IndustrialFlow.
CI/CD für die
Fertigung.
Die Fertigungsindustrie deployt täglich Software auf SPS, Embedded-Controller und Edge-Gateways — oft mit Tools, die für Cloud-Apps gebaut wurden. IndustrialFlow ist das fehlende Glied: eine CI/CD-Plattform, die Jenkins-Bewährtheit mit moderner KI-Intelligenz und echter OT-Architektur verbindet.

Andreas Schönfeld
Geschäftsführer & DevOps-Berater, Comquent GmbH
18+ Jahre Erfahrung in DevOps, CI/CD und Industrial Automation
IndustrialFlow ist eine CI/CD-Plattform für Industrial DevOps — Jenkins-basiert, mit moderner Web-UI, KI-Assistent (Claude API oder lokal Ollama) und OT-nativer Architektur: Air-Gap-Betrieb, OT-Proxy-Agents, OPC-UA, Wartungsfenster und Produktionssicherheits-Lock. Liefert auditierbare IEC 62443-, NIS2- und CRA-Compliance-Reports out-of-the-box. Pilot-Setup in 90 Tagen.
CI/CD-Tools für
Cloud-Apps
in der Fertigung.
Stellen Sie sich vor, Sie deployen eine neue Firmware auf 60 Produktionsmaschinen in drei Werken. Ihr Pipeline-Tool ist GitHub Actions — hervorragend für Ihren E-Commerce-Service, aber konzipiert für Cloud-Native, nicht für segmentierte OT-Netzwerke.
Sie kämpfen mit Workarounds: manuelle Firewall-Ausnahmen, Skript-Spaghetti für die Air-Gap-Überbrückung, kein einziges Audit-Log, das Ihrem TISAX-Prüfer standhält.
Das ist kein Einzelfall. Es ist die tägliche Realität in Automotive, Maschinenbau und Fertigungsindustrie.
Drei bewährte
Fundamente, ein
kohärentes Ganzes.
Bestehende CI/CD-Plattformen haben das Problem erkannt — aber keine gelöst. Jenkins ist mächtig und air-gap-fähig, aber seine Oberfläche stammt aus einer anderen Ära. GitHub Actions und GitLab CI sind modern, aber cloud-zentrisch.
IndustrialFlow schließt diese Lücke. Nicht als weiteres CI/CD-Tool für Cloud-Teams. Als die erste Plattform, die Industrial DevOps von Anfang an ernst nimmt.
- /01
Jenkins als Kern
20 Jahre Reife, 1.800+ Plugins, vollständige Kompatibilität mit bestehenden Jenkinsfiles. Kein Migrations-Risiko, kein Verlust von Teamwissen.
- /02
Moderne Oberfläche
Eine Next.js-basierte Web-UI, die den Standard von GitHub Actions setzt, ein Pipeline-Assistent im Chat-Format und eine Template-Galerie für industrielle Standardanwendungen.
- /03
Native KI-Integration
Ein eingebetteter KI-Service (powered by Claude), der Build-Fehler analysiert, Pipeline-Code generiert, Deployment-Risiken bewertet und auf Wunsch vollständig lokal läuft — ohne dass ein Byte Ihrer Produktionsdaten das Haus verlässt.
Dazu kommen industriespezifische Features, die in keinem anderen CI/CD-Tool existieren: OT-Proxy-Agents für netzwerksegmentierte Deployments, Wartungsfenster-Steuerung, Produktionssicherheits-Locks und automatische IEC 62443-Compliance-Reports.
Fünf Bausteine,
nicht fünfzig.
- /01
OT-native Architektur und Air-Gap-Betrieb
Netzwerksegmentierung respektieren, nicht aufweichen.
Produktionsnetzwerke sind aus gutem Grund vom Internet getrennt — ISA/IEC 62443 schreibt Netzwerksegmentierung in Zonen und Conduits vor. OT-Proxy-Agents überbrücken diese Zonen sicher: Deployment-Befehle werden über TLS-gesicherte Tunnel weitergeleitet, ohne die Firewall-Architektur aufzuweichen. Private Container-Registry, lokaler Plugin-Mirror, lokal betriebenes KI-Modell (Ollama) — IndustrialFlow ist von Anfang an offline-fähig.
Deployment-Ziele: Windows Embedded, Linux RTOS, Bare Metal, Container (Docker/K3s), SPS via OPC-UA
- /02
KI-Assistent für Pipeline-Entwicklung und Fehleranalyse
Fragen statt suchen.
Statt Stunden in Build-Logs zu suchen, fragen Sie einfach: „Warum ist der Build fehlgeschlagen und wie behebe ich das?" Der KI-Service analysiert Build-Logs, korreliert sie mit Code-Änderungen und liefert eine verständliche Diagnose auf Deutsch. Für neue Pipelines reicht eine natürlichsprachliche Beschreibung — IndustrialFlow generiert das vollständige Jenkinsfile. Im Air-Gap-Modus läuft der KI-Service lokal via Ollama; Build-Logs werden vor jedem API-Call automatisch bereinigt.
KI-Features: Pipeline-Generator, Failure-Analyse, Risk-Scoring, Security-Scan-Interpretation, Pipeline-Optimierung
- /03
Wartungsfenster und Produktionssicherheits-Lock
Kein Deployment in eine laufende Anlage.
Ein Deployment zur falschen Zeit in eine laufende Produktion kann teurer werden als ein Jahr Software-Entwicklung. IndustrialFlow kennt Ihre Produktionszyklen: Wartungsfenster werden pro Umgebung konfiguriert, kein Deployment erreicht eine Produktionsumgebung außerhalb dieser Fenster. Zusätzlich prüft der OT-Proxy-Agent den Maschinenstatus vor jedem Deployment — läuft die Produktion, wird der Job automatisch in die Warteschlange gestellt oder abgebrochen.
Konfigurierbar per Pipeline-YAML: maintenance_window, production_lock, pre_deploy_checks
- /04
DevSecOps und IEC 62443-Compliance built-in
Compliance als Default, nicht als Projekt.
Jeder Build durchläuft automatisch SAST (Semgrep), Dependency-Scanning (Trivy) und Container-Image-Scanning. Jedes Artefakt erhält eine signierte SBOM — Pflicht nach dem EU Cyber Resilience Act. Jedes Deployment wird in einem unveränderlichen Audit-Log protokolliert, das automatisch IEC 62443-konforme Compliance-Reports generiert. Policy-as-Code (OPA/Rego) verhindert Deployments, die definierte Sicherheitsregeln verletzen — bevor sie starten.
Reports: IEC 62443, TISAX-Vorbereitung, ISO 27001 Audit-Trail, Cyber Resilience Act SBOM
- /05
Jenkins-Kompatibilität ohne Migrations-Risiko
Jenkins mit modernem Gesicht.
IndustrialFlow ist kein Jenkins-Ersatz. Es ist Jenkins mit einer modernen Oberfläche, KI-Integration und industriellen Erweiterungen. Bestehende Jenkinsfiles laufen ohne Änderung. Neue Pipelines profitieren von einem vereinfachten YAML-Wrapper, der intern sauberes Jenkinsfile-Format erzeugt. Comquents bewährte Shared Libraries für Industrie-Deployments sind bereits integriert — aufgebaut aus 20 Jahren Erfahrung in 47+ industriellen Projekten.
Migrations-Aufwand für bestehende Jenkins-Umgebungen: typischerweise < 1 Arbeitstag
Drei Szenarien,
drei Ergebnisse.
- Herausforderung
Ein Tier-1-Zulieferer muss neue SPS-Firmware auf 47 Produktionsmaschinen in zwei Werken deployen. Bisher: manuelle Prozesse, USB-Sticks, keine Versionskontrolle, kein Rollback-Mechanismus. Der TISAX-Audit ist in drei Monaten.
Lösung mit IndustrialFlowOT-Proxy-Agents werden in beiden Werken installiert und kommunizieren sicher über die segmentierten Netzwerkzonen. Die Pipeline prüft vor jedem Deployment den Maschinenstatus via OPC-UA, wartet auf das Wartungsfenster und deployed Maschine für Maschine im Blue-Green-Verfahren. Bei Abweichung rollt sie automatisch zurück. Jeder Schritt landet im Audit-Log, aus dem IndustrialFlow den TISAX-Compliance-Report generiert.
ErgebnisDeployment-Zeit von 6 Stunden (manuell) auf 45 Minuten (automatisiert). Vollständiger TISAX-Audit-Trail ohne manuelle Dokumentation. Nulltoleranz für fehlerhafte Deployments in laufende Produktion.
- Herausforderung
Ein Maschinenbauer entwickelt embedded Software für seine CNC-Steuerungen. Build-Fehler bei Cross-Compilation kosten durchschnittlich 2 Stunden Debugging pro Entwickler pro Woche. Security-Scans laufen manuell, unregelmäßig und ohne Nachverfolgung.
Lösung mit IndustrialFlowDer KI-Assistent analysiert jeden gescheiterten Embedded-Build in Sekunden: Toolchain-Inkompatibilitäten, fehlende Cross-Compile-Abhängigkeiten, Linker-Fehler — alles mit konkretem Lösungsvorschlag. SAST und Dependency-Scanning laufen automatisch bei jedem Commit. Die SBOM wird automatisch generiert und signiert — bereit für den Cyber Resilience Act.
ErgebnisBuild-Debugging-Zeit um 70 % reduziert. 100 % der Artefakte mit SBOM und Signatur. Security-Issues werden im Schnitt 3 Tage früher erkannt.
- Herausforderung
Der Konzern möchte seine IT-DevOps-Pipeline erstmals mit dem OT-Netzwerk verbinden. Die OT-Security-Verantwortlichen haben Bedenken: Sichtbarkeit, Kontrolle, klare Zuständigkeiten.
Lösung mit IndustrialFlowKlare Rollen-Trennung via RBAC: OT-Security-Team erhält Read-Only-Zugang und Alert-Benachrichtigungen, aber keine Deployment-Rechte auf Produktionssysteme. OT-Proxy-Agents fungieren als kontrollierte Schleuse — kein direkter Zugang aus der IT-Pipeline in das OT-Netzwerk. Jede Pipeline-Aktion erzeugt einen Audit-Log-Eintrag, der für beide Teams sichtbar ist.
ErgebnisOT-Security-Team: volle Transparenz ohne Kontrollverlust. DevOps-Team: automatisierte Deployments ohne manuelle Genehmigungsprozesse für Routine-Updates. Deployment-Frequenz von monatlich auf wöchentlich erhöht.
Wie IndustrialFlow
in Ihre Landschaft
passt.
IndustrialFlow ersetzt kein Tool, das bereits gut funktioniert — es ergänzt und verbindet.
| Situation | Empfehlung |
|---|---|
| Sie betreiben Jenkins und wollen modernisieren | IndustrialFlow direkt: Jenkins bleibt als Backend, neue UI und KI-Features sofort verfügbar. |
| Sie nutzen GitHub Actions für IT, brauchen aber OT-Deployments | IndustrialFlow als OT-Layer parallel: GitHub Actions für IT-Software, IndustrialFlow für OT-Targets. |
| Sie starten neu und wollen ein All-in-One | IndustrialFlow als primäre Plattform — alle Pipelines, IT und OT. |
| Sie haben Air-Gap-Anforderungen | IndustrialFlow im Offline-Modus: alles on-premise, lokale KI, private Registry. |
Vier Phasen,
null Überraschungen.
Pilot-Pipeline
Nicht-kritische Pipeline aus dem bestehenden Jenkins oder einer manuellen Deployment-Routine wählen. IndustrialFlow über Docker Compose installieren — der Onboarding-Wizard bringt Sie in unter 10 Minuten zu einer laufenden Instanz.
KI-Features aktivieren
KI-Assistent freischalten. Bei den nächsten 10 Build-Failures die Analyse übernehmen lassen und Zeitersparnis messen. Pipeline-Generator für eine neue Pipeline aus der Template-Galerie nutzen.
OT-Integration
Ersten OT-Proxy-Agent in der Fertigungsumgebung installieren. Mit einem Nicht-Produktions-Target starten (Testmaschine, Staging-Umgebung). Wartungsfenster konfigurieren und Produktionssicherheits-Lock im Dryrun-Modus testen.
Compliance & Skalierung
SBOM-Generierung und Security-Scanning für alle Pipelines aktivieren. Ersten automatischen IEC 62443-Compliance-Report erstellen. Weitere Teams und Projekte einbinden — RBAC stellt sicher, dass jeder nur sieht und kann, was er soll.
Compliance & KI 2026 —
die fünf Antworten, die Sie brauchen.
Industrielle CI/CD-Pipelines stehen 2026 vor zwei großen Verschiebungen: regulatorisch (NIS2 · CRA · EU AI Act) und technologisch (Agentic AI · MCP · Souveräne KI). IndustrialFlow ist auf beide Fronten ausgelegt. Die folgenden fünf Fragen klären, wo die Plattform konkret andockt.
Wie passt IndustrialFlow zu NIS2 und KRITIS?
NIS2 trifft seit 2026 rund 30.000 deutsche Unternehmen — nicht mehr nur klassische KRITIS-Betreiber. Registrierungsfrist beim BSI: 6. März 2026. Bußgelder: bis 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes für besonders wichtige Einrichtungen.
IndustrialFlow liefert die NIS2-relevanten Bausteine direkt mit: lückenloser Audit-Trail über alle Pipeline-Aktionen, automatisierte Vulnerability-Reports für die 24-Stunden-Meldepflicht, signierte Deployment-Artefakte, RBAC-Trennung zwischen IT- und OT-Zugriffen und Compliance-Reports, die als Nachweis gegenüber dem BSI dienen.
Vertiefung in der Beratung: DevSecOps & Compliance und Maschinenbau & SPS.
Wie unterstützt IndustrialFlow die SBOM-Pflicht des Cyber Resilience Act?
Der EU Cyber Resilience Act (CRA) verlangt ab 11. September 2026 verpflichtende Vulnerability-Reports für aktiv ausgenutzte Schwachstellen, ab 11. Dezember 2027 volle Compliance inklusive Software Bill of Materials (SBOM) und CE-Konformitätsbewertung für „Produkte mit digitalen Elementen".
IndustrialFlow generiert pro Build eine signierte SBOM in CycloneDX (DevSecOps-Standard) und SPDX (Linux-Foundation-Standard) — direkt einsatzbereit für die CE-Konformitätsbewertung. Dependency-Scans (Trivy) und Container-Image-Scans laufen automatisch, Vulnerabilities werden mit VEX-Annotations versehen, sodass exploit-relevante CVEs von theoretischen unterschieden werden.
Tiefer in der Praxis: Cyber Resilience Act für Maschinenbau und SBOM erstellen — Schritt für Schritt.
Was ist Agentic DevOps und wie passt MCP zu IndustrialFlow?
Agentic AI ist der Schritt von „KI generiert Code" zu „KI führt mehrstufige Aufgaben autonom aus" — der Agent plant, ruft Tools, prüft Ergebnisse und iteriert bis zum Ziel. Für eine CI/CD-Plattform heißt das: ein Agent kann ein Build-Failure analysieren, das vermutete Plugin identifizieren, einen Fix-Branch öffnen und einen PR mit Test stellen — bis zum menschlichen Approval.
IndustrialFlow integriert das offizielle Jenkins MCP-Server-Plugin (Model Context Protocol, von Anthropic eingeführt 2024). Damit greifen KI-Agenten kontrolliert auf Build-Status, Logs, Pipeline-Stages und Job-Konfigurationen zu — ohne brittle REST-Skripte. Gartner: 40 % der Enterprise-Apps haben Ende 2026 task-spezifische AI-Agenten, aktuell laufen aber nur etwa 11 % produktiv. Genau dazwischen liegt die Beratungsleistung.
Praxisnah lernen: Jenkins-Admin-Workshop mit KI und Pipeline-Workshop mit Claude Code.
Wie betreibt man KI-Assistenz im Air-Gap-Werk?
Über Ollama mit lokalem Open-Weight-Modell (Llama 3.x, Qwen, Mistral) auf einem GPU-Server (ab 24 GB VRAM). IndustrialFlow ist explizit dafür konzipiert: alle Komponenten on-premise, private Container-Registry, lokaler Plugin-Mirror, lokale Modell-Inferenz. Kein Byte Ihrer Produktionsdaten verlässt das Werk.
Marktdaten 2026: 55 % der Enterprise-AI-Inference laufen bereits on-premise. „Souveräne KI" ist der Trend, der Air-Gap-Anforderungen, NIS2-Datenresidenz und KRITIS-Vorgaben gleichzeitig adressiert. Frankreich und Deutschland haben dazu eine gemeinsame Sovereign-AI-Initiative mit Mistral und SAP gestartet — IndustrialFlow ist dafür ohne Modifikation einsetzbar.
Wie reagiert IndustrialFlow auf den EU AI Act für Automotive?
Der EU AI Act stuft viele Automotive-AI-Systeme (ADAS, autonomes Fahren, Fertigungs-KI) als Hochrisiko-Systeme ein. Hauptverpflichtungen greifen am 2. August 2026, produktbezogene Provisions am 2. August 2027. Bußgelder bis 35 Millionen Euro oder 7 % des Jahresumsatzes.
IndustrialFlow erzeugt für jedes Hochrisiko-Modell- oder ADAS-Deployment automatisch Event-Logs, technische Dokumentation und Konformitätsbewertungs-Artefakte. Human-in-the-Loop-Approval für Hochrisiko-Modelldeployments ist Default, nicht Bolt-on. Das macht den Audit-Pfad nachvollziehbar — von der Pipeline-Stage bis zum signierten Artefakt im Fahrzeug-Steuergerät.
Branchenfokus: Automotive & Embedded.
IndustrialFlow vs.
Pure Jenkins, GitHub Actions,
GitLab CI.
Alle vier Tools machen CI/CD. Nur eines davon ist von Anfang an für Industrial-DevOps-Anforderungen gebaut — Air-Gap, OT-Proxy, NIS2/CRA-Reports, Wartungsfenster, lokale KI. Hier die direkte Gegenüberstellung.
| Kriterium | IndustrialFlow | Pure Jenkins | GitHub Actions | GitLab CI |
|---|---|---|---|---|
| Air-Gap-Betrieb (out-of-the-box) | Nativ, dokumentiert | Manuell, möglich | Self-hosted Runner nötig | Self-hosted nötig |
| OT-Proxy / OPC-UA-Integration | Eingebaut | Custom-Plugin | Nicht vorgesehen | Nicht vorgesehen |
| Wartungsfenster nativ | YAML-Config pro Env | Manuelle Cron-Locks | Workflow-Custom | Workflow-Custom |
| Produktionssicherheits-Lock (OPC-UA) | Pre-Deploy-Check | Custom-Step | Nicht vorgesehen | Nicht vorgesehen |
| KI-Assistent (Claude API) | Eingebaut | Manuell via REST | Action im Marketplace | Custom-Job |
| KI-Assistent lokal (Ollama) | Eingebaut, supported | Manuell | Self-hosted Runner | Self-hosted Runner |
| NIS2-Audit-Trail (BSI-tauglich) | Default-Output | Plugin-Bastelei | Custom-Logging | Custom-Logging |
| CRA SBOM (CycloneDX + SPDX, signiert) | Per Build | Plugin-Stack | Action-Stack | Job-Stack |
| IEC 62443 Compliance-Reports | Auto-generiert | Manuelles Tooling | Manuelles Tooling | Manuelles Tooling |
| Jenkins MCP-Server-Integration | Default | Plugin (offiziell) | Indirekt via Jenkins | Indirekt via Jenkins |
| Jenkinsfile-Kompatibilität | 100 % (Jenkins-Kern) | 100 % | — | — |
| Multi-Site / Multi-Werk-Controller | Eingebaut | Manuell | Self-hosted | Self-hosted |
| Datenresidenz DACH (out-of-the-box) | On-Prem default | On-Prem default | GitHub-Cloud | GitLab-Cloud / On-Prem |
| Setup-Zeit bis erster Pipeline-Lauf | ~10 Min (Compose) | Stunden bis Tage | Minuten (Cloud) | Minuten (Cloud) |
Stand: April 2026 · Vergleich aus Sicht industrieller Anwender mit OT-Anforderungen · Cloud-Tools können viele Punkte mit zusätzlichem Engineering-Aufwand abdecken — IndustrialFlow liefert sie als Default.
Was Kunden
wirklich fragen.
- Q.01
- Was unterscheidet IndustrialFlow von Jenkins?
- Jenkins ist die Orchestrierungs-Engine im Inneren von IndustrialFlow. Nach außen bietet IndustrialFlow eine moderne Web-Oberfläche, native KI-Integration, industriespezifische Features wie OT-Proxy-Agents und Wartungsfenster sowie automatische Compliance-Reports. Bestehende Jenkinsfiles laufen ohne Änderung.
- Q.02
- Kann IndustrialFlow vollständig ohne Internetzugang betrieben werden?
- Ja. IndustrialFlow ist explizit für Air-Gap-Umgebungen konzipiert: alle Komponenten laufen on-premise, eine private Container-Registry ersetzt externe Registries, und der KI-Service läuft über Ollama mit einem lokal deployten Modell. Kein Byte Ihrer Produktionsdaten verlässt Ihr Netzwerk.
- Q.03
- Welche OT-Zielsysteme werden unterstützt?
- IndustrialFlow deployt auf Windows Embedded, Linux RTOS, Bare Metal, Container-Umgebungen (Docker, K3s) und kommuniziert mit SPS-Steuerungen über OPC-UA. Weitere Protokolladapter (MQTT, PROFINET) sind in der Roadmap.
- Q.04
- Wie aufwändig ist die Migration von Jenkins?
- Gering. IndustrialFlow importiert bestehende Jenkins-Konfigurationen via JCasC (Jenkins Configuration as Code). Bestehende Jenkinsfiles, Shared Libraries und Plugin-Konfigurationen bleiben vollständig kompatibel. Typischer Aufwand: 1–2 Arbeitstage mit Comquent-Unterstützung.
- Q.05
- Ist die KI-Integration DSGVO-konform?
- Ja. Im Online-Modus werden Build-Logs vor der Übertragung automatisch bereinigt — keine personenbezogenen Daten, keine internen Hostnamen, keine IP-Adressen. Im Air-Gap-Modus verlassen keine Daten das eigene Netzwerk. Anthropic bietet ein Data Processing Agreement nach DSGVO-Standard.
- Q.06
- Welche Compliance-Standards werden unterstützt?
- IndustrialFlow generiert automatische Audit-Logs und Reports für IEC 62443, liefert SBOM-Artefakte für den EU Cyber Resilience Act, unterstützt TISAX-Audit-Vorbereitung und integriert Policy-as-Code für ISO 27001-konforme Deployment-Prozesse.
- Q.07
- Für welche Unternehmensgrößen ist IndustrialFlow geeignet?
- IndustrialFlow skaliert vom mittelständischen Maschinenbauer bis zum Konzern mit mehreren internationalen Produktionsstandorten. Multi-Site-Features verbinden mehrere Werke unter einem zentralen Controller. Der Einstieg ist bewusst niederschwellig: ein Server, Docker Compose, rund 10 Minuten Setup.
- Q.08
- Was kostet IndustrialFlow?
- Preise richten sich nach Anzahl der Pipelines, Umgebungen und gewünschtem Support-Level. Comquent bietet ein Pilot-Paket für den Einstieg sowie Enterprise-Lizenzen für Multi-Site-Deployments. Eine individuelle Einschätzung gibt es im kostenlosen Erstgespräch.
- Q.09
- Wie unterstützt IndustrialFlow die NIS2-Anforderungen?
- Die NIS2-Richtlinie trifft seit 2026 rund 30.000 deutsche Unternehmen, mit Registrierungsfrist beim BSI bis zum 6. März 2026 und Bußgeldern bis 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes. IndustrialFlow liefert die NIS2-relevanten Bausteine direkt mit: lückenloser Audit-Trail über alle Pipeline-Aktionen, automatisierte Vulnerability-Reports für die 24-Stunden-Meldepflicht, signierte Deployment-Artefakte, RBAC-Trennung zwischen IT- und OT-Zugriffen und Reports, die als Nachweis gegenüber dem BSI dienen.
- Q.10
- Wie erfüllt IndustrialFlow die SBOM-Pflicht des Cyber Resilience Act?
- Der EU Cyber Resilience Act (CRA) verlangt ab 11. September 2026 verpflichtende Vulnerability-Reports und ab 11. Dezember 2027 vollständige Compliance inklusive Software Bill of Materials. IndustrialFlow generiert pro Build eine signierte SBOM in CycloneDX (DevSecOps-Standard) und SPDX (Linux-Foundation-Standard) — direkt einsatzbereit für die CE-Konformitätsbewertung. Dependency-Scans (Trivy) und Container-Image-Scans laufen automatisch, Vulnerabilities werden mit VEX-Annotations versehen.
- Q.11
- Was bedeutet der EU AI Act für CI/CD-Pipelines im Automotive-Bereich?
- Der EU AI Act stuft viele Automotive-AI-Systeme (ADAS, autonomous driving, Fertigungs-KI) als Hochrisiko-Systeme ein — Hauptverpflichtungen greifen am 2. August 2026, produktbezogene Provisions am 2. August 2027. Bußgelder bis 35 Millionen Euro oder 7 % Jahresumsatz. IndustrialFlow erzeugt automatische Event-Logs, technische Dokumentation, Konformitätsbewertungs-Artefakte und unterstützt Human-in-the-Loop-Approval für Hochrisiko-Modelldeployments — built-in, nicht als Bolt-on.
- Q.12
- Wie funktioniert der KI-Assistent im Air-Gap-Werk ohne Internetzugang?
- Über Ollama mit einem lokal deployten Open-Weight-Modell (z.B. Llama 3.x, Qwen, Mistral). IndustrialFlow ist dafür von Anfang an konzipiert: alle Komponenten on-premise, private Container-Registry, lokaler Plugin-Mirror, lokale Modell-Inferenz auf einem GPU-Server (ab 24 GB VRAM). Laut Gartner laufen 2026 bereits 55 % der Enterprise-AI-Inference on-premise — der Trend „Souveräne KI" passt direkt zu Air-Gap-Anforderungen in Industrie, KRITIS und öffentlichem Sektor.
Verwandte Artikel
Industrial DevOps und KI: Intelligente Automatisierung
Wie KI Self-Healing Pipelines, intelligentes Testing und AIOps für die Industrie ermöglicht.
CI/CD für SPS: TIA-Portal mit Jenkins
SPS-Programmierung automatisieren mit Jenkins, Git-Versionierung und PLCSim-Tests.
DevSecOps in der Industrie: IEC 62443
Security-First für industrielle Umgebungen: IEC 62443 in CI/CD-Pipelines integrieren.
Cyber Resilience Act für Maschinenbau
SBOM-Pflicht, 24h-Meldefrist und 5-Jahre-Support — was Maschinenbauer bis 2027 umsetzen müssen.
SBOM erstellen: Schritt-für-Schritt-Anleitung
CycloneDX und SPDX im Detail — wie Sie eine signierte SBOM in Ihre Pipeline integrieren.
Jenkins vs. GitLab CI vs. Azure DevOps
Detaillierter Vergleich der drei führenden CI/CD-Plattformen — herstellerunabhängige Beratung.
In 2 Tagen zur
ersten Industrial
DevOps-Pipeline.
Wir implementieren gemeinsam Ihre erste IndustrialFlow-Instanz — inklusive OT-Proxy-Agent-Konfiguration, KI-Assistent-Setup und einer migrierten Pilot-Pipeline. Sie bekommen: laufende Plattform, konkretes Teamwissen, klarer 90-Tage-Fahrplan.
Pilot anfragenErstgespräch.
Kostenlos.
90 Tage zum Ergebnis.
Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.
Industrie · Automotive · Finance
