Ab 2026/27 verschärfen Support-Ende und EU-Regeln den Druck auf OT. Gefragt sind Security by Design, messbare Resilienz, Managed Services und drop‑in Schutz – sonst drohen Stillstand und CE‑Risiken.
Bei TXOne Networks ist man sich einig, dass OT-Cyber-Security messbar ist und mehr Entscheidern in Unternehmen klar wird, dass sie keine Kostenfalle ist, sondern ein Mittel zur Risiko-Minimierung.
Die OT-Security-Experten von TXOne Networks gehen in ihren jeweiligen Bereichen von folgenden Entwicklungen für das Jahr 2026 und sogar schon 2027 aus: Morris Becker, Regional Director DACH. „Viele Systeme in der Produktion fungieren mit Steuerungen, die unter Windows 10 und älter laufen. Da Microsoft den Support für Windows 10 im Oktober 2025 eingestellt hat, werden neuentdeckte Schwachstellen nicht mehr behoben. Umso wichtiger wird es daher, diese Systeme und ihre Maschinen dennoch gegen neue Bedrohungen zu schützen. Daneben müssen Maschinen und Anlagen mit computer-gestützten Steuerungen ab dem September 2026 ein konformes Schwachstellen-Management aufweisen, um in den europäischen Verkehr gebracht und in Betrieb genommen werden zu dürfen. Ab Dezember 2027 ist sogar der vollständige CRA (Cyber Resilience Act) der EU umzusetzen, damit Maschinen und Anlagen noch das CE-Zeichen erhalten können. Hersteller dieser Anlagen müssen deshalb bereits jetzt an der Umsetzung dieser Anforderungen arbeiten, um künftig keine Geschäftseinbrüche wegen Nichterfüllung zu riskieren.“
Morris Becker: "Da Microsoft den Support für Windows 10 im Oktober 2025 eingestellt hat, werden neuentdeckte Schwachstellen nicht mehr behoben. Umso wichtiger wird es daher, diese Systeme und ihre Maschinen dennoch gegen neue Bedrohungen zu schützen."
(Bild: TXOne Networks)
"Sichtbarkeit allein schützt nicht: Aktive OT‑Security mit KI, Menschen und Security by Design"
Canaan Kao, Threat Research Director: „Es steigt bereits das Bewusstsein dafür, dass Sichtbarkeit in industriellen Netzwerken zwar ein entscheidender erster Schritt ist – denn man kann nur schützen, was man sieht und erkennt – doch um effizient zu sein, muss gehandelt werden können. Passive Lösungen zeigen also lediglich, was gerade im Netzwerk geschieht, aber sie stoppen keine Angriffe. Angesichts der Ergebnisse unseres Mid Year Report 2025, der eine Halbjahresanalyse darstellt, wird das deutlich, denn: Ransomware bleibt 2025 die größte Gefahr für industrielle OT-Umgebungen. Besonders betroffen sind Fertigung, Gesundheitswesen und kritische Infrastrukturen – und hinzu kommt, dass auch in der OT-Sicherheit die Künstliche Intelligenz (KI) eine immer größere Rolle spielt und spielen wird, sowohl auf Seiten der Hacker als auch der Verteidiger. Letztere benötigen sie insbesondere bei Threat Detection, Anomalie-Erkennung und automatisierter Reaktion. Dennoch bleibt der Mensch entscheidend. Nur durch Ausbildung, Awareness und vertrauensvolle Partnerschaften zwischen Herstellern, Integratoren und Betreibern wird OT-Security wirklich wirksam. Ganz klar ist aber bereits seit diesem Jahr zu sehen: Zukunft gehört Security by Design, also Systemen, die Schutzmechanismen bereits nativ integriert haben.“
"Ab 2027 Pflicht: Cybersecurity ab Werk – Maschinenbauer unter EU‑Zeitdruck"
Giorgio Santandrea, OEM & Machine Builder Director Europe: „Maschinen- und Anlagenbauer in der DACH-Region stehen vor einem sehr kritischen und strategischen Jahr. Ab 2027 muss jede neue in der EU gelieferte Maschine eine Lösung ab Werk beinhalten, die Gefahren von Cyber-Sicherheitsvorfällen mindert und Cyber-Attacken abwehrt. Somit bleibt den Verantwortlichen nur noch ein Jahr Zeit, um die für sie passende Lösung zu finden und einzubauen – angesichts der üblichen Bauzeit für eine Maschine eine kurze Zeitspanne. Hinzu kommt, dass die Lösungen allen gängigen EU-Anforderungen entsprechen müssen, wie dem CRA und der E-2023/1230-Verordnung.“
Giorgio Santandrea: "Maschinen- und Anlagenbauer in der DACH-Region stehen vor einem sehr kritischen und strategischen Jahr."
(Bild: TXOne Networks)
"IT‑OT‑Konvergenz und Managed Services: DACH wird Europas Sicherheitsanker"
Christina Krauß, Senior Channel Manager DACH: „Im Channel liegt deutlich die IT-OT-Konvergenz im Trend. Viele Unternehmen erkennen, dass Security in der Produktion nicht isoliert betrachtet werden kann oder verfügen aufgrund limitierter Fachkräfte über Teams, die sich beiden Themen gleichzeitig annehmen müssen. Ein weiterer, zunehmend spürbarer Trend sind Managed OT-Security Services. Viele Unternehmen suchen nach Partnern, die OT-Security nicht nur implementieren, sondern als Service begleiten und dauerhaft betreuen. Unternehmen wünschen sich somit einen Partner für den gesamten OT-Security-Lifecycle, von Risikoanalyse über Schutz bis hin zu Incident Response. Die DACH-Region etabliert sich übrigens zunehmend als Sicherheitsanker Europas, mit Expertise, Vertrauen und Präzision in der Umsetzung.“
OT-Security ist keine Kostenfalle, sondern Managementaufgabe und betriebswirtschaftliche Notwendigkeit. Wer Detection, Prevention, Response und Reporting standardisiert, OT‑native Lösungen ohne Stillstand einführt und Security in Betriebsprozesse integriert, reduziert Risiken messbar (bis zu 20 Prozent) und steigert die Ausfallsicherheit.
Messbare OT‑Security: Drop‑in‑Schutz und integrierte Plattformen
Darüber hinaus ist man sich bei dem OT-Sicherheitsspezialisten einig, dass OT-Cybersecurity messbar ist und mehr Entscheidern in Unternehmen klar wird, dass sie keine Kostenfalle ist, sondern ein Mittel zur Risiko-Minimierung. Zu diesem Zweck muss OT-Cybersecurity die Detection, Prevention, Response und das Reporting als Standard integrieren. Über die folgenden Monate werden außerdem OT-native Drop-in-Deployments, die Produktionslinien ohne Stillstand absichern, zum neuen Maßstab. Ein weiterer Schwerpunkt liegt auf der Operationalisierung von Cybersecurity, also der Frage, wie sich Sicherheitsmaßnahmen nahtlos in bestehende Betriebsprozesse integrieren lassen. Die Reise geht hier klar in Richtung automatisierter, kontextbasierter und integrierter OT-Security-Plattformen.OT-Security wird auf diese Weise zum rechtlichen, finanziellen und reputationsrelevanten Risiko – Management-Verantwortung inklusive. Durch gezielte Kontrollen aber, wie Incident Response Planning, Defensible Architecture und Network Monitoring, lassen sich diese Risiken um bis zu 20 Prozent reduzieren. Messbar, nachvollziehbar und für C-Level endlich strategisch planbar. Denn Cyber-Sicherheit „ist kein Luxus mehr, sie ist eine betriebswirtschaftliche Notwendigkeit geworden – besonders in den Produktionsumgebungen, wo die oberste Devise Ausfallsicherheit lautet,“ betont Becker.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.