top of page
AUDIT MANUFAKTUR
Start
AUDIT MANUFAKTUR

CYBER SECURITY CHECK (OT) ⚫️⚫️🔴

Durchführung von Prüfungen in der operativen Technologie in der Industrie und Automatisierungstechnik.

„Von Chemiepark bis Kraftwerk, von DAX bis Hidden Champion: Ich sorge dafür, dass Technik schützt, Teams verstehen und Vorstände führen – nicht nur unterschreiben.“ Marc Borgers

ONLINE AUDIT KALENDER

Der Cyber Security Check basiert auf dem kostenlosen Leitfaden Cyber-Sicherheits-Check OT, der vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Berufsverband der IT-Revisoren, IT-Sicherheitsmanagern sowie den IT-Governance Beauftragten ISACA Germany Chapter e. V. entwickelt worden. Er bietet eine umfassende Überprüfung Ihrer IT-Systeme sowie Netzwerke, um potenzielle Risiken zu erkennen und eine frühzeitige Behandlung zu ermöglichen. Diese Überprüfung ist speziell auf den Bedarf zum Schutz von OT-Systemen (Operational Technology) ausgerichtet.

Cybersicherheit ist für die Operational Technology besonders wichtig, da diese Systeme oft kritische Infrastrukturen, wie z.B. Stromversorgung, Verkehrssysteme, Fabriken, etc., steuern und überwachen. Ein Angriff auf diese Systeme kann schwerwiegende Auswirkungen auf die Gesellschaft und die Wirtschaft haben, da sie oft lebenswichtige Funktionen erfüllen. Deshalb ist es von großer Bedeutung, dass sie gegen Cyberangriffe geschützt sind. Denn ein Cyberangriff auf OT-Systeme kann nicht nur die Funktionsfähigkeit beeinträchtigen, sondern auch ein Wegbereiter zu anderen IT-Systemen im Netzwerk des Unternehmen sein und so zu Datenverlust, Datenmanipulation und Datenlecks führen. Oft bedeutet diese Vorfälle finanzielle Verluste und Imageschäden für das betroffene Unternehmen, jedoch können schlimmstenfalls bei OT-Angriffen sogar Menschenleben gefährdet sein. Darüber hinaus ist die Cybersicherheit von OT-Systemen besonders anfällig, da diese oft ältere Technologien und Systeme verwenden, die nicht mit den neuesten Sicherheitsfunktionen ausgestattet sind. Die Integration von IT-Systemen in OT-Systeme, wie z.B. in industriellen Kontrollsystemen (ICS), erhöht ebenfalls das Risiko für Cyberangriffe, da hier weitere Angriffsszenarien entstehen.

Um diese Risiken zu minimieren, ist es unerlässlich, dass OT-Systeme regelmäßig auf ihre Cybersicherheit überprüft werden. Ein Cyber Security Check, der auf dem kostenlosen Leitfaden Cyber-Sicherheits-Check OT basiert, kann eine solche Überprüfung sicherstellen und Ihnen Empfehlungen zur Verbesserung der Cybersicherheit bereitstellen.

Kein ISMS erforderlich

Jedes ISMS (Information Security Management System) erfordert ein umfassendes Verständnis und Management der Informationssicherheit im Unternehmen. Es müssen dafür umfangreiche Prozesse implementiert und ständig überwacht werden, um das angestrebte Maß an Informationssicherheit gewährleisten zu können. Der Vorteil des Cyber Security Checks (OT) ist es, dass er unabhängig von einem ISMS durchgeführt werden kann. Es ist kein ISMS erforderlich, um die Cybersicherheit im Bereich der operativen Technik (OT) überprüfen und verbessern zu können. Der Check kann zu jedem Zeitpunkt im Sicherheitsprozess einer Organisation vorgenommen werden, es sind weder Unterlagen zur OT-Sicherheitsorganisation oder Organisation erforderlich noch muss ein bestimmter Fortschritt bei der Umsetzung von OT-Sicherheitsmaßnahmen vorliegen. Er kann somit eine zeit- und kosteneffiziente Lösung für Unternehmen sein, die ihre Cybersicherheit im OT-Bereich zeitnah verbessern möchten.

Beurteilungsgegenstand

Der Cyber Security Check (OT) konzentriert sich auf den gesamten Betriebsbereich, insbesondere auf Systeme zur Prozesssteuerung und deren Netzwerke, einschließlich Feldbusse und Eingabe-/Ausgabegruppen. Hierbei werden sowohl die OT-Anlagen selbst, als auch maschinennahe Systeme, wie MES, sowie deren Verbindungen zur Office-IT, direkte Verbindungen zu externen Netzen und dem Internet berücksichtigt. Alle Systeme und Dienste mit physischen, logischen oder funktionalen Schnittstellen werden im Hinblick auf ihre Bedeutung für den sicheren Anlagenbetrieb analysiert. Dazu gehören auch Hilfs- und Nebensysteme, auch wenn sie nur mittelbar den sicheren Anlagenbetrieb beeinflussen. Eine Auswahl relevanten Systeme umfasst:

  • Heizung/Klima/Lüftung

  • Stationsautomatisierung und elektrische Schutztechnik
    (elektrische Energieversorgung)

  • Autarke Steuerungen von Nebenanlagen
    (z.B. Tanklager, Ver- und Entsorgung)

  • Gebäudeautomatisierung

  • Online-Überwachungs- und Diagnosesysteme, Prozessdaten-Management und Archivierung

  • Engineering und Anlagendokumentation

  • Verbundene Systeme
    (Brandmeldesystem, Videoüberwachung etc.)

  • Safety-Systeme

  • Externe Services wie Cloud

Das Vorgehen

Bei der Durchführung des Cyber Security Checks (OT) ist es wichtig, den Umfang und die Komplexität des Beurteilungsgegenstands (Scope) zu bestimmen, um den Aufwand abschätzen zu können. Hierfür müssen Vertreter aus verschiedenen Abteilungen, wie Geschäftsführung, Betriebsleitung, Werksleitung, Produktionsleitung, Leittechnik, IT-Leitung und IT-Dienstleister, zusammengebracht werden, um festzulegen, welche OT-Systeme und Netzwerke untersucht werden sollen. Es ist wichtig, ein gemeinsames Verständnis dafür zu schaffen, was zu den zu überprüfenden Systemen zählt. Der Scope sollte dokumentiert und von der Leitungsebene, wie Geschäftsführung und Werksleitung, genehmigt werden, unter Berücksichtigung der Meinungen aller Teilnehmer. Das Scoping kann bereits Teil des Auftrags sein und einen Zeitrahmen festlegen. In komplexen und umfangreichen Umgebungen kann es sinnvoll sein, das Scoping im Vorfeld zusätzlich durchzuführen. Die Durchführung des Checks folgt streng den Vorgaben des kostenlosen Leitfadens Cyber-Sicherheits-Check OT und besteht daher aus den folgenden Schritten:

  1. Auftragserteilung
     

  2. Risikoeinschätzung
     

  3. Informationssichtung
     

  4. Vorbereitung der Vor-Ort-Beurteilung
     

  5. Vor-Ort-Beurteilung
     

  6.  Nachbereitung/Berichterstellung

​​

Leitfaden Cyber-Sicherheits-Check OT

KUNDENMEINUNGEN

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

Prüfschwerpunkte, Branchen und KRITIS Sektoren:

Voraudits gemäß ISO 27001, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, SzA

Voraudits gemäß ISO 27001, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, SzA

Voraudits gemäß ISO 27001, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, SzA, B3S, KRITIS

Voraudits gemäß ISO 27001, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, SzA, B3S, KRITIS

Voraudits gemäß ISO 27001, VAIT, VDA ISA, §8a BSIG, SzA, B3S, KRITIS, IT-SiKat, TISAX®

Voraudits gemäß ISO 27001, VAIT, VDA ISA, §8a BSIG, SzA, B3S, KRITIS, IT-SiKat, TISAX®

Voraudits gemäß ISO 27001, §8a BSIG, SzA, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA

Voraudits gemäß ISO 27001, §8a BSIG, SzA, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA

Voraudits gemäß ISO 27001, SzA, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG

Voraudits gemäß ISO 27001, SzA, B3S, KRITIS, IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG

Voraudits gemäß IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS

Voraudits gemäß IT-SiKat, TISAX®, VAIT, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS

Voraudits gemäß IT-SiKat, VAIT, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®

Voraudits gemäß IT-SiKat, VAIT, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®

Voraudits gemäß IT-SiKat, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT

Voraudits gemäß IT-SiKat, VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT

Voraudits gemäß VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX�®, VAIT, IT-SiKat

Voraudits gemäß VDA ISA, §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat

Voraudits gemäß §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat, VDA ISA

Voraudits gemäß §8a BSIG, ISO 27001, SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat, VDA ISA

Voraudits gemäß SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat, VDA ISA, §8a BSIG, ISO 27001

Voraudits gemäß SzA, B3S, KRITIS, TISAX®, VAIT, IT-SiKat, VDA ISA, §8a BSIG, ISO 27001

Voraudits gemäß SzA, B3S, KRITIS, TISAX®, IT-SiKat, VDA ISA, §8a BSIG, ISO 27001, VAIT

Voraudits gemäß SzA, B3S, KRITIS, TISAX®, IT-SiKat, VDA ISA, §8a BSIG, ISO 27001, VAIT

Bevor ich Auditor wurde, saß ich auf Ihrer Seite.

Als CISO und Leiter IT-Sicherheit in Konzernen kenne ich den Druck, dem Sicherheitsverantwortliche ausgesetzt sind – besonders im Spannungsfeld zwischen operativer Sicherheit und Management-Entscheidungen. Genau deshalb sind meine Audits keine bloße Normen-Abfrage, sondern ein echter Mehrwert, der hilft, Informationssicherheit auch auf Vorstandsebene strategisch zu verankern.

Ich bin Marc Borgers – Inhaber der AUD
IT MANUFAKTUR und ich vereine drei Perspektiven für Ihren Erfolg:

Marc Borgers Auditor


🎓 1. Der TRAINER (Mastery & Wissen)

Wer prüft, muss wissen, wovon er spricht. Ich bin einer der wenigen Trainer weltweit, der für mehr als 30 Kurse in acht Zertifizierungsprogrammen (Schemes) zugelassen ist. Als Lead Trainer bilde ich die Experten von morgen aus – u.a. in ISO 27001, 22301, 31000 und 20000-1. Ihr Vorteil: Sie arbeiten mit einem Experten, der die Normen nicht nur liest, sondern lehrt.

🔍 2. Der AUDITOR (Prüfung & Zertifikate)

Als berufener Zertifizierungsauditor und Inhaber von High-End-Zertifikaten (CISA, CISM, CDPSE) prüfe ich streng, fair und mit tiefem Verständnis für komplexe Umgebungen (KRITIS, § 8a BSIG, EnWG). Ihr Vorteil: Sicherheit durch höchste Qualifikation – auch in regulierten Märkten.

💡 3. Der BERATER (Review & Validierung)

Ich kombiniere die Exaktheit eines Prüfers mit moderner Effizienz. Sie haben Ihre Dokumentation selbst erstellt oder durch KI generieren lassen? Ihr Vorteil: Ich validiere Ihre Unterlagen (Review). Ich prüfe mit der „Brille des Auditors“, ob Ihre Konzepte standhalten. Das spart Beratungskosten und gibt Sicherheit.

​​

Meine Schwerpunkte

  • Standards: ISO/IEC 27001 (ISMS), VDA ISA (TISAX®), IT-Sicherheitskatalog 1a & 1b, B3S (KRITIS), ISO 22301 (BCM).

  • Branchen: Automotive, Kritische Infrastrukturen, Energie & Mittelstand.

  • Arbeitsweise: Transparent, digital gestützt & bei Bedarf 100% Remote.

​​

Sie suchen einen Partner, der die Theorie lehrt, die Praxis kennt und die Sprache des Vorstands spricht? Vernetzen Sie sich gerne mit mir auf LinkedIn: https://www.linkedin.com/in/borgers/

AUDIT MANUFAKTUR Kira

Sie haben Fragen?

Ich bin im Chat 24x7x365 für Sie erreichbar.

​​​​​​ISMS-Aufbau mit kostenloser KI-Unterstützung

 

Stellen Sie sich vor: Ein mittelständisches Logistikunternehmen mit 470 Mitarbeitern und 50 Standorten steht unter Druck. Cyberrisiken bedrohen sensible Daten, Kunden fordern ISO 27001-Nachweise und der traditionelle Weg zur Zertifizierung droht mit Kosten von 60.000–120.000 € und 12–18 Monaten Aufwand. Doch dieses Unternehmen wagt einen neuen Ansatz – mit den kostenlosen KI-Tools der AUDIT MANUFAKTUR und gezieltem Audit Coaching.​

Wie? Die KI-Tools ersetzen teure Beratung, ermöglichen autarke Umsetzung und sparen somit über 50 % der Kosten. Ergänzt durch flexibles Coaching, erreicht das Unternehmen in nur 10 Monaten die ISO 27001-Zertifizierung. Ein Meilenstein für Sicherheit, Kundenvertrauen und neue Geschäftschancen.​ Lesen Sie die volle Erfolgsgeschichte im 🔗 Blog-Artikel. Erfahren Sie, wie KI und Audit Coaching die den Aufbau eines ISMS vereinfachen können.

Kundenmeinungen

Martin Kerkmann via LinkedIn | EPLAN
 

Im Rahmen einer umfangreichen ISO 27001 Zertifizierung hat Herr Borgers uns im Rahmen eines Thirty Party Audit im Vorfeld der Zertifizierung entscheidende Empfehlungen gegeben, so dass wir direkt beim ersten Anlauf das Zertifizierungsaudit zur ISO 27001 erfolgreich bestanden haben.

Matthias Zeiss via LinkedIn | Stadtwerke Mainz Netze

Gerade ihre Expertise im Voraudit waren maßgeblich für die später erfolgreiche Zertifizierung nach IT-Sicherheitskatalog gemäß Bundesnetzagentur und ISO 27001.

Sorin Mustaca via LinkedIn | Endpoint Cybersecurity GmbH

Herr Borgers ist ein sehr professioneller, fairer und aufgeschlossener Auditor. Er hat viel Flexibilität und Freundlichkeit gezeigt, ohne Abzüge in Gründlichkeit und Fachwissen. 

 Andreas Kirchner via LinkedIn | SPIRIT ISD

Fachlich brillant, super normensicher und technisch sehr versiert & up-to-date. Er kommt schnell auf den Punkt, kombiniert Methodik mit technischem Tiefgang und bleibt dabei absolut angenehm im Umgang. Seine Audits bringen dem Kunden echten Mehrwert und sorgen für ein besseres Informationssicherheitsniveau.

© 2025 AUDIT

MANUFAKTUR

TISAX® ist eine eingetragene Marke der ENX Association. Die AUDIT MANUFAKTUR steht in keiner geschäftlichen Beziehung zur ENX. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. TISAX® Assessments, zur Erlangung von Labels, werden nur von den auf der Homepage der ENX genannten Prüfdienstleistern durchgeführt. In unserer Funktion als Auditoren für Zertifizierungsstellen ist es uns für einige Jahre untersagt, Unternehmen zu zertifizieren, die wir zuvor im Bereich Informationssicherheit unterstützt haben. Diese Regelung stellt die Unparteilichkeit und Integrität des Zertifizierungsverfahrens sicher.

bottom of page