Siemens baut sein Angebot für die digitalisierte Produktion um eine neue Sicherheitsarchitektur aus. Gemeinsam mit Palo Alto Networks präsentiert der Konzern eine Lösung für private 5G-Netze in Fabriken, die laut Unternehmen speziell auf die Anforderungen industrieller Anlagen zugeschnitten sei und ohne spürbare Leistungseinbußen arbeiten solle.
Hinter der Ankündigung steht mehr als nur ein weiteres Produkt im Siemens-Xcelerator-Portfolio. Je stärker Fertigungsprozesse vernetzt, automatisiert und mit datengetriebenen Systemen gesteuert werden, desto kritischer wird die Frage, wie sich diese Infrastruktur absichern lässt, ohne die Abläufe selbst zu bremsen. Genau an diesem Punkt setzt Siemens industrielles 5G an, weil drahtlose Kommunikation in modernen Werken immer häufiger zur Grundlage für mobile Maschinen, Sensorik und flexible Produktionslinien wird.
Mit der Kooperation reagiert Siemens auf ein Problem, das viele Industrieunternehmen inzwischen aus zwei Richtungen zugleich trifft. Einerseits wächst der Druck, Produktionsumgebungen schneller, flexibler und stärker softwaregestützt zu betreiben. Andererseits steigen die Risiken durch Angriffe auf OT-Sicherheit in der Fertigung, also auf jene Technik, die Maschinen, Anlagen und Steuerungen direkt betrifft. Herkömmliche IT-Sicherheitsansätze greifen dort oft zu kurz, weil sie eher für Büro- und Rechenzentrumsumgebungen ausgelegt sind als für zeitkritische Produktionsprozesse mit niedrigen Latenzanforderungen.
In Fabriken zählt nicht nur Schutz, sondern vor allem störungsfreier Betrieb
Der Kern der neuen Architektur besteht laut Siemens aus drei Bausteinen, die ineinandergreifen sollen. Die private 5G-Infrastruktur des Unternehmens bilde die drahtlose Basis im Werk und solle lokale, kontrollierbare Kommunikation ermöglichen, unabhängig von öffentlichen Mobilfunknetzen. Hinzu komme der SINEC Security Monitor, der Kommunikationsmuster während des laufenden Betriebs passiv überwache und Auffälligkeiten erkennen solle, ohne selbst in die Produktion einzugreifen. Ergänzt werde dies durch eine Next-Generation Firewall von Palo Alto Networks, die eigens für industrielle Umgebungen und deren Protokolle optimiert worden sei.
Gerade dieser Punkt ist für Laien erklärungsbedürftig. In Büro-IT reicht es oft, Datenverkehr nach bekannten Mustern zu filtern. In der Industrie geht es jedoch um Maschinenkommunikation, Steuerbefehle und Prozesse, bei denen schon kleine Verzögerungen erhebliche Folgen haben können. Wenn eine Sicherheitslösung dort zum Flaschenhals wird, gefährdet sie nicht nur die Effizienz, sondern im Zweifel auch die Betriebssicherheit. Siemens und Palo Alto Networks argumentieren deshalb, ihre KI-gestützte Cybersecurity sei nicht bloß auf Erkennung von Malware, Eindringversuchen oder Datenabfluss ausgelegt, sondern auf den Spagat zwischen Schutz und Echtzeitfähigkeit.
Die Verbindung von Cybersecurity und industriellem 5G wird strategisch immer wichtiger
Dass Siemens das Thema auf dem Mobile World Congress 2026 platziert, ist kein Zufall. Industrielles 5G gilt seit Jahren als Schlüsseltechnologie für die vernetzte Produktion, hat sich in vielen Werken bislang aber langsamer durchgesetzt als ursprünglich erwartet. Ein Grund dafür liegt gerade in Sicherheits- und Integrationsfragen. Viele Unternehmen wollten neue Funkinfrastruktur erst dann breiter einsetzen, wenn klar ist, dass sie mit bestehenden Automatisierungssystemen harmoniert und sich regulatorisch sauber absichern lässt.
In diesem Kontext gewinnt die jetzt vorgestellte Kombination aus Siemens industrielles 5G und KI-gestützter Cybersecurity an strategischer Bedeutung. Sie soll nicht nur ein technisches Problem lösen, sondern einen Investitionsvorbehalt der Industrie adressieren. Wenn Hersteller sicherer einschätzen können, dass drahtlose Kommunikation in kritischen Produktionsumgebungen stabil und regelkonform betrieben werden kann, dürfte die Bereitschaft steigen, mehr mobile Robotik, autonome Transportsysteme oder vernetzte Sensorik einzuführen. Für Siemens ist das auch deshalb relevant, weil der Konzern nicht allein Komponenten verkauft, sondern sich als Anbieter integrierter digitaler Infrastrukturen positioniert.
Regulierung und Lieferketten erhöhen den Druck auf industrielle Sicherheitssysteme
Die neue Lösung lässt sich auch vor dem Hintergrund verschärfter Regulierung lesen. Siemens verweist darauf, dass Anforderungen wie NIS2 auf mehrschichtige Sicherheitsarchitekturen drängen. Gemeint ist ein Defense-in-Depth-Ansatz, bei dem nicht nur ein einzelner Schutzmechanismus eingesetzt wird, sondern mehrere Ebenen, von der Netzwerkinfrastruktur bis zur Überwachung des laufenden Datenverkehrs. Zudem verweist der Konzern auf IEC 62443, einen wichtigen Orientierungsrahmen für die Absicherung industrieller Automatisierungs- und Steuerungssysteme.
Für Unternehmen ist das nicht nur eine Compliance-Frage. Wer Produktionsnetzwerke heute absichert, schützt damit auch Lieferfähigkeit, Qualitätsstabilität und die eigene Rolle in internationalen Wertschöpfungsketten. Ein erfolgreicher Angriff auf vernetzte Anlagen kann Ausfälle verursachen, Chargen unbrauchbar machen oder die Nachverfolgbarkeit von Fertigungsschritten beeinträchtigen. Gerade in Branchen wie Pharma, Automobil oder Prozessindustrie unterscheiden sich die Risiken deutlich. Siemens verweist deshalb darauf, dass nicht jede Fabrik dieselben Sicherheitsanforderungen habe. Der Satz „Eine Pharmaproduktion hat andere Sicherheitsanforderungen als eine Automobilmontagelinie“ beschreibt den industriellen Kern des Problems ungewöhnlich präzise.
Die Verifikation in Erlangen soll Vertrauen schaffen, ist aber auch ein Signal im Wettbewerb
Siemens betont, die Architektur sei im Digital Connectivity Lab in Erlangen in mehreren industriellen Einsatzszenarien getestet und verifiziert worden. Solche Nachweise sind im Markt mehr als ein technisches Detail. Sie dienen dazu, potenziellen Kunden zu zeigen, dass eine Lösung nicht nur auf dem Papier funktioniert, sondern in realitätsnahen Umgebungen. Gerade in der OT-Sicherheit der Fertigung zählt diese Glaubwürdigkeit stark, weil Produktionsverantwortliche selten bereit sind, unausgereifte Systeme in kritischen Prozessen zu erproben.
Zugleich ist die Kooperation ein Hinweis darauf, wie sich der Wettbewerb im Markt für industrielle Konnektivität verschiebt. Gefragt sind nicht mehr nur einzelne Automatisierungskomponenten oder klassische Security-Produkte, sondern belastbare Gesamtsysteme aus Netz, Monitoring und Schutzmechanismen. Für Siemens bedeutet das eine Stärkung seines Plattformansatzes. Für Palo Alto Networks eröffnet die Zusammenarbeit Zugang zu einem Feld, das sich von klassischer Unternehmens-IT deutlich unterscheidet, aber wirtschaftlich attraktiver wird. Dass die Lösung ab sofort verfügbar sein soll, zeigt, wie sehr beide Unternehmen auf einen Markt setzen, in dem Sicherheit, Datensouveränität und vernetzte Produktion künftig kaum noch getrennt gedacht werden können.


