Loading
Blog
Recent ActivityRecent Activity

OT-Cybersicherheit 2026: Sechs datengestützte Trends aus dem State of Smart Manufacturing Report

Die Sicherung aller Ressourcen ist der schnellste Weg zu einer besseren Leistung

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Futuristische Fabrik und Technologie. ICT. DX.

Wenn Sie heute einen modernen Fertigungsbereich betreten, spüren Sie regelrecht, wie sich die Daten bewegen: Sensoren brummen, Roboter schwenken und leuchtende Dashboards präsentieren Einblicke in Echtzeit. Dieser digitale Herzschlag basiert auf Betriebstechnologie (OT), doch jede neue Verbindung ist eine neue Angriffsfläche für Cyberkriminelle. Das wissen nicht nur Führungskräfte und die Teams an vorderster Front, sondern aktuellen Erhebungen zufolge auch nahezu alle Hersteller weltweit – Zeit zu handeln.

Der 10. Annual State of Smart Manufacturing Report von Rockwell Automation befasst sich mit dem Wandel in der OT. Die Umfrage stützt sich auf die Antworten von 1.560 Entscheidungsträgern in 17 führenden Fertigungsländern, die Unternehmen mit einem Betriebsvolumen von 100 Millionen US-Dollar bis hin zu mehreren Milliarden US-Dollar repräsentieren, und stuft Cybersicherheit neben Sicherheit, Durchsatz und Kosten als zentrale Leistungsmetrik ein. Mit Cyber-Ausfallsicherheit und Produktions-KPIs auf der selben Ebene verlagert sich die Frage von „Sollten wir investieren?“ zu „Wie schnell können wir amortisieren?“.

Laut dem Bericht haben 96 % der Hersteller bereits in Cybersicherheitsplattformen investiert oder planen, dies in den nächsten fünf Jahren zu tun. Mehr als die Hälfte ist dabei, Cybersicherheit im großen Stil einzuführen. Führungskräfte, die früher Sicherheit als Compliance-Bürde sahen, fragen jetzt, wie viele Auditstunden eingespart, wie viel Ausfallzeit vermieden werden kann und wie schnell KI-fähige Datenströme generiert werden, sobald die Netzwerke ausgehärtet sind. Kurzum, Ausfallsicherheit hat sich zu einem Hebel für mehr Rentabilität entwickelt.

In diesem Blog stellen wir Ihnen sechs treibende Kräfte vor, mit der OT-Cybersicherheit vom nachträglichen Feature zum tragenden Konzept wird: 1) Einführung einer universellen Plattform, 2) Budgetsynergien durch Automatisierung, 3) Risikoüberprüfung auf Vorstandsebene, 4) Hardware mit nativer Sicherheit, 5) Mitarbeiter mit Cyberkenntnissen und 6) eine Kultur, in der Schutz und Sicherheit groß geschrieben werden. Nutzen Sie die folgenden Erkenntnisse, um Ihr Programm zu bewerten, Ihre Metriken zu verfeinern und jede Investition in Sicherheit in betrieblichen Auftrieb zu verwandeln.

1. Großflächige Einführung von OT-Sicherheitsplattformen

Umfrage-Ergebnis: Fast jeder Hersteller nutzt eine OT-Sicherheitsplattform. 64 % betreiben bereits eine und 32 % planen, eine solche in den nächsten fünf Jahren oder früher bereitzustellen.

Das Interesse an OT-Sicherheitsplattformen hat den ausschlaggebenden Punkt überschritten. Implementierung ist mittlerweile kein Gesprächsthema mehr, heute geht es um Amortisierung. Führungskräfte fragen Anbieter heute danach, wie viele Auditstunden eingespart und wie schnell Patches bereitgestellt werden können und um wie viel sich ungeplante Ausfallzeiten verkürzen lassen. Teams, die Risiko-Dashboards mit Metriken verknüpfen, die Betrieb und Finanzwesen bereits verfolgen (wie die Gesamtanlageneffektivität oder mittlere Wiederherstellungszeit) haben die Oberhand.

Umsetzbare Erkenntnisse

  • Erfassen Sie die Baselines vor der Bereitstellung, damit die erste Quartalsüberprüfung eine unverkennbare Kapitalrendite ausweist.
  • Drücken Sie beseitigte Schwachstellen in Einsparungen aus, um die gleiche Sprache wie Ihr Finanzwesen zu sprechen. Vermiedener Produktionsausfall und schnellere Compliance-Vorbereitung schlagen sich in Zahlen nieder.
  • Integrieren Sie den Sicherheitsstatus in Produktions-Dashboards, um der Werksleitung zu verdeutlichen, dass Sicherheit die Leistung voranbringt und nicht drosselt.

2. Cybersicherheit wird zum Deal-Maker der intelligenten Fertigung

Umfrage-Ergebnis: 53 % der Hersteller nennen die Sicherung von OT-Assets als Hauptanstoß für Technologieinvestitionen.

Mehr als die Hälfte der Befragten führen bereits Sicherheitsmaßnahmen im großen Stil ein. Dieser Wandel innerhalb der digitalen Transformation macht Sicherheitsverantwortliche zu Wachstumstreibern. Setzen Sie auf gehärtete Netzwerke als Grundlage für vorausschauende Wartung, Energiemanagement in Echtzeit oder KI-gestützte Qualitätsprüfungen, und profitieren Sie nicht nur von Risikominderung, sondern auch von Umsatzsteigerungen. Bevorstehende Fristen wie NIS2 in Europa oder die CISA-Richtlinien in den USA schärfen den Fokus der Führungskräfte.

Umsetzbare Erkenntnisse

  • Koppeln Sie Sicherheitsausgaben an die Automatisierungsrendite, um sich größere Transformationsbudgets zu sichern.
  • Erarbeiten Sie Finanzierungskonzepte gemeinsam mit den Teams für digitale Innovation, um das verfügbare Kapital zu erweitern.
  • Arbeiten Sie mit regulatorischen Meilensteinen, um Zeitpläne zu verankern und Genehmigungen zu beschleunigen.

3. Cybersicherheit ist nach wie vor eine der fünf größten externen Bedrohungen für Hersteller

Umfrage-Ergebnis: 30 % der Befragten stufen Cyberrisiken als größte externe Hindernisse ein.

Führungskräfte und ihre Versicherer erwarten präzise Metriken: Prognosen zu finanziellen Verlusten bei einem Cybersicherheitsvorfall, Häufigkeit von Reaktionsübungen und deren Ergebnisse sowie eine aussagekräftige, bewertete Ansicht der Kontrollreife für die gesamte OT-Umgebung. Es ist Aufgabe der Sicherheitsverantwortlichen, technische Schwachstellen in Geschäftsbegriffen auszudrücken, wie Umsatzeinbußen, potenzielle Ausfallzeiten und Markenauswirkungen, damit Führungskräfte die Ausgaben für Cybersicherheit gegenüber anderen Prioritäten besser abwägen können.

Umsetzbare Erkenntnisse

  • Modellieren Sie Cyberszenarien im finanziellen Kontext, damit das Management Gefährdungen einfacher erkennt.
  • Führen Sie vierteljährliche Tabletop-Übungen durch, um die Reaktionsfähigkeit zu erhalten und Lücken aufzudecken, bevor Prüfer oder Angreifer dies tun.
  • Binden Sie Versicherer in die Kontrollplanung ein, um sich niedrigere Beitragszahlungen für die nächste Versicherungslaufzeit zu sichern.

4. Hardware mit nativer Sicherheit steht im Mittelpunkt

Umfrage-Ergebnis: 31 % beabsichtigen, das OT-Risiko mit integrierten Sicherheitskontrollen zu begrenzen.

Zugriffsregeln auf Steuerungsebene, signierte Firmware und integrierte Telemetrie entwickeln sich zu Standardfunktionen. Diese tieferen Schutzmaßnahmen erfordern jedoch ein konsequentes Firmware-Lebenszyklusmanagement und eine Beschaffung, die neben Leistungsspezifikationen auch Sicherheit priorisiert.

Umsetzbare Erkenntnisse

  • Bestehen Sie auf Klauseln zu Secure-Boot und signierter Firmware in Ihren Angebotsanfragen, um eingehende Ressourcen von Anfang an zukunftssicher zu machen.
  • Planen Sie Firmware-Updates wie IT-Patches – mit Rollback-Plänen und Testfenstern –, um unerwartete Ausfälle zu vermeiden.
  • Erfassen Sie Protokolle auf Geräteebene in vorhandenen SIEMs, um eine schnellere Erkennung sicherzustellen und umfassenderen Kontext zu erhalten.

5. Cyberkenntnisse: vom „Nice to Have“ zum „Must have“

Umfrage-Ergebnis: 81 % der Befragten legen großen Wert auf Kenntnisse über Cyberpraktiken und -standards. Fast die Hälfte der Hersteller (47 %) stuft diese Fähigkeiten bei der Rekrutierung in den nächsten 12 Monaten als „äußerst wichtig“ ein, während weitere 34 % sie als „sehr wichtig“ betrachten.

Hersteller integrieren Mikroschulungen in Schichtübergaben, finanzieren Zertifizierungen und überprüfen die Sicherheitsleistung (z. B. Patch-Compliance) von Teams. Mit der Zeit werden sichere Verhaltensweisen so selbstverständlich wie LOTO-Verfahren.

Umsetzbare Erkenntnisse

  • Integrieren Sie kurze Cyberschulungseinheiten in die tägliche Arbeit, um das Sicherheitsbewusstsein zu stärken, ohne die Produktion zu beeinträchtigen.
  • Belohnen Sie sicheres Verhalten wie schnelles Patchen oder Quartale ohne Vorfälle, um bewährte Praktiken zu verstärken.
  • Finanzieren Sie rollenrelevante Zertifizierungen (z. B. IEC 62443, CISM), um das unternehmensinterne Know-how auszubauen.

6. Die Kultur (nicht etwa Technologie) ist die letzte Hürde

Umfrage-Ergebnis: Die Mitarbeiterkultur und das Bewusstsein der Führungskräfte erweisen sich als gleich große Herausforderungen für die Einführung von smarten Methoden: 25 % der Hersteller geben an, dass der Widerstand der Mitarbeiter gegen Veränderungen die Einführung intelligenter Fertigung behindert. Für weitere 25 % ist das begrenzte Bewusstsein für Cybersicherheit unter führenden Entscheidungsträgern das größtes Hindernis auf Führungsebene in den nächsten 12 Monaten.

Oft verlangsamt die Mentalität den Fortschritt, nicht mangelndes Wissen. Bediener sehen mitunter in zusätzlichen Kontrollen Produktionsengpässe, während Manager die kurzfristige Produktionsleistung priorisieren. Durch Integrieren von Cybersicherheit in die allgemeine Sicherheitskultur, kombiniert mit Anerkennungsprogrammen und funktionsübergreifenden Übungen, wird sicheres Verhalten fest im Gedächtnis aller verankert.

Umsetzbare Erkenntnisse

  • Diskutieren Sie Cyberrisiken in direktem Zusammenhang mit Sicherheitsrisiken, um deren wahrgenommene Bedeutung zu erhöhen.
  • Heben Sie Teams, die Sicherheitsmeilensteine erreichen, hervor (z. B. schnelle Patchzyklen, Quartale ohne Vorfälle), um gute Verhaltensweisen zur Normalität zu machen.
  • Führen Sie gemeinsame IT/OT-Vorfallübungen durch, damit die Mitarbeiter die Playbooks der anderen kennen, bevor sie zum Einsatz kommen.

Fazit

Zusammengenommen lassen diese sechs Trends einen klaren Wendepunkt erkennen: OT-Cybersicherheit ist nicht mehr nur ein nachträgliches Feature, sondern tragende Säule der modernen Fertigung. Die Einführung einer universellen Plattform, Investitionen in die Transformation, Risikoüberprüfung auf Vorstandsebene, nativ sichere Hardware, Mitarbeiter mit Cyberkenntnissen und eine ausgereifte Schutz- und Sicherheitskultur werden das Jahr 2026 prägen. Unternehmen, die jetzt handeln, werden Risiken verringern, Innovationen beschleunigen und das Vertrauen der Kunden stärken. Wer wartet, für den könnte es schwierig werden, Ausfallsicherheit und Marktanteile auch zukünftig zu stemmen.

Methodik

Dieser 10. jährliche State of Smart Manufacturing Report von Rockwell umfasst das Feedback von 1.560 Befragten aus 17 der führenden Industrieländer, wobei die Funktionen vom Management bis hin zur Vorstandsetage reichen. Er wurde in Zusammenarbeit mit Rockwell Automation und Sapio Research erstellt. Die Umfrageteilnehmer stammen aus einer Reihe von Branchen, darunter Konsumgüter, Lebensmittel und Getränke, Automobilindustrie, Halbleiter, Energie, Life Sciences usw. Dank einer ausgewogenen Verteilung der Unternehmensgrößen mit Umsätzen von 100 Mio. bis über 30 Mrd. US-Dollar deckt die Umfrage eine breite Palette an Perspektiven in der Fertigungsbranche ab. Beachten Sie, dass Daten und Statistiken, auf die in dieser Version verwiesen wird, möglicherweise aus den Rohdaten der Umfrage stammen und nicht im Bericht selbst enthalten sind. 

Loading

Veröffentlicht 13. August 2025

Themen: Build Resilience Cybersicherheit

Eventuell ist auch dies für Sie von Interesse:

Loading
Loading
Loading
Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unt... Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left OT-Cybersicherheit 2026: Sechs datengestützte Trends aus dem State of Smart Manufacturing Report Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose