Die Anzahl der mit Unternehmensnetzwerken verbundenen Geräte wächst schneller, als die meisten Sicherheitsteams nachverfolgen können. Laut IoT Analytics wird es im Jahr 2025 weltweit 21,1 Milliarden verbundene IoT-Geräte geben – und Prognosen gehen davon aus, dass diese Zahl bis 2026 auf über 25 Milliarden steigen wird. Die Angriffsfläche vergrößert sich also in einem Tempo, für das herkömmliche endpoint nicht ausgelegt sind. Die meisten dieser Geräte können keine Sicherheitsagenten ausführen. Sie werden mit Standard-Anmeldedaten ausgeliefert, erhalten nur selten Firmware-Updates und laufen auf proprietären Systemen, die sich nur schwer modifizieren lassen. Das Ergebnis ist eine Umgebung, in der Angreifer leicht Zugangspunkte finden und Verteidiger um Sichtbarkeit kämpfen. Dieser Leitfaden behandelt die Themen IoT-Sicherheit, die wichtigsten Bedrohungen im Jahr 2026, aktuelle Sicherheitsverletzungen, die reale Konsequenzen aufzeigen, und die mehrschichtigen Praktiken, die Unternehmen zum Schutz vernetzter Geräte in modernen Netzwerken benötigen.
IoT-Sicherheit umfasst eine Reihe von Verfahren, Technologien und Richtlinien, die Geräte des Internets der Dinge und die Netzwerke, mit denen sie verbunden sind, vor Cyberbedrohungen schützen. Sie umfasst die Absicherung von Geräten, die Netzwerküberwachung, die Datenverschlüsselung und die Zugriffskontrolle für vernetzte Geräte – Sensoren, Kameras, medizinische Geräte, industrielle Steuerungen und intelligente Anwendungen –, denen häufig die Rechenressourcen fehlen, um herkömmliche Sicherheitssoftware auszuführen. Da diese Geräte Daten in Unternehmens- und Industrieumgebungen sammeln, übertragen und verarbeiten, kann eine Kompromittierung weit über das Gerät selbst hinausgehen.
Die Herausforderung wird immer größer. Laut IoT Analytics erreichte die Zahl der vernetzten IoT-Geräte im Jahr 2025 weltweit 21,1 Milliarden, was einem Wachstum von 14 % gegenüber dem Vorjahr entspricht. Der IoT-Sicherheitsmarkt spiegelt diese Dringlichkeit wider: Je nach Definition von IoT-Sicherheit werden für 2026 Schätzungen zwischen 8 und 45 Milliarden US-Dollar angegeben (Quelle: comparecheapssl aggregation, 2026).
Die IoT-Sicherheit basiert auf drei Säulen: Gerätesicherheit, Netzwerksicherheit und cloud. Jede Schicht befasst sich mit einem anderen Segment der Angriffsfläche, aber die Netzwerkschicht ist von überragender Bedeutung, da sie die einzige Schicht ist, die Einblick in Geräte bietet, die keine eigenen Abwehrmaßnahmen hosten können.
IoT-Geräte stellen aus fünf Gründen eine besonders schwierige Herausforderung für die Sicherheit dar:
Diese Schwachstellen erklären, warum Botnetzbetreiber und staatliche Akteure zunehmend IoT-Geräte als ersten Einstiegspunkt in Unternehmensnetzwerke ins Visier nehmen.
Die IoT-Sicherheit umfasst drei Architekturebenen, die jeweils einen anderen Teil der Angriffsfläche abdecken. Um eine sichere IoT-Umgebung aufzubauen, ist es unerlässlich zu verstehen, wie diese Ebenen zusammenwirken – und wo noch Lücken bestehen.
Geräteebene. Sicherheit beginnt beim Gerät selbst durch gehärtete Firmware, sichere Startprozesse, Berechtigungsmanagement und Verschlüsselung ruhender Daten. Hersteller, die Standards wie NIST SP 800-213 befolgen, integrieren Sicherheit bereits in der Entwurfsphase in ihre Geräte. Viele IoT-Geräte werden jedoch ohne diese Schutzmaßnahmen ausgeliefert, und Unternehmen können sie nach der Bereitstellung nicht nachrüsten.
Netzwerkschicht. Durch Netzwerksegmentierung (VLANs, Mikrosegmentierung) werden IoT-Geräte isoliert, sodass eine Kompromittierung in einem Segment nicht ungehindert weitergreifen kann. Die Überwachung des Datenverkehrs und die Erkennung von Anomalien mithilfe von Netzwerkerkennungs- und Reaktionslösungen identifizieren verdächtiges Verhalten in Echtzeit. Diese Schicht ist die primäre Kontrollinstanz für agentenlose Umgebungen.
Cloud Anwendungsschicht. API-Sicherheit, Zugriffskontrolle und Datenverschlüsselung während der Übertragung (TLS 1.2 oder höher) schützen die cloud , mit denen IoT-Geräte kommunizieren. Cloud Posture Management stellt sicher, dass Fehlkonfigurationen – wie die hinter dem Mars Hydro-Hack – nicht Milliarden von Datensätzen offenlegen.
Alt-Text für Architekturdiagramm: Dreischichtige IoT-Sicherheitsarchitektur mit Gerätehärtung unten, Netzwerküberwachung über NDR in der Mitte und cloud oben, mit beschrifteten Erkennungspunkten auf jeder Schicht.
Da die meisten IoT-Geräte keine endpoint ausführen können, ist die Analyse des Netzwerkverkehrs die wichtigste Methode, um kompromittierte Geräte zu identifizieren. Laut Branchenstudien beginnen 80 % der IoT-Sicherheitsverletzungen auf Geräteebene (2025, deepstrike.io), doch müssen Verteidiger diese Kompromittierungen vom Netzwerk aus erkennen – dem einzigen verfügbaren Aussichtspunkt.
Die Netzwerküberwachung und -reaktion überwacht sowohl den Ost-West- (internen) als auch den Nord-Süd- (externen) IoT-Datenverkehr, um anomales Verhalten zu erkennen: Command-and-Control-Callbacks, laterale Bewegungen und Versuche der Datenexfiltration. Die Verhaltensanalyse erstellt eine Basislinie der normalen Kommunikationsmuster jedes Geräts – eine IP-Kamera sollte mit ihrem NVR kommunizieren, nicht mit einer externen IP in einer unbekannten Region – und markiert Abweichungen automatisch.
Dieser agentenlose Ansatz bietet gleiche Transparenz für verwaltete und nicht verwaltete Geräte und schließt damit die Lücke, die Strategien, endpoint, offen lassen.
Der Aufbau einer widerstandsfähigen IoT-Sicherheitsarchitektur erfordert das Zusammenspiel von vier Fähigkeiten:
Die IoT-Bedrohungen im Jahr 2026 reichen von Botnets mit mehr als 20 Tbit/s und malware in der Lieferkette malware KI-gestützten Aufklärungsmaßnahmen und staatlich geförderten Kampagnen, die auf kritische Infrastrukturen abzielen. Die folgende Tabelle zeigt die häufigsten Bedrohungen für MITRE ATT&CK Techniken, die bei IoT-Angriffen beobachtet wurden.
Tabelle: MITRE ATT&CK , die am häufigsten bei IoT-Angriffen beobachtet werden (2024–2026)
Botnetz-Rekrutierung und DDoS. Das Botnetz Aisuru/TurboMirai erreichte 2025–2026 eine DDoS-Kapazität von über 20 Tbit/s, was einem Anstieg des Angriffspotenzials um 700 % gegenüber dem Vorjahr entspricht. Microsoft Azure blockierte Anfang 2026 einen DDoS-Angriff mit einer Rekordkapazität von 15,72 Tbit/s, der mit IoT-Botnetzen in Verbindung stand.
Gefährdung der Lieferkette. BadBox 2.0 kompromittierte mehr als 10 Millionen Smart-TVs, Projektoren und Infotainment-Systeme mit vorinstallierter malware und ist damit das größte bekannte TV-Botnetz (Quelle: Asimily).
Ransomware mit OT und IoT als Ziel. Laut Nozomi Networks nahmen Ransomware auf OT-Systeme im Jahr 2025 um 46 % zu, wobei zunehmend kompromittierte IoT-Geräte als erster Einstiegspunkt genutzt wurden.
Datenoffenlegung. Die Fehlkonfiguration von Mars Hydro legte im Jahr 2025 2,7 Milliarden IoT-Gerätedatensätze offen und zeigte damit, dass Sicherheitslücken cloud genauso verheerende Folgen haben können wie Kompromittierungen auf Geräteebene.
In allen Kategorien haben Bitdefender und Netgear allein zwischen Januar und Oktober 2025 13,6 Milliarden IoT-Angriffe entdeckt.
Jüngste IoT-Sicherheitsverletzungen zeigen, dass Angriffe auf die Lieferkette, Botnets und Fehlkonfigurationen ein existenzielles Risiko für unvorbereitete Unternehmen darstellen. Die folgenden fünf Fälle – alle aus den Jahren 2024 bis 2026 – veranschaulichen das Ausmaß und die Vielfalt realer IoT-Sicherheitslücken.
Die finanziellen Folgen von Cyberangriffen auf das Internet der Dinge sind erheblich und nehmen weiter zu:
Diese Zahlen verdeutlichen, warum IoT-Sicherheit nicht mehr optional ist. Ein einziger Datenverstoß durch ein unüberwachtes IoT-Gerät kann mehr kosten als jahrelange präventive Investitionen.
IoT- und OT-Sicherheit haben zwar ähnliche Herausforderungen, unterscheiden sich jedoch hinsichtlich Prioritäten, Geräteeigenschaften und Erkennungsmethoden. Das Verständnis dieser Unterschiede – und der Schnittstellen zwischen den Bereichen – ist für Unternehmen, die zunehmend vernetzte Umgebungen verwalten, von entscheidender Bedeutung.
Tabelle: Wesentliche Unterschiede zwischen IoT-, OT- und IIoT-Sicherheit
Das industrielle Internet der Dinge (IIoT) verbindet beide Welten und setzt vernetzte Sensoren und Steuerungen in der Fertigung und in kritischen Infrastrukturen ein, wo sowohl die Datenintegrität als auch die physische Sicherheit auf dem Spiel stehen.
Eine wegweisende regulatorische Entwicklung erfolgte am 11. Dezember 2025, als die CISA die CPG 2.0 veröffentlichte, die die Sicherheitsziele für IT, IoT und OT unter sechs Funktionen vereint: Steuern, Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Dies ist das erste Rahmenwerk, das alle drei Bereiche offiziell miteinander verbindet und damit die Konvergenz widerspiegelt, die Sicherheitsteams seit Jahren operativ verwalten.
Unternehmen benötigen integrierte Funktionen zur Erkennung von Bedrohungen und zur Einhaltung von Vorschriften, die IoT, OT und IT umfassen – keine isolierten Tools, die an den Grenzen blinde Flecken verursachen.
Eine wirksame IoT-Abwehr erfordert achtstufige Maßnahmen, von der Geräteinventarisierung bis hin zu zero trust, wobei die netzwerkbasierte Überwachung die Lücke in der agentenlosen Sicherheit schließt.
Unternehmen sollten außerdem Intrusion Detection- und Prevention-Systeme sowie Schwachstellenmanagementprogramme in ihre IoT-Sicherheitsstrategie integrieren, um eine kontinuierliche Bewertung der Sicherheitslage zu gewährleisten.
Die Anpassung von zero trust für das IoT erfordert die Bewältigung eines grundlegenden Konflikts: Viele IoT-Geräte unterstützen keine Standard zero trust wie Multi-Faktor-Authentifizierung oder Client-Zertifikate.
Praktische Lösungen sind unter anderem:
Zero Trust derCloud Alliance für das Internet der Dinge bieten einen Referenzrahmen für Unternehmen, die diese Umstellung vornehmen.
Die regulatorischen Rahmenbedingungen für das Internet der Dinge (IoT) werden zunehmend strenger: Im September 2026 treten die Meldepflichten gemäß EU CRA in Kraft, und CISA CPG 2.0 vereinheitlicht bereits die Sicherheitsziele für IT, IoT und OT.
Tabelle: Regulatorischer Rahmen für IoT-Sicherheit Anfang 2026
Unternehmen, die vernetzte Produkte in der EU verkaufen, sollten sich schon jetzt darauf vorbereiten. Die CRA-Meldepflichten, die im September 2026 in Kraft treten, verlangen von Herstellern, aktiv ausgenutzte Sicherheitslücken innerhalb von 24 Stunden zu melden – eine erhebliche operative Verpflichtung.
KI-gestützte Netzwerkerkennung, Marktkonsolidierung und IT/IoT/OT-Signalkorrelation bestimmen die Zukunft der IoT-Sicherheit für moderne Unternehmen.
Die KI-gestützte Erkennung von Bedrohungen verändert die Art und Weise, wie Unternehmen IoT-Umgebungen schützen. Maschinelle Lernmodelle, die auf IoT-Verkehrsmuster trainiert sind, können kompromittierte Geräte schneller identifizieren als regelbasierte Systeme, und generative KI beginnt, die Pipelines für die Reaktion auf Eindringversuche zu automatisieren. Bis 2026 muss eine effektive Erkennung von Bedrohungen Daten aus OT-, IoT- und Edge-Domänen erfassen und mit IT-Signalen korrelieren, um eine einheitliche Sichtbarkeit zu gewährleisten.
Die Marktkonsolidierung spiegelt die strategische Bedeutung der IoT-Sicherheit wider. Die Übernahme von Armis durch ServiceNow im Jahr 2025 für 7,75 Milliarden US-Dollar war das herausragende Geschäft in einem Jahr, in dem die M&A-Aktivitäten im Bereich Cybersicherheit insgesamt 84 Milliarden US-Dollar überstiegen. Die Übernahme von Nozomi Networks durch Mitsubishi Electric (ca. 883 Millionen US-Dollar) ist ein weiteres Zeichen dafür, dass OT/IoT-Sicherheit zu einer Priorität in den Vorstandsetagen geworden ist.
Der netzwerkzentrierte Ansatz gewinnt als primäre IoT-Sicherheitskontrolle zunehmend an Bedeutung. Unternehmen investieren in die Erkennung von Verhaltensbedrohungen und threat hunting , die sowohl für verwaltete als auch für nicht verwaltete Gerätebestände funktionieren und das Netzwerk als universellen Sensor behandeln.
Vectra AI der IoT-Sicherheit aus der Perspektive der netzwerkbasierten Erkennung und Attack Signal Intelligence. Da IoT-Geräte keine endpoint ausführen können, wird das Netzwerk zur primären Quelle für die Identifizierung kompromittierter Geräte. Vectra AI Philosophie Vectra AI, von einer Kompromittierung auszugehen – dass clevere Angreifer eindringen werden und es darauf ankommt, sie schnell zu finden –, lässt sich direkt auf IoT-Umgebungen übertragen, in denen die wachsende Angriffsfläche unverwalteter Geräte eine einheitliche Transparenz erfordert.
Das bedeutet, dass Signale aus lokalen, cloud, Identitäts- und IoT/OT-Umgebungen miteinander korreliert werden müssen, um echte Angriffe aufzudecken und nicht noch mehr Warnmeldungen zu generieren. Wenn eine Kamera mit einem unbekannten externen Host zu kommunizieren beginnt oder ein Sensor interne Subnetze zu scannen beginnt, identifiziert die Netzwerküberwachung und -reaktion dieses Verhalten und priorisiert es für die Untersuchung – unabhängig davon, ob auf diesem Gerät ein Agent ausgeführt werden kann.
Die IoT-Sicherheitslandschaft wird sich in den nächsten 12 bis 24 Monaten aufgrund von gesetzlichen Fristen, sich weiterentwickelnden Angriffstechniken und technologischer Konvergenz weiterhin erheblich verändern.
Die Durchsetzung der Vorschriften beginnt nun ernsthaft. Die Meldepflichten des EU-Cyberresilienzgesetzes treten am 11. September 2026 in Kraft und verpflichten Hersteller, aktiv ausgenutzte Schwachstellen in vernetzten Produkten innerhalb von 24 Stunden zu melden. Unternehmen, die IoT-Geräte in der EU verkaufen oder einsetzen, sollten ihre Prozesse zur Offenlegung von Sicherheitslücken jetzt überprüfen. In den Vereinigten Staaten bleibt die Zukunft des FCC Cyber Trust Mark-Programms ungewiss, nachdem UL Solutions im Dezember 2025 als Administrator zurückgetreten ist, aber die Unterstützung durch beide Parteien im Kongress lässt vermuten, dass es einen Ersatz geben wird.
Das Wettrüsten im Bereich KI beschleunigt sich. Angreifer nutzen KI für automatisierte Schwachstellenscans, adaptive DDoS-Muster und Ausweichtechniken, die sich in Echtzeit verändern. Verteidiger reagieren darauf mit KI-gestützten Verhaltensanalysen, die Millionen von IoT-Geräten als Basiswert erfassen und Anomalien mit Maschinengeschwindigkeit erkennen können. Im Vorteil sind Unternehmen, die KI defensiv einsetzen, bevor Angreifer ihre KI offensiv ausbauen.
Die Konvergenz von IT, IoT und OT wird zur operativen Realität. CISA CPG 2.0 hat formalisiert, was Sicherheitsteams seit Jahren wissen: IT, IoT und OT können nicht isoliert gesichert werden. In den nächsten 12 Monaten ist mit einheitlichen Sicherheitsplattformen zu rechnen, die Signale aus allen drei Bereichen korrelieren und die fragmentierten Toolsets ersetzen, die an den Bereichsgrenzen blinde Flecken verursachen. Unternehmen sollten Investitionen in Plattformen priorisieren, die domänenübergreifende Transparenz bieten.
Die Anzahl der Geräte steigt weiter an. Da die Zahl der IoT-Geräte bis 2026 voraussichtlich 25 Milliarden überschreiten wird, wird die schiere Menge an nicht verwalteten Endgeräten Unternehmen überfordern, die sich auf manuelle Bestandsaufnahmen und die Sicherheit einzelner Geräte verlassen. Die automatisierte Erkennung, Klassifizierung und Verhaltensüberwachung wird sich von einer bewährten Vorgehensweise zu einer Grundvoraussetzung entwickeln.
IoT-Sicherheit ist kein Nischenthema mehr, sondern eine zentrale Anforderung für Unternehmen. Angesichts von 21,1 Milliarden vernetzten Geräten im Jahr 2025, zunehmenden Bedrohungen durch Botnets mit einer Bandbreite von über 20 Tbit/s bis hin zu malware in der Lieferkette, malware Millionen von Geräten malware , und bevorstehenden regulatorischen Fristen gehen Unternehmen, die Investitionen in IoT-Sicherheit aufschieben, Risiken ein, die sie möglicherweise nicht verkraften können.
Der Weg nach vorne ist klar. Erstellen Sie ein vollständiges Geräteinventar. Trennen Sie IoT-Geräte von kritischen Systemen. Setzen Sie netzwerkbasierte Erkennung ein, um die Geräte abzudecken, die sich nicht selbst schützen können. Bereiten Sie sich auf die bereits festgelegten Anforderungen der EU CRA und CISA CPG 2.0 vor. Und gehen Sie davon aus, dass es zu Kompromissen kommen wird – denn in einer Umgebung mit Hunderttausenden von nicht verwalteten Geräten ist es wichtiger, Angreifer schnell zu finden, als zu hoffen, dass sie niemals eindringen.
Entdecken Sie, wie der Ansatz Vectra AI zur Netzwerkerkennung und -reaktion eine einheitliche Transparenz über IoT-, OT-, cloud und Identitätsumgebungen hinweg bietet – und das Netzwerk zu einem Sensor macht, den endpoint niemals sein können.
IoT-Sicherheit umfasst eine Reihe von Verfahren, Technologien und Richtlinien, die zum Schutz von IoT-Geräten und den Netzwerken, mit denen sie verbunden sind, vor Cyberbedrohungen entwickelt wurden. Dazu gehören die Absicherung von Geräten, die Netzwerküberwachung, die Datenverschlüsselung und die Zugriffskontrolle für vernetzte Geräte, denen häufig die Rechenressourcen fehlen, um herkömmliche Sicherheitssoftware auszuführen. Angesichts der Prognose von IoT Analytics, dass es im Jahr 2025 21,1 Milliarden vernetzte Geräte geben wird, ist die IoT-Sicherheit zu einem wichtigen Thema für Unternehmen geworden. Die drei Säulen der IoT-Sicherheit – Gerätesicherheit, Netzwerksicherheit und cloud – arbeiten zusammen, um Geräte vor einer ersten Kompromittierung zu schützen, Bedrohungen während der Übertragung zu erkennen und die von diesen Geräten generierten Daten zu sichern. Unternehmen, die eine dieser Säulen vernachlässigen, schaffen Lücken, die Angreifer regelmäßig ausnutzen.
Zu den kritischsten IoT-Bedrohungen im Jahr 2026 zählen die Rekrutierung von Botnets (das Botnet Aisuru/TurboMirai erreichte eine DDoS-Kapazität von über 20 Tbit/s), die Kompromittierung der Lieferkette (BadBox 2.0 infizierte mehr als 10 Millionen Geräte), die Ausnutzung von Standard-Anmeldedaten, Firmware-Schwachstellen und die seitliche Ausbreitung von IoT- auf IT-Netzwerke. Zu den neuen Bedrohungen zählen KI-gestützte automatisierte Aufklärung, staatlich geförderte Kampagnen wie IOCONTROL, die auf kritische Infrastrukturen abzielen, sowie Mirai-Varianten der nächsten Generation wie Eleven11bot und Kimwolf. Der Anstieg ransomware auf OT-Systeme um 46 % (Nozomi Networks, 2025) signalisiert ebenfalls ein wachsendes Risiko an der Grenze zwischen IoT und OT.
Beginnen Sie mit einer vollständigen Geräteinventarisierung, um alle mit Ihrem Netzwerk verbundenen Geräte zu identifizieren. Implementieren Sie anschließend eine Netzwerksegmentierung, um IoT-Geräte in dedizierten VLANs zu isolieren. Ändern Sie sofort alle Standard-Anmeldedaten – laut OWASP IoT Top 10 ist dies die größte Schwachstelle. Setzen Sie netzwerkbasierte Überwachungsmaßnahmen wie NDR ein, um Bedrohungen auf Geräten zu erkennen, auf denen keine Agenten ausgeführt werden können. Automatisieren Sie Firmware-Updates, um bekannte Schwachstellen zu schließen. Verschlüsseln Sie alle Daten während der Übertragung mit TLS 1.2 oder höher. Wenden Sie zero trust an, indem Sie jedes Gerät und jede Verbindung überprüfen. Planen Sie schließlich ein vollständiges Gerätelebenszyklusmanagement von der Beschaffung bis zur Außerbetriebnahme gemäß den Richtlinien von NIST SP 800-213 und CISA CPG 2.0.
Die IoT-Sicherheit konzentriert sich auf den Schutz vernetzter Geräte wie Kameras, Sensoren und intelligente Geräte, wobei in der Regel die Vertraulichkeit und Integrität von Daten (die traditionelle CIA-Triade) im Vordergrund stehen. Die OT-Sicherheit schützt industrielle Steuerungssysteme – SCADA, SPS und verteilte Steuerungssysteme –, bei denen physische Sicherheit und Verfügbarkeit von größter Bedeutung sind, und ordnet die Prioritäten neu nach Verfügbarkeit, Integrität und Vertraulichkeit (AIC) an. Das industrielle IoT (IIoT) verbindet beide Bereiche und setzt vernetzte Sensoren und Steuerungen in industriellen Umgebungen ein. CISA CPG 2.0, veröffentlicht am 11. Dezember 2025, vereinte erstmals die Sicherheitsziele von IT, IoT und OT unter sechs Funktionen und spiegelte damit die operative Konvergenz wider, die moderne Unternehmen bewältigen müssen.
IoT-Geräte sind aus fünf strukturellen Gründen anfällig. Sie werden oft mit Standard- oder fest programmierten Passwörtern ausgeliefert, die von den Benutzern nie geändert werden. Sie laufen mit proprietären oder eingebetteten Betriebssystemen, die keine Sicherheitsagenten hosten können. Sie erhalten nur selten Firmware-Updates, wobei 60 % der IoT-Sicherheitsverletzungen auf nicht gepatchte Firmware zurückzuführen sind (2025, deepstrike.io). Sie haben lange Lebenszyklen – manchmal 10 bis 25 Jahre – ohne geplante Sicherheitspatches nach Ablauf des Supports. Und sie arbeiten in einem heterogenen Ökosystem mit Tausenden von Herstellern und uneinheitlichen Sicherheitsstandards, was eine zentralisierte Verwaltung extrem schwierig macht. Diese Einschränkungen bedeuten, dass die Überwachung auf Netzwerkebene oft die einzige praktikable Möglichkeit ist, um festzustellen, wann ein IoT-Gerät kompromittiert wurde.
Unternehmen sollten sechs wichtige regulatorische Rahmenwerke im Auge behalten. Das EU-Gesetz zur Cyberresilienz sieht Meldepflichten vor, die am 11. September 2026 in Kraft treten, wobei die wichtigsten Verpflichtungen im Dezember 2027 folgen. Das britische PSTI-Gesetz ist bereits in Kraft und verbietet Standardpasswörter für Verbraucher-IoT-Geräte. CISA CPG 2.0, veröffentlicht im Dezember 2025, legt einheitliche IT/IoT/OT-Sicherheitsziele für kritische Infrastrukturen in den USA fest. NIST SP 800-213 bietet IoT-spezifische Sicherheitskontrollen. IEC 62443 deckt industrielle Automatisierungs- und Steuerungssysteme ab. Das FCC U.S. Cyber Trust Mark, ein freiwilliges Kennzeichnungsprogramm, wartet auf einen neuen Administrator, nachdem sich UL Solutions im Dezember 2025 zurückgezogen hat.
Das IoT-Geräte-Management umfasst die Prozesse und Tools für die Bereitstellung, Überwachung, Aktualisierung und Außerbetriebnahme vernetzter Geräte während ihres gesamten Lebenszyklus. Dazu gehören die automatische Erkennung von Assets zur Führung eines Echtzeit-Bestandsverzeichnisses aller vernetzten Geräte, das Firmware-Update-Management zur Behebung bekannter Schwachstellen, das Konfigurationsmanagement zur Durchsetzung von Sicherheitsstandards, die Zugriffskontrolle zur Beschränkung der Gerätekommunikation auf autorisierte Dienste und die Zustandsüberwachung zur Erkennung von beschädigten oder kompromittierten Geräten. Ein effektives Gerätemanagement ist für die IoT-Sicherheit von grundlegender Bedeutung, da Unternehmen keine Geräte schützen können, von denen sie nichts wissen. Sowohl NIST als auch CISA betonen, dass die Geräteinventarisierung der erste Schritt in jedem IoT-Sicherheitsprogramm ist, und das oben beschriebene achtstufige Best-Practice-Framework beginnt aus gutem Grund mit dieser Funktion.