| Carlos Buenano, Field CTO bei Armis, erklärt, warum CTEM 2026 zum Rückgrat der OT-Sicherheit wird und wie Unternehmen Risiken in messbare Geschäftskennzahlen übersetzen. | Carlos Buenano, Field CTO at Armis, explains why CTEM will become the backbone of OT security in 2026 and how companies can translate risks into measurable business metrics. |
| Die Bedrohungslage in der operativen Technologie (OT) hat sich verändert. Automatisierte Angriffe verkürzen Reaktionszeiten, während traditionelle Sicherheitsmaßnahmen an ihre Grenzen stoßen.
Die Sicherheit operativer Technologien steht 2026 vor einem Wendepunkt. Während IT-Sicherheit längst etablierte Standards kennt, hinken viele Industrieanlagen noch hinterher. Proprietäre Systeme lassen sich schwer erfassen, Patches können nicht ohne Weiteres eingespielt werden, und Modernisierungen dauern Jahre. Doch die Bedrohungslage lässt keinen Aufschub mehr zu. Wenn Angreifer schneller sind als Verteidiger Die Bedrohung durch künstliche Intelligenz ist konkret geworden. Cyberkriminelle setzen autonome Agenten ein, um Netzwerke zu untersuchen, Schwachstellen zu identifizieren und Angriffe zu automatisieren. CrowdStrike berichtete im vergangenen Jahr von einem deutlichen Rückgang der sogenannten Breakout-Zeit – jener kritischen Phase zwischen dem ersten Eindringen und der weiteren Ausbreitung im Netzwerk. Diese Entwicklung erreicht nun die OT-Umgebungen. Machine-Learning-Systeme erkennen Anomalien in Regelkreisen, die menschlichen Bedienern verborgen bleiben würden. 2026 beginnen diese Systeme, eigenständig zu reagieren: Sie isolieren kompromittierte Netzwerksegmente oder fordern zusätzliche Authentifizierungen an, wenn verdächtige Aktivitäten erkannt werden. In Umgebungen, in denen Ausfallzeiten erhebliche finanzielle Folgen haben, wird automatisierte Verteidigung zur Notwendigkeit. Vom Buzzword zum Organisationsprinzip KI-gestützte Angriffe zwingen Industrieunternehmen zum Umdenken: Continuous Threat Exposure Management (CTEM) etabliert sich als Standard für die Absicherung operativer Technologien. Continuous Threat Exposure Management war vor wenigen Jahren noch ein Gartner-Konzept ohne breite Anwendung. 2026 bildet es das Fundament moderner OT-Sicherheitsprogramme. Der Ansatz markiert einen Paradigmenwechsel: Weg vom periodischen Schwachstellenmanagement, hin zu einer kontinuierlichen, risikobasierten Bewertung. Der entscheidende Unterschied liegt im Kontext. Unternehmen priorisieren Risiken nicht mehr ausschließlich nach CVSS-Werten, sondern nach tatsächlichen Auswirkungen: Welcher physische Prozess ist betroffen? Welche Konsequenzen hat ein Ausfall für die Sicherheit von Menschen? Wie wirkt sich ein Vorfall auf den Geschäftsbetrieb aus? Ein Versorgungsunternehmen verknüpft in seiner CTEM-Plattform jedes identifizierte Risiko mit geschätzten Ausfallkosten, Risikokennzahlen und regulatorischen Folgen. Diese Transparenz verändert Diskussionen in Führungsetagen: Statt abstrakter Bedrohungsstufen stehen konkrete Geschäftsauswirkungen im Mittelpunkt. Vorstände betrachten Cybersicherheit zunehmend als finanzielle und sicherheitsrelevante Notwendigkeit. Integration statt Insellösungen Die Mobilisierung – der letzte Schritt im CTEM-Zyklus – treibt die Integration voran. Validierte Risiken mit hoher Priorität führen zu automatisierten Gegenmaßnahmen. CTEM-Plattformen geben nicht mehr nur Warnungen aus, sondern nutzen ihren risikobasierten Kontext, um SOAR-Playbooks zu aktivieren. Diese leiten automatisch Segmentierungsrichtlinien oder temporäre Blockierungsregeln an Next-Generation Firewalls weiter – ein virtueller Patch, bis eine dauerhafte Lösung implementiert ist. Dieser automatisierte Workflow, kombiniert mit einer auf Geschäftsrisiken abgestimmten Berichterstattung, verschiebt den Fokus von reaktiver Problemlösung zu proaktiver Risikominderung. Gartner prognostiziert, dass CTEM-orientierte Unternehmen bis 2026 dreimal weniger anfällig für Sicherheitsverletzungen sein werden. Die Sprache der Resilienz In Vorstandsetagen haben sich die Diskussionen über OT-Sicherheit gewandelt. Kennzahlen wie die Anzahl identifizierter Schwachstellen oder Patch-Compliance-Raten spielen 2026 eine untergeordnete Rolle. Führungskräfte fragen nach vermiedenen Ausfallzeiten, finanziellem Risiko bei Prozessausfällen und Verbesserungen bei der Vorfallreaktion im Jahresvergleich. CTEM-Programme übersetzen technische Risiken in geschäftliche Kennzahlen. CFOs genehmigen Sicherheitsinvestitionen in Millionenhöhe, wenn Modelle eine Amortisation innerhalb eines Jahres durch reduzierte Wiederherstellungskosten zeigen. Diese Argumentation auf Basis messbarer Resilienz findet Gehör in der Führungsetage. Ausblick OT-Sicherheit wird 2026 dort wirksam, wo Geschwindigkeit, Kontext und Konsequenzen zusammentreffen. KI beschleunigt Angriffe und erzwingt automatisierte Verteidigungsmechanismen. CTEM etabliert sich als Strukturprinzip, das Priorisierung an tatsächlichen Prozess- und Geschäftsauswirkungen ausrichtet statt an abstrakten Bewertungen. Entscheidend ist die Mobilisierung: Risiken müssen in umsetzbare Maßnahmen übersetzt werden. Nur so wird Resilienz nicht nur geplant, sondern im laufenden Betrieb messbar erreicht. Die Unternehmen, die diesen Wandel vollziehen, werden 2026 im Vorteil sein – nicht durch Einzellösungen, sondern durch systematische Integration von Risikoerkennung, Priorisierung und automatisierter Reaktion. |
The threat landscape in operational technology (OT) has changed. Automated attacks are shortening response times, while traditional security measures are reaching their limits. OT is at a turning point in 2026. While IT security has long had established standards, many industrial facilities are still lagging behind. Proprietary systems are difficult to map, patches cannot be easily applied, and modernization takes years. But the threat landscape allows for no further delay.
When attackers are faster than defenders The threat posed by artificial intelligence has become a reality. Cybercriminals are using autonomous agents to examine networks, identify vulnerabilities, and automate attacks. Last year, CrowdStrike reported a significant decrease in breakout time—the critical phase between the initial intrusion and further spread within the network. This development is now reaching OT environments. Machine learning systems detect anomalies in control loops that would remain hidden from human operators. In 2026, these systems will begin to respond independently: they will isolate compromised network segments or request additional authentication when suspicious activity is detected. In environments where downtime has significant financial consequences, automated defense is becoming a necessity. From buzzword to organizational principle AI-supported attacks are forcing industrial companies to rethink their approach: Continuous Threat Exposure Management (CTEM) is establishing itself as the standard for securing operational technologies. A few years ago, Continuous Threat Exposure Management was still a Gartner concept without widespread application. In 2026, it will form the foundation of modern OT security programs. The approach marks a paradigm shift: away from periodic vulnerability management and toward continuous, risk-based assessment. The key difference lies in the context. Companies no longer prioritize risks solely based on CVSS scores, but rather on actual impact: Which physical process is affected? What are the consequences of a failure for human safety? How does an incident affect business operations? A utility company links each identified risk in its CTEM platform to estimated failure costs, risk metrics, and regulatory consequences. This transparency is changing discussions in executive suites: Instead of abstract threat levels, the focus is on concrete business impacts. Boards of directors increasingly view cybersecurity as a financial and security necessity. Integration instead of isolated solutions Mobilization—the final step in the CTEM cycle—drives integration. Validated high-priority risks lead to automated countermeasures. CTEM platforms no longer just issue alerts, but use their risk-based context to activate SOAR playbooks. These automatically forward segmentation policies or temporary blocking rules to next-generation firewalls – a virtual patch until a permanent solution is implemented. This automated workflow, combined with reporting tailored to business risks, shifts the focus from reactive problem solving to proactive risk mitigation. Gartner predicts that CTEM-oriented companies will be three times less vulnerable to security breaches by 2026. The language of resilience Discussions about OT security have changed in boardrooms. Key figures such as the number of identified vulnerabilities or patch compliance rates will play a minor role in 2026. Executives are asking about avoided downtime, financial risk from process failures, and year-over-year improvements in incident response. CTEM programs translate technical risks into business metrics. CFOs approve security investments worth millions when models show a return on investment within a year through reduced recovery costs. This argument based on measurable resilience is finding traction in the boardroom. Outlook OT security will take effect in 2026 where speed, context, and consequences converge. AI accelerates attacks and forces automated defense mechanisms. CTEM is establishing itself as a structural principle that aligns prioritization with actual process and business impacts rather than abstract assessments. Mobilization is crucial: risks must be translated into actionable measures. Only in this way can resilience be not only planned, but also measurably achieved during ongoing operations. Companies that make this change will have an advantage in 2026 – not through individual solutions, but through the systematic integration of risk detection, prioritization, and automated response. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de
