Immer mehr Unternehmen fassen in der Welt des Internet of Things (IoT) Fuß. Die Mehrheit erwartet sich durch den Wandel der Firma zur Smart Factory einen positiven Effekt auf das Geschäft. Das Thema IoT-Security bleibt dabei oft auf der Strecke.
Wer eine IoT-Lösung einsetzen will sollte auf ein ausgewogenes Sicherheitskonzept achten.
In den vergangenen Jahrzehnten haben wir gleich mehrere Digitalisierungsschübe erlebt. Während 1995 der stationäre Computer in den Büros Einzug hielt und weltweit 200 Millionen Endgeräte im Netz waren, sprechen wir heute nach der Einführung von Laptops und Smartphones bereits von knapp 27 Milliarden Geräten.
88 Prozent aller deutschen Unternehmen beschäftigen sich zurzeit mit dem Thema IoT, denn es bietet enorme Wettbewerbsvorteile. IoT ist der Schlüssel zu gesteigerter Betriebseffizienz, schnelleren Prozessen, Kostensenkungen in der Produktion und neuen Geschäftsmodellen. 2025 könnten sich durch IoT bereits 75 Milliarden Geräte im Netz tummeln. Und damit knapp 50 Milliarden zusätzliche potentielle Angriffsziele, die es zu schützen gilt.
Viele Unternehmen sind Sicherheits-Theoretiker
Die Ansprüche der Firmen an das IoT haben sich verändert. Standen im vergangenen Jahr noch Multi-Cloud-Fähigkeiten bei IoT-Plattformen ganz oben im Kurs, führt in diesem Jahr das Thema IT-Security die Trends an. Je mehr Unternehmen die IoT-Welt für sich entdecken, desto lauter wird auch der Ruf nach mehr Sicherheit. 36 Prozent der Unternehmen fordern, dass die IoT-Plattformen für sichere Systeme und Anwendungen sorgen. Eine einfache, passive Haltung, die nicht ausreicht.
Denn bei der Entwicklung neuer, IoT-fähiger Endgeräte werden die gleichen Prioritäten angelegt, wie sie die Anwender seit Jahren vorleben. Innovation, Komfortgewinn und Preis kommen vor Sicherheit, die meisten IoT-Geräte werden mit dem Schwerpunkt Funktionalität und nicht in Bezug auf Sicherheitsaspekte entwickelt. Der Annual Cybersecurity Report von Cisco belegt die Folgen. Bei einem IoT-Geräte-Test wurden Anfälligkeit und bekannte Schwachstellen untersucht. Das Ergebnis: 83 Prozent aller IoT-Endpunkte sind immer noch verwundbar.
Angriffe sind zahlreicher und raffinierter
Dieser steigenden Auswahl an potentiellen Angriffszielen steht eine wachsende Anzahl von Cyberangriffen gegenüber. Eine aktuelle Studie des Digitalverbands Bitkom, in der mehr als 1000 Geschäftsführer befragt wurden, macht das Gefühl einer gestiegenen Bedrohungslage greifbar. Die Freizeithacker haben mehrheitlich abgedankt und sind arbeitsteilig und agil operierenden Cybercrime-Gruppen gewichen. 75 Prozent der befragten Unternehmen wurden in den vergangenen zwei Jahren gehackt, weitere 13 Prozent vermuten dies, können es aber nicht zweifelsfrei nachweisen. Der durch Cybercrime verursachte Schaden hat sich von 55 Milliarden Euro (2016/2017) auf knapp 103 Milliarden Euro jährlich fast verdoppelt – allein in Deutschland. Ein Ende dieses Trends ist zurzeit nicht in Sicht. Wer hier am Material und der Qualität spart, fordert sein Glück übergebühr heraus.
Security-Nachlässigkeit sollte sich keiner leisten
Das Risiko steckt aber nicht nur in der Maschine, sondern auch in der Unternehmensorganisation. Prozesse werden teils blind digitalisiert, verschlankt und automatisiert, ohne ein wasserdichtes Sicherheitskonzept in der Hinterhand.
Dies zeigt eine Studie des TÜV Rheinland zur Cybersecurity von Industrieanlagen. 40 Prozent der weltweit 370 befragten Unternehmensverantwortlichen geben darin an, die Risiken durch Cyberangriffe auf Industrieanlagen noch nie untersucht zu haben. Bei weiteren 34 Prozent besteht Unsicherheit darüber, ob ihr Unternehmen die Risiken untersucht hat. Nur jedes fünfte Unternehmen hat bereits Maßnahmen für Cybersecurity speziell für intelligente Fertigungsanlagen eingeführt.
Dabei gilt grundsätzlich: Je fortschrittlicher und komplexer eine Smart Factory aufgebaut ist, desto mehr Angriffsmöglichkeiten bietet sie auch potentiellen Hackern. Smarte Sicherheitsarchitekturen zu entwickeln, die in Echtzeit vor Gefahren warnen, ist wie Zähneputzen. Es sollte zur täglichen Routine gehören.
Ein gutes Sicherheitskonzept braucht die Adlerperspektive
Die erste Zutat für ein gutes Sicherheitskonzept ist ein Überblick über die gesamte IT-Infrastruktur des Unternehmens. Wer nicht weiß, was es zu schützen gilt, wird auf das „Wie“ keine passende Antwort finden. Weitere Zutaten sind Verantwortlichkeit und Verbindlichkeit. Durch den Einzug einer Firma ins IoT erweitert sich das Aufgabenfeld für die IT. Die Zuständigkeiten für die Planung, Validierung und Etablierung von Sicherheitsmechanismen müssen klar kommuniziert werden.
Auch nach der Etablierung eines Sicherheitssystems, sollten regelmäßige Stresstests auf dem Programm stehen. Zudem empfiehlt sich ein gründliches Patch-Management. Nicht alle mit dem IoT verknüpften Geräte unterstützen die notwendigen Softwareupdates. Diese Schwachstellen müssen der IT bekannt sein. Insbesondere Betreiber von Computersystemen, die kritische Infrastrukturen wie Stromnetze steuern, werden um diese Schritte nicht herumkommen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Europa kommt Vorreiterrolle beim IoT zu
Dass Europa bei einem Innovationsthema führend sei, ist eine zurzeit nicht gerade inflationär aufgestellte Behauptung. Auf den IoT-Bereich trifft sie aber tatsächlich zu. Europäische Unternehmen liegen beim Vernetzen ihrer Anlagen und Produkte deutlich vor den Konkurrenten aus den USA. Die komplexeren Datenschutz- und Sicherheitsauflagen könnten sich langfristig sogar als Wettbewerbsvorteil in der IoT-Branche herausstellen, da das Thema Sicherheit beim Überqueren der digitalen Schwelle in die Industrie 4.0 elementar ist.
Um diesen potenziellen Wettbewerbsvorteil nicht zu verspielen, sollten die Unternehmen auf eine stabile IT-Security-Basis achten. Hierfür empfiehlt es sich, Experten für sichere Kommunikation zu konsultieren. Denn es ist nicht nur entscheidend zu wissen, was wovor geschützt werden soll, sondern auch wie. In einer Edge-Infrastruktur, die IT und OT (Operational Technology) vereint, ist es wichtig einen angemessenen Schutz für sämtliche Daten und die dahinterliegenden Prozesse zu etablieren. Eine KI, die Prozesse lenkt, benötigt einen umfassenderen Schutzmechanismus, als simple Daten, die von einer Maschine zur IT-Zentrale gesendet werden, jedoch keine sofortige, automatisierte Aktion zur Folge haben. Die Lösung für ein individuelles, perfekt auf den Bedarf des Unternehmens zugeschnittenes Sicherheitsmodell sind skalierbare und modulare Security-Pakete.
Besser gut delegiert, als schlecht gebastelt
In Zeiten des vorsichtigen Wirtschaftspessimismus stechen die Wachstumsprognosen des deutschen IoT-Marktes klar aus der Masse heraus. Jährlich 19 Prozent Wachstum bis 2022. Wer sich sein Stück des IoT-Kuchens sichern will, sollte auf ein ausgewogenes Sicherheitskonzept achten. Schützt ein Unternehmen sich mit einem aufgeblähten, unverhältnismäßig umfassenden Sicherheitssystem, verlangsamt das die internen Prozesse und geht zu Lasten der Wettbewerbsfähigkeit. Deshalb ist die externe Expertise für sichere Kommunikation ein Gewinn für jedes Unternehmen, das im IoT-Bereich tätig ist oder erst einsteigen will. So können sich die Unternehmen komplett auf das eigene Business konzentrieren.
Über den Autor: Sven Meise ist seit 2015 Chief Digital Officer (CDO) der Francotyp-Postalia Holding AG und damit zuständig für das weltweite digitale Geschäft und die Transformation des Unternehmens. Gleichzeitig verantwortet er seit 2018 als Chief Operations Officer (COO) den reibungslosen Geschäftsablauf sowie die Produktion, R&D und IT an den Standorten der Gesellschaft in Deutschland.