Ungeplante Maschinenstillstände können ganze Produktionsketten ins Wanken bringen und zeigen, wie wichtig ein schneller Fernzugriff ist. Gleichzeitig müssen Unternehmen Verfügbarkeit und Sicherheit in komplexen IT- und OT-Landschaften vereinen. Agentenlose Remote-Zugriffslösungen bringen diese Gegensätze in Einklang.
Der Agentless-Access-Ansatz ermöglicht den Remote-Zugriff auf industrielle Systeme ohne lokale Softwareinstallation.
(Bild: Teamviewer)
Wenn eine Maschine ungeplant ausfällt, kommt oft die gesamte Wertschöpfungskette ins Stocken. Der schnelle und sichere Zugriff auf Maschinen und Steuerungen entscheidet dann über die Resilienz von Produktion und Unternehmen. Aber auch geplante Stillstände für Wartungen, Kalibrierungen und technischen Service könnten per Fernzugriff kosten- und zeitsparend durchgeführt werden – zumindest in der Theorie.
Zwei Welten: IT und OT
In der Praxis treffen allerdings traditionell zwei Welten aufeinander. Die IT mit ihren Anforderungen an Governance, Cybersecurity, Zero Trust und lückenloser Auditierung sowie die OT, deren oberste Prioritäten Verfügbarkeit, Stabilität und minimale Eingriffe in laufende Anlagen sind. Hinzu kommt, dass viele Unternehmen über Jahrzehnte eine heterogene Produktionslandschaft aufgebaut haben. Auf der einen Seite stehen hochvernetzten Produktionslinien und zunehmende Automatisierung, auf der anderen Seite aber auch kritische Legacy-Systeme unterschiedlichsten Alters.
Produktions- und Fertigungsleiter, Automatisierungsexperten und IT-Verantwortliche sind täglich mit einer Realität konfrontiert, in der sie gleichzeitig Effizienz, Verfügbarkeit und Sicherheit gewährleisten müssen. Moderne Fertigungsumgebungen benötigen deshalb Remote-Zugriffslösungen, die den Takt der Industrie 4.0 mitgehen, zertifizierte Sicherheit auf industriellem Niveau mitbringen und den Zugriff etwa für den technischen Kundenservice oder die Produktionsunternehmen ermöglichen. Gleichzeitig sollten diese Lösungen Brownfield-kompatibel sein und ein möglichst nahtloses Retrofitting auch älterer Produktionskomplexe ermöglichen. Hergebrachte Software reicht dafür häufig nicht mehr aus. Sie ist zum Beispiel nur schwer über die ganze Produktion skalierbar oder entsprechen nicht mehr den aktuellen Sicherheitsanforderungen. In stark regulierten und validierten Produktionsumgebungen, insbesondere mit Legacy-Systemen, sind Eingriffe meist gar nicht mehr erlaubt.
Gleichzeitig verlangt das operative Geschäft schnelle Reaktionen, effizientes Troubleshooting und minimale Eingriffe in laufende Prozesse, um die Kunden bestmöglich zu bedienen und die Wertschöpfungskette am Laufen zu halten. Zugleich müssen Zugriffskontrolle, Genehmigungsprozesse und eine Zero-Trust-Architektur gewährleistet sein, damit Nutzer nur auf die Systeme zugreifen können, die für die aktuelle Aufgabe notwendig sind. Der Bedarf an einem sicheren, flexiblen und auditierbaren Fernzugriff, der beiden Seiten gerecht wird, ist heute so groß wie nie zuvor. Damit stellt sich die Frage, wie Unternehmen diese gegensätzlichen Anforderungen aus IT und OT in einer praxisnahen und sicheren Lösung vereinen können.
Agentenloser Fernzugriff schließt die Lücke zwischen IT und OT
Die Lösung liegt in einem agentenlosen Zugriffssystem. Diese wurden speziell für Industrieunternehmen entwickelt und schließen die bestehende Lücke zwischen IT-Governance und operativer Realität in der Fertigung. Agentenloser Zugriff ist so konzipiert, dass Maschinenhersteller, Produktionsbetriebe und Automatisierungsteams auf gängige OT-Endpunkte wie SPS-Steuerungen oder HMIs zugreifen können, ohne das System selbst anzutasten. Mit diesem Ansatz lassen sich daher moderne IT-Systeme in der Produktion genauso ansteuern wie validierte oder geschlossene Systeme, die nicht verändert werden dürfen, sowie ältere oder proprietäre Steuerungsarchitekturen, die keinen Agenten zulassen.
Zero Trust und NIS2: Sicherheit als Grundlage industrieller Produktivität
Viele Unternehmen setzen auf klassische VPN-Lösungen. Für Produktionsanlagen ist diese Lösung jedoch ungeeignet.
(Bild: Teamviewer (generiert mit KI))
Sicherheit ist längst nicht mehr nur eine IT-Disziplin, sondern entscheidender Faktor für das gesamte Unternehmen. Der moderne Zero-Trust-Ansatz setzt auf die Grundlogik, dass standardmäßig kein Zugriff besteht. Stattdessen muss jeder einzelne Zugriff pro Endpoint und Verbindung explizit erlaubt werden. In industriellen Netzwerken ist dieser Paradigmenwechsel besonders relevant. Viele Unternehmen setzen hier immer noch auf klassische VPN-Lösungen. Allerdings eröffnet die VPN-Technologie nach der Authentifizierung zunächst den Zugriff auf Netzwerk-Ebene und muss anschließend durch Sicherheits- und Eingrenzungsmaßnahme wie etwa Access Control Lists so konfiguriert werden, dass kein Zugriff mehr auf gesamte (Sub-)netze möglich sind. Für Produktionsanlagen, die aus Sicherheitsgründen streng segmentiert sein müssen, ist dieses Modell daher zunehmend ungeeignet.Agentenlose Lösungen, die nach einem „Restrictive-by-Design“-Ansatz aufgebaut sind, verfolgen dagegen eine restriktive Punkt-zu-Punkt-Architektur. Durch die Unterstützung von Protokollen wie VNC und SSH in Verbindung mit Remote-Protokoll-Isolation sowie Layer-4 Port-Tunneling wird der Zugriff ausschließlich auf die konkrete Schnittstelle beschränkt, die für die jeweilige Aufgabe benötigt wird. Jede Verbindung muss zeitlich, kontextbezogen und rollenbasiert freigegeben werden. Auditierbarkeit, Protokollisolierung und granulare Kontrolle schaffen ein Umfeld, das den Anforderungen von NIS2 gerecht wird und die operativen Bedürfnisse abdeckt. Unternehmen profitieren so von einem hohen Maß an Governance, während Maschinenbauer, Anlagenbetreiber und interne Automatisierungsteams direkt und nach den Vorgaben einer modernen Zero-Trust-Architektur auf ihre Systeme, darunter auch Legacy-Systeme, zugreifen können. Statt vereinzelter Remote-Access-Lösungen verschiedener Hersteller wird der Zugriff über eine zentrale Plattform verwaltet. Dieser Ansatz entspricht den Anforderungen moderner Fertigungsumgebungen deutlich besser als etwa VPN-Lösungen und reduziert die Angriffsflächen in hochsensiblen OT-Netzen erheblich.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Agentenlose Zugriffssysteme: Worauf Unternehmen achten sollten
Unternehmen sollten bei der Auswahl einer agentenlosen Zugrifflösung auf drei Faktoren achten:
Autorisierung und Zugangskontrolle
Auditierbarkeit und Transparenz
Zertifizierungen und externe Bewertungen
Zentral ist ein granularer Autorisierungsmechanismus mit Features wie Single Sign-on (SSO), Zwei-Faktor-Authentifizierung (2FA), der rollenbasierten Zugriffskontrolle (RBAC) und Hybrid Conditional Access. Zugriffsrechte lassen sich damit präzise definieren: Unternehmen können exakt steuern, wer in welchem Zeitraum auf welchen Endpoint zugreifen darf. So lässt sich etwa einem externen Dienstleister ein zeitlich begrenzter Zugang zu einem spezifischen Systemteil freigeben, der sich danach automatisch wieder deaktiviert. Damit der Zugriff in segmentierten Netzwerken sicher und kontrolliert erfolgt, werden Hybrid Conditional Access als Last-Bastion-Komponente und das Agentless-Access-Gateway direkt in der Netzwerkinfrastruktur des Unternehmens eingesetzt. Ebenso wichtig ist vollständige Transparenz über alle Verbindungen. Geeignete Lösungen bieten hierfür detaillierte Audit-Logs und Cloud Session Recordings, die jeden Zugriff, jede Änderung und jede Sitzung revisionssicher dokumentieren. Dadurch bleibt der Fernzugriff jederzeit nachvollziehbar und regelkonform. Zusätzliche Orientierung bei der Auswahl des passenden Lieferanten bieten internationale Sicherheitszertifizierungen wie ISO 27001, IEC 62443 und SOC 2/3 sowie starke Bewertungen in unabhängigen Cybersecurity-Rankings wie etwa Security Scorecard oder BitSight.
Ausblick: Standardisierung als Zukunft der industriellen Fernwartung
Aufgrund der steigenden Cyberbedrohungen und regulatorischen Vorgaben entwickelt sich der industrielle Fernzugriff von individuellen, oft historisch gewachsenen und fragmentierten Lösungen hin zu standardisierten, übergreifenden Architekturen. Unternehmen möchten ihre globalen Standorte effizienter vernetzen, ihre Maschinenparks digitalisieren und dabei strenge Sicherheits- und Compliance-Anforderungen erfüllen. Der Markt wird sich in Richtung klar definierter, auditierbarer und einfach implementierbarer Remote-Access-Modelle bewegen. Vorkonfigurierte Gateway-Hardware als einfache Plug-and-Play-Lösungen ermöglichen eine noch schnellere Inbetriebnahme. Der agentenlose Zugriff mit Lösungen wie Teamviewer Agentless Access bildet dafür eine tragfähige Grundlage. Unternehmen haben damit die Möglichkeit, produktionskritische Prozesse schnell und sicher zu unterstützen – über Standorte, Kontinente und Systemgenerationen hinweg.
Felix Wirthmann ist Director Product Management bei Teamviewer.