TXOne Networks, Spezialist für OT- und ICS-Security, legt zum Jahresende einen Ausblick auf die OT-Trends 2026 und 2027 vor – mit deutlichen Signalen für Hersteller, Betreiber und Aufsichtsbehörden.

Ausgangspunkt ist eine Banalität mit Sprengkraft: Viele Steuerungen in der Produktion laufen noch mit Windows 10 oder älter. Seit Oktober 2025 liefert Microsoft für Windows 10 keine Sicherheitsupdates mehr. Neue Schwachstellen bleiben damit ungepatcht – mitten in Fertigungslinien, Energieversorgung, Logistikzentren oder Spitälern.

Parallel dazu tritt in Europa der Cyber Resilience Act (CRA) in Kombination mit der neuen Maschinenverordnung in Kraft. Ab September 2026 müssen Maschinen mit computerbasierten Steuerungen ein konformes Schwachstellen-Management aufweisen, um überhaupt noch in Verkehr gebracht werden zu dürfen. Ab Dezember 2027 ist vollständige CRA-Konformität Voraussetzung für das CE-Zeichen. Hersteller, die ihre OT-Security heute noch als „nice to have“ behandeln, riskieren faktisch ein Verkaufsverbot ganzer Produktlinien – und rechtliche Auseinandersetzungen mit Kundschaft, Versicherern und Behörden.

Ransomware und KI 

Auf der Bedrohungsseite bleibt Ransomware laut TXOne auch 2025 das grösste Risiko für industrielle OT-Umgebungen, insbesondere in Fertigung, Gesundheitswesen und kritischen Infrastrukturen. Zugleich hält KI in die OT-Security Einzug: Angreifer nutzen sie zur Automatisierung von Kampagnen und für das Ausloten von Schwachstellen; Verteidiger brauchen sie für Anomalieerkennung, Kontextanalyse und automatisierte Reaktion. Trotzdem bleibt der Faktor Mensch zentral – ohne Schulung, Bewusstsein und klare Prozesse hilft die beste Plattform wenig.

Ein weiterer Trend: „Sichtbarkeit allein reicht nicht mehr.“ Passive Monitoring-Lösungen zeigen zwar, was im Netzwerk passiert, stoppen aber keine Angriffe. TXOne erwartet OT-native „Drop-in“-Lösungen als neuen Standard – Systeme, die Produktionslinien ohne Stillstand absichern und Detection, Prevention, Response und Reporting in einer Plattform vereinen. Interne Studien des Herstellers zufolge lassen sich OT-Risiken durch gezielte Kontrollen wie Incident-Response-Planung, defensible Architektur und Network Monitoring um bis zu 20 Prozent reduzieren.

Im Channel zeichnet sich eine klare IT-OT-Konvergenz ab: Viele Unternehmen verfügen gar nicht mehr über getrennte Teams, sondern müssen mit knappen Ressourcen beide Welten absichern. Entsprechend boomen Managed-OT-Security-Services – also Partner, die Risikoanalyse, Betrieb und Incident Response über den gesamten OT-Security-Lifecycle begleiten. In der DACH-Region trifft das auf ein Umfeld mit vergleichsweise hoher Sicherheitskultur, aber auch mit wachsenden regulatorischen Erwartungen durch NIS2, Branchenregulierung und Aufsichtsbehörden.

Hydraulisches Kraftwerk in Beznau

Für die Schweizer Praxis – vom Maschinenbauer über Energie- und Wasserwerke bis zu Spitälern – ist die Botschaft unbequem klar: Wer heute noch überlegt, ob OT-Security sich „lohnt“, hat den Zug bereits verpasst. Mit CRA, NIS2 und Lieferkettenanforderungen europäischer Kunden wird Cybersicherheit zur betriebswirtschaftlichen Notwendigkeit und zur Organhaftungsfrage. Spätestens 2027 geht es nicht mehr nur um technische Risiken und Betriebsunterbrüche, sondern um die Frage, ob Geschäftsleitungen ihre Sorgfaltspflichten in kritischen Infrastrukturen ernst genommen haben – oder ob die Strafjustiz nach einem Vorfall unangenehme Detailfragen stellt.