---
description: IoT und Endpoint Protection spielen eine zunehmend wichtige Rolle und sollten in Unternehmen jeder Größe berücksichtigt werden.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Neue Technologien für IoT-Sicherheit und Endpoint Protection
---

# Neue Technologien für IoT-Sicherheit und Endpoint Protection in kleinen Unternehmen

Canonical: https://www.getapp.de/blog/1294/neue-technologien-fur-iot-sicherheit-und-endpoint-protection-in-kleinen-unternehmen

Veröffentlicht am 10.2.2020 | Geschrieben von Ines Bahr, Gitanjali Maria.

![Neue Technologien für IoT-Sicherheit und Endpoint Protection in kleinen Unternehmen](https://images.ctfassets.net/63bmaubptoky/xYba9DR4RbOmDHHPyQy4MCen2XdvbUGK1-9rAb61QSY/40856cae064e11f6ac2a7b596eb8be44/header-image-endpoint-protection.png)

> &#10;2020 wird es Gartner zufolge ganze 20 Milliarden IoT-Geräte geben.

-----

## Artikelinhalt

2020 wird es Gartner zufolge ganze 20 Milliarden IoT-Geräte geben.IoT-Geräte sind mit eingebetteten Sensoren ausgestattete physische Objekte, die mit einem IT-Netzwerk verbunden werden und mit anderen Geräten und Softwareanwendungen wie mobilen Apps, Desktop-PCs, Druckern und anderen Büro- oder Haushaltsgeräten kommunizieren können.Auf diese Weise können beispielsweise die Überwachungskameras, Klimaanlagen, Kaffeemaschinen und Bürogeräte in einem Haushalt dank ihrer Sensoren und Aktoren sich selbst und die Umgebung überwachen, kommunizieren und ihre eigenen Aktionen steuern. Das kann äußerst praktisch sein – oder ziemlich risikoreich.Wenn IoT-Geräte nicht gesichert sind, können Cyberkriminelle leicht Überwachungskameras hacken, Netzwerkkommunikation abfangen oder auf vertrauliche Dokumente zugreifen, die auf Computern gespeichert sind oder über Drucker gedruckt werden.Derartige IoT-Angriffe kosten Unternehmen viele Millionen Euro und zwingen sie nicht selten, das Geschäft aufzugeben. Symantec zufolge ist die Zahl der IoT-Angriffe zwischen 2016 und 2017 um 600 Prozent gestiegen.Kleine Unternehmen, die das Internet of Things nutzen möchten, müssen zwingend die IoT-Sicherheit und Endpoint Protection priorisieren. Wer nicht schon in der Implementierungsphase IoT-Sicherheitstechnologien einsetzt, erhöht die Anfälligkeit für Cyberrisiken wie DDoS-Angriffe, die das gesamte Unternehmen zum Erliegen bringen können.In diesem Artikel geht es um die wichtigsten Funktionen von IoT-Sicherheitstechnologien, aktuelle Trends auf dem Markt und darum, mit welcher Geschwindigkeit die neuen Technologien zum Mainstream werden.IoT-Sicherheitstechnologien gegen CyberbedrohungenIoT-Sicherheitstechnologien sind Softwarelösungen, die IoT-Geräte schützen. Der  Cradlepoint Business Intelligence Report „State of IoT 2018“ fand heraus:41 % der Unternehmen machten sich Sorgen über IoT-Sicherheitsprobleme. Eine weitere Untersuchung ergab, dass 37 % der Unternehmen unsicher sind, ob sie IoT-Daten richtig sichern können. Und in einer Umfrage gaben 86 Prozent der IT-Sicherheitsmanager\*innen an, ihre Unternehmen müssten sich IoT-Bedrohungen stärker bewusst sein.Ein Beispiel ist der Mirai-Botnetz-Angriff mit Tausenden von infizierten IoT-Geräten, darunter Überwachungskameras und Router. Mehreren Unternehmen wurde mit massiven DDoS-Angriffen (Distributed Denial of Service) zugesetzt und alle bekamen deutlich zu spüren, welcher Schaden durch ungesicherte IoT-Geräte entstehen kann.Doch auf nützliche Technologien wie das Internet of Things zu verzichten, das immerhin verspricht, der Weltwirtschaft einige Millionen Dollar einzubringen, würde das Wachstum von Unternehmen empfindlich dämpfen. Die beste Vorgehensweise besteht in dieser Situation also darin, für alle vernetzten Geräte strenge IoT-Sicherheitsmaßnahmen zu ergreifen und dafür zu sorgen, dass Bedrohungen schnellstmöglich erkannt und angegangen werden.Die Gartner-Analyst\*innen Saniye Burcu Alaybeyi, Ruggero Contu und Barika L Pace sagen: (1)„Die IoT-Sicherheit ist Teil der digitalen Sicherheit und betrifft den Software-, Hardware-, Netzwerk- und Datenschutz für digitale Initiativen, die das Internet of Things betreffen. Die IoT-Sicherheit hat mit IT, Betriebstechnologie und physischer Sicherheit viele Technologien und Prozesse gemeinsam. IoT-Sicherheitsmaßnahmen sorgen für Vertrauen und schaffen sichere, zuverlässige, private und belastbare digitale Systeme für digitale Unternehmen.“IoT-Sicherheitstechnologien umfassen eine Vielzahl von Bereichen wie „digitales Vertrauen, manipulationssichere Gerätehärtungstechniken für Hardware und Firmware, eine sichere Cloud-Integration, Geräteerkennung, Ereigniserkennung und Reaktionssysteme sowie eine verbesserte Beratung und Systemintegration.“Diese Technologien erkennen neue IoT-Geräte im Netzwerk automatisch und verifizieren ihre Authentizität über Passwörter oder biometrische Daten. Auch jegliche Kommunikation zwischen einem Gerät und dem Netzwerk wird gesichert. Im nächsten Abschnitt behandeln wir die zentralen Funktionen und Vorteile von IoT-Sicherheitstechnologien und beantworten, wie schnell man sie idealerweise einführen sollte.6 unverzichtbare Funktionen von IoT-SicherheitstechnologienIoT-Sicherheitslösungen bieten vielfältige Funktionen, beispielsweise für Authentifizierung, Geräteerkennung, Schwachstellenscans, Risikobewertung und die vertrauenswürdige Kommunikation zwischen Geräten.Softwareanbieter fügen immer mehr Funktionen zu ihren IoT-Lösungen hinzu. Die folgenden Funktionen von Sicherheitstechnologien sind dabei unverzichtbar:Geräteerkennung: IoT-Geräte können beliebige physische Geräte mit Sensoren oder Aktoren sein, die mit einem IT-Netzwerk verbunden sind, egal ob Uhren, Schuhe oder Herzschrittmacher. Dies macht das Erkennen von IoT-Geräten zur Herausforderung. Deine IoT-Sicherheitslösung sollte spezifische IoT-Geräte im Netzwerk identifizieren können, indem sie den ein- und ausgehenden Netzwerkdatenverkehr überwacht und eine Datenbank der Geräte führt.Datenverschlüsselung: Die Datenverschlüsselung gilt als der Kern des IoT-Sicherheitsökosystems. Sie sorgt dafür, dass zwischen vernetzten Geräten ausgetauschte sensible Daten schwer zu entschlüsseln sind, selbst wenn sie gehackt werden. Zum Sichern der Kommunikation zwischen IoT-Geräten werden kryptographische Algorithmen und Datenverschlüsselungsschlüssel eingesetzt.Authentifizierung: Nutzer\*innen müssen IoT-Geräte authentifizieren, bevor sie auf sie zugreifen können. Zu den gängigen Authentifizierungsmethoden gehören Passwörter, biometrische Daten, die Zwei-Faktor-Authentifizierung und digitale Zertifikate. Zugriffsprotokolle machen außerdem die Änderungen und Updates an IoT-Geräten nachvollziehbar.Brute-Force-Schutz: Diese Funktion erkennt und verhindert Brute-Force-Angriffe oder Remote-Hacking, indem die Zahl der möglichen Verbindungsversuche für IoT-Geräte beschränkt wird. Authentfizierungsmethoden wie Passwörter, Virenschutzlösungen und Endpoint-Protection-Tools haben eine Schutzwirkung. Sobald Brute-Force-Angriffe erkannt und blockiert wurden, setzt die Software die böswilligen IP-Adressen auf eine Blacklist.Sicherheitsanalysen: IoT-Sicherheitssoftware nutzt sicherheitsbezogene Daten aus IoT-Geräten, um Anomalien zu erkennen und zukünftige Bedrohungen vorauszusagen. Sicherheitsanalysefunktionen unterstützen Nutzer\*innen dabei, IoT-Gerätedaten zu erfassen, zu überwachen und in Berichten zusammenzustellen. Technologien wie künstliche Intelligenz (KI) und Algorithmen erweitern diese Funktionen.API-Sicherheit: Unsichere, über das IoT verbundene APIs sind eine häufige Schwachstelle für die Datensicherheit. Die API-Sicherheit wird von einer sicheren End-to-End-API-Managementlösung mit Authentifizierungs- und Autorisierungsfunktionen geschaffen. Die Speicherung und Übertragung sensibler Informationen muss außerdem mit digitalen Zertifikaten geschützt werden.Die Menge der anfälligen Eintrittspunkte und des Netzwerkdatenverkehrs steigt mit der Zahl der IoT-Geräte. Umso wichtiger wird es, die Netzwerksicherheit auch mit Firewalls, Antivirus-Lösungen, Intrusion-Detection-Technologie und SIEM-Lösungen (Sicherheitsinformations- und Ereignisverwaltung) zu schützen.Frühe Bedrohungserkennung für eine verbesserte EntscheidungsfindungMit der richtigen Software können Anomalien und Cyberrisiken im IoT-Netzwerk erkannt und überprüft werden, bevor sie gefährlich werden und Systemausfälle verursachen. Zusätzlich bieten IoT-Sicherheitstechnologien noch einige weitere Vorteile:DDoS-Angriffen vorbeugen: Bei groß angelegten DDoS-Angriffen werden ungesicherte IoT-Geräte wie Überwachungskameras, Thermostate, Webkameras und Smart Watches gehackt und anschließend Malware auf ihnen installiert. IoT-Sicherheitssoftware sorgt für einen besseren Schutz der Geräte durch Authentifizierungsmethoden, Mechanismen zur Verhinderung von Brute-Force-Angriffen und Sicherheitsanalysen. Durch diese Maßnahmen können auch der Datenschutz und die Sicherheit des gesamten Netzwerks verbessert werden.Bessere Entscheidungen treffen: IoT-Geräte sind eine wahre Goldgrube an Daten. Die Erfassung und Analyse dieser Daten hilft, Muster in Netzwerkanfragen zu erkennen. Auf dieser Grundlage lassen sich datengestützte Entscheidungen treffen, um IT-Sicherheit, Customer Experience Management, vorausschauende Instandhaltung, Flottenmanagement und intelligente Messungen zu verbessern.BYOD-Risiken reduzieren: BYOD-Richtlinien (Bring Your Own Device) erlauben es Angestellten, ihre persönlichen Geräte für die Arbeit zu verwenden. Wenn persönliche Geräte wie Mobiltelefone, Laptops und Smart Watches mit dem Unternehmensnetzwerk verbunden sind, kann das jedoch ein großes Risiko darstellen. IoT-Sicherheitslösungen helfen, neue Geräte zu erkennen und automatisch Sicherheitsmaßnahmen zum Schutz des Netzwerks einzusetzen.Markttrends und die Entwicklung von IoT-SicherheitstechnologienIoT-Geräte zu schützen kann schwierig sein: Es gibt die unterschiedlichsten Gerätearten und es ist nicht immer einfach, sie zu erkennen. Die meisten IoT-Geräte sind physische Geräte mit Sensoren oder Aktoren und begrenzter Rechenkapazität, sodass es schwer ist, Sicherheitslösungen zu entwickeln, die auf ihnen angewendet werden können.Trotz dieser Herausforderungen werden IoT-Sicherheitslösungen immer besser. Softwareanbieter wie Cisco und CA Technologies haben ihre Funktionen zur IoT-Geräteauthentifizierung mit Open Identity Management-Protokollen wie SAML weiterentwickelt.Die folgende Liste neuerer Marktentwicklungen und Trends soll einen Eindruck davon geben, mit welcher Geschwindigkeit sich IoT-Sicherheitstechnologien weiterentwickeln. Außerdem haben wir Beispiele dafür angefügt, wie Anbieter mit diesen Trends ihre eigene Software verbessern.Künstliche Intelligenz für die IoT-SicherheitKI wird in der Endpoint Protection eingesetzt, um das Verhalten von IoT-Endpunkten zu modellieren. Diese Systeme werden verwendet, um das aktuelle Verhalte von IoT-Endpunkten zu testen und somit Anomalien zu erkennen und Bedrohungen vorzubeugen. Künstliche Intelligenz soll außerdem bei der Geräteerkennung helfen, indem unterschiedliche IoT-Gerätetypen identifiziert und die Informationen in einer Datenbank gesammelt werden.Marktentwicklungen: Zahlreiche Anbieter wie Indegy haben erweiterte Analysemodelle in ihre Lösungen integriert. Diese Modelle können IoT-Problembereiche erkennen, die Leistung überwachen und rechtzeitig Warnungen senden.Netzwerkschutztools mit IoT-SicherheitsfunktionenDer Schutz von IoT-Netzwerken gehört zu den wichtigsten Grundfunktionen und wird von vielen Softwareanbietern durch neue Zusatzfunktionen erweitert. Dazu gehört die Kombination traditioneller Schutzmechanismen wie Virenschutzsystemen und Firewalls mit komplexen Standards und Protokollen.Marktentwicklungen: IoT-Sicherheitsanbieter wie Bayshore Networks nutzen automatisierte Systeme für schnellere Warnungen bei Eindringversuchen im Netzwerk sowie eine bessere passive Netzwerküberwachung und Bedrohungserkennung.Vertrauen und Kontrolle als Grundlage von IoT-SystemenWenn man ein von einem weniger bekannten Anbieter entwickeltes IoT-Gerät zulässt, kann das zu Vertrauensproblemen zwischen dem Gerät und dem Netzwerk führen. IoT-Systeme können gesichert werden, indem man ein vertrauenswürdiges Gerät als Hardware-Sicherheitsreferenz („Root of Trust“) integriert und dabei Sicherheitsmethoden wie Authentifizierung und Kryptographie einsetzt.Marktentwicklungen: Einige Anbieter von IoT-Sicherheitstechnologien wie Unbound Tech bieten sichere Schlüssel, die für eine verbesserte Authentifizierung zu IoT-Geräten und zentralen Servern hinzugefügt werden können. Das Softwareunternehmen Symantec bietet „Roots of Trust“ für die Authentifizierung und Code-Signierung.Beschleunigte Verbreitung von IT-Sicherheitslösungen in 5–10 JahrenGartner schätzt, dass die weltweiten Ausgaben für die IoT-Sicherheit von 1,2 Mrd. USD im Jahr 2017 auf 3,1 Mrd. USD im Jahr 2020 steigen werden.Auch die Zahl der IoT-Geräte – sowohl für Verbraucher als auch für die Industrie – wird erwartungsgemäß auf 20 Milliarden ansteigen, was für einen entsprechenden Bedarf an Sicherheitstechnologien sorgt. Dieser Bedarf dürfte noch stärker steigen, wenn neue gesetzliche Vorschriften für IoT-Geräte in Kraft treten.IoT-Sicherheitsvorschriften sind unverzichtbar (Quelle)Der Gartner-Report „ Hype Cycle for Endpoint and Mobile Security (2018)“ (für Kunden auf Englisch verfügbar) sieht die IoT-Sicherheit als aufstrebende Technologie, die voraussichtlich in den nächsten fünf bis zehn Jahren ausgereift und im Mainstream angelangt sein wird.So wird die Verbreitung von IoT-Sicherheitstechnologien unseren Prognosen nach in den nächsten 10 Jahren ablaufen:Kurzfristig (0–2 Jahre): Unternehmen experimentieren weiter mit IoT-Technologien und der Einsatz von IoT-Sicherheitslösungen nimmt langsam zuMittelfristig (2–5 Jahre): IoT-Sicherheitstechnologien werden stärker genutzt, da die Menge der IoT-Geräte und damit auch die Sicherheitsbedenken steigenLangfristig (5–10 Jahre): Die Geschwindigkeit der Einführung von IoT-Sicherheitstechnologien steigt rapide, denn die Compliance mit neuen IoT-Vorschriften muss gewährleistet werden und das Sicherheitsbewusstsein steigt.Aktuell steckt die Einführung von IoT-Sicherheitstechnologien selbst in kleinen Unternehmen noch ganz in den Anfängen. Auch in den nächsten Jahren wird sie noch ziemlich langsam voranschreiten. Doch je mehr Anbieter auf den Markt kommen, desto kostengünstiger werden IoT-Sicherheitstechnologien und desto häufiger werden sie auch eingesetzt werden.Auch neue IoT-Vorschriften und ein verbessertes Sicherheitsbewusstsein werden in kleinen Unternehmen dazu beitragen. Es ist zu erwarten, dass IoT-Sicherheitstechnologien bis 2029 weit verbreitet sein und standardmäßig von kleinen Unternehmen eingesetzt werden.In welchen Branchen werden sich IoT-Sicherheitstechnologien schneller verbreiten?Voraussichtlich werden sich Sicherheitstechnologien in der Finanzbranche und dem Gesundheitswesen am schnellsten verbreiten, da das Internet of Things dort stark genutzt wird und der Datenschutz eine zentrale Rolle spielt. Gesundheitsakten erhalten eine Menge sehr sensibler Informationen und sind dementsprechend viel wert, was sie zum begehrten Angriffsziel macht.Auch die Fertigungs-, Versorgungs- und Transportbranchen werden bei der Einführung von IoT-Sicherheitstechnologien führend sein, denn in diesen Bereichen wird das IoT schon jetzt häufig eingesetzt.Empfehlungen für die Einführung von IoT-SicherheitstechnologienBist du gerade dabei, die IoT-Strategie für dein kleines Unternehmen zu entwerfen? Dann denk daran, von Anfang an Sicherheitselemente einzuplanen – bereits in der Konzeptions- und Implementierungsphase.Die 5 Tipps helfen dir beim Aufbau einer guten IoT-Sicherheitsstrategie:Berücksichtige die Sicherheit bei der IoT-Implementierung:Überprüfe mit deinem eigenen IT-Team oder einem Sicherheitsberatungsdienstleister die IoT-Integrationspunkte in deinem Netzwerk.  52 % der Unternehmen sichern ihre IoT-Geräte anfangs nicht richtig und erhöhen damit stark ihr Risiko, einem Cyberangriff zum Opfer zu fallen.Dokumentiere alle IoT-Geräte und überprüfe die Risikoexposition:Sorge für Transparenz, indem du eine Datenbank mit sämtlichen IoT-Geräten führst, von kleinen Sensoren bis hin zu großen Geräten. Führe Sicherheitsbewertungen durch, um IoT-Risiken zu evaluieren und eventuell nötige Maßnahmen zu ergreifen, beispielsweise durch den Einsatz von Authentifizierungstools, Virenschutzsystemen und Mechanismen zur Bedrohungserkennung.Analysiere Compliance-Vorschriften für die IoT-Sicherheit:Stell sicher, dass deine IoT-Geräte alle aktuellen Datenschutzbestimmungen wie die DSGVO einhalten. Informiere dich über mögliche neue Vorschriften, die sich speziell auf IoT-Geräte beziehen, um die Compliance deiner Systeme s icherzustellen.Investiere in digitale Risikomanagementlösungen:Setze Risikomanagementlösungen wie Emergynt oder IDRR ein, sobald dein Netzwerk wächst. Diese Lösungen verwalten cloudbasierte und mobile Apps, APIs, Algorithmen für das maschinelle Lernen usw., sodass dein Unternehmen gut auf die Einführung von IoT-Sicherheitstechnologien vorbereitet ist.Schaffe internes Know-how zur IoT-Sicherheit:Interne IoT-Sicherheitsexpert\*innen helfen dir, schnell gegen die Probleme vorzugehen, die durch eine große Zahl an IoT-Geräten entstehen können. IoT-Technologien befinden sich noch in der Entwicklungsphase und entsprechend wichtig ist es, die eigenen Arbeitskräfte zu relevanten IoT-Sicherheitsthemen wie Verschlüsselung und Datenschutzkontrollen zu schulen.Weitere RessourcenAuf GetApp findest du weitere Informationen zu IT-Sicherheitsprognosen, dem Nutzen von Managed Security Service Providers für kleine Unternehmen, wichtigen Datenschutztechnologien und mehr.Unser Verzeichnis für IT-Sicherheitssoftware bietet Informationen zu mehr als 500 Softwareprodukten, beispielsweise für den Virenschutz, Schutz vor Datenverlusten, Daten-Backups, Authentifizierung, Endpoint Protection und Protokollverwaltung. Lies echte Nutzerbewertungen und vergleiche verschiedene Lösungen, um die bestmögliche Kaufentscheidung zu treffen.(1)  Gartner Hype Cycle for Endpoint and Mobile Security 2018 (vollständiger Bericht für Kunden verfügbar) Hinweis: Die Informationen in diesem Artikel stammen aus Quellen, die wir als vertrauenswürdig beurteilen. Die ausgewählten Anwendungen dienen als Beispiele, um Funktionen im Kontext zu präsentieren. Dies stellt keine Empfehlung dar.

## Über die Autoren

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von GetApp stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf GetApp (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

### Gitanjali Maria

Gitanjali war Content Analystin für GetApp.

## Ähnliche Kategorien

- [Buchhaltungssoftware](https://www.getapp.de/directory/236/accounting/software)
- [CRM-Systeme](https://www.getapp.de/directory/230/crm/software)
- [ERP Systeme](https://www.getapp.de/directory/322/enterprise-resource-planning-erp/software)
- [HR Software](https://www.getapp.de/directory/256/human-resources/software)
- [Projektmanagement Tools](https://www.getapp.de/directory/332/project-management/software)

## Ähnliche Artikel

- [Die 5 besten Online-Whiteboard-Tools für die visuelle Zusammenarbeit in Remote-Teams](https://www.getapp.de/blog/1926/online-whiteboard-tools)
- [Microsoft Planner vs Asana vs Trello: Kollaborations-Apps für kleine Unternehmen im Vergleich](https://www.getapp.de/blog/510/microsoft-planner-vs-trello-vs-asana-kollaborations-apps-kleine-unternehmen-vergleich)
- [Was ist Dark Data? 7 zentrale Fragen und Antworten](https://www.getapp.de/blog/853/was-ist-dark-data)
- [Mitarbeiterüberwachung in Deutschland: 21 % der Mitarbeiter aus KMU werden kontrolliert](https://www.getapp.de/blog/2031/mitarbeiteruberwachung-in-deutschland-2)
- [Was ist eine Customer Journey Map und welche Vorteile bringt sie?](https://www.getapp.de/blog/978/was-ist-eine-customer-journey-map-und-welche-vorteile-bringt-sie)

## Links

- [Auf GetApp anzeigen](https://www.getapp.de/blog/1294/neue-technologien-fur-iot-sicherheit-und-endpoint-protection-in-kleinen-unternehmen)
- [Blog](https://www.getapp.de/blog)
- [Startseite](https://www.getapp.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Vergleiche und bewerte Software für kleine und mittelständische Unternehmen. GetApp Deutschland bietet Software, SaaS & Cloud Apps, unabhängige Bewertungen und Reviews.","email":"info@getapp.de","url":"https://www.getapp.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@type":"Organization","@id":"https://www.getapp.de/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://www.linkedin.com/company/getapp-com-a-gartner-company/","https://twitter.com/GetApp","https://www.facebook.com/GetAppcom"]},{"name":"GetApp Deutschland","url":"https://www.getapp.de/","@type":"WebSite","@id":"https://www.getapp.de/#website","publisher":{"@id":"https://www.getapp.de/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Neue Technologien für IoT-Sicherheit und Endpoint Protection","description":"IoT und Endpoint Protection spielen eine zunehmend wichtige Rolle und sollten in Unternehmen jeder Größe berücksichtigt werden.","url":"https://www.getapp.de/blog/1294/neue-technologien-fur-iot-sicherheit-und-endpoint-protection-in-kleinen-unternehmen","about":{"@id":"https://www.getapp.de/#organization"},"@type":"WebPage","@id":"https://www.getapp.de/blog/1294/neue-technologien-fur-iot-sicherheit-und-endpoint-protection-in-kleinen-unternehmen#webpage","isPartOf":{"@id":"https://www.getapp.de/#website"}},{"description":"\n2020 wird es Gartner zufolge ganze 20 Milliarden IoT-Geräte geben.","author":[{"name":"Ines Bahr","@type":"Person"},{"name":"Gitanjali Maria","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/xYba9DR4RbOmDHHPyQy4MCen2XdvbUGK1-9rAb61QSY/40856cae064e11f6ac2a7b596eb8be44/header-image-endpoint-protection.png","@type":"ImageObject","@id":"https://www.getapp.de/blog/1294/neue-technologien-fur-iot-sicherheit-und-endpoint-protection-in-kleinen-unternehmen#primaryimage"},"@type":"BlogPosting","articleBody":"&lt;img title=&quot;header-image-endpoint-protection&quot; alt=&quot;header image endpoint protection&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/xYba9DR4RbOmDHHPyQy4MCen2XdvbUGK1-9rAb61QSY/40856cae064e11f6ac2a7b596eb8be44/header-image-endpoint-protection.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/xYba9DR4RbOmDHHPyQy4MCen2XdvbUGK1-9rAb61QSY/40856cae064e11f6ac2a7b596eb8be44/header-image-endpoint-protection.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/xYba9DR4RbOmDHHPyQy4MCen2XdvbUGK1-9rAb61QSY/40856cae064e11f6ac2a7b596eb8be44/header-image-endpoint-protection.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/xYba9DR4RbOmDHHPyQy4MCen2XdvbUGK1-9rAb61QSY/40856cae064e11f6ac2a7b596eb8be44/header-image-endpoint-protection.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/xYba9DR4RbOmDHHPyQy4MCen2XdvbUGK1-9rAb61QSY/40856cae064e11f6ac2a7b596eb8be44/header-image-endpoint-protection.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/xYba9DR4RbOmDHHPyQy4MCen2XdvbUGK1-9rAb61QSY/40856cae064e11f6ac2a7b596eb8be44/header-image-endpoint-protection.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;&lt;br/&gt;2020 wird es Gartner zufolge ganze &lt;a href=&quot;https://www.gartner.com/imagesrv/books/iot/iotEbook_digital.pdf&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;20 Milliarden IoT-Geräte&lt;/a&gt; geben.&lt;/p&gt;&lt;p&gt;IoT-Geräte sind mit eingebetteten Sensoren ausgestattete physische Objekte, die mit einem IT-Netzwerk verbunden werden und mit anderen Geräten und Softwareanwendungen wie mobilen Apps, Desktop-PCs, Druckern und anderen Büro- oder Haushaltsgeräten kommunizieren können.&lt;/p&gt;&lt;p&gt;Auf diese Weise können beispielsweise die Überwachungskameras, Klimaanlagen, Kaffeemaschinen und Bürogeräte in einem Haushalt dank ihrer Sensoren und Aktoren sich selbst und die Umgebung überwachen, kommunizieren und ihre eigenen Aktionen steuern. Das kann äußerst praktisch sein – oder ziemlich risikoreich.&lt;/p&gt;&lt;p&gt;Wenn IoT-Geräte nicht gesichert sind, können Cyberkriminelle leicht Überwachungskameras hacken, Netzwerkkommunikation abfangen oder auf vertrauliche Dokumente zugreifen, die auf Computern gespeichert sind oder über Drucker gedruckt werden.&lt;/p&gt;&lt;p&gt;Derartige IoT-Angriffe kosten Unternehmen viele Millionen Euro und zwingen sie nicht selten, das Geschäft aufzugeben. &lt;a href=&quot;https://www.symantec.com/blogs/feature-stories/buyer-beware-iot-security-your-hands&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Symantec&lt;/a&gt; zufolge ist die Zahl der IoT-Angriffe zwischen 2016 und 2017 um &lt;b&gt;600 Prozent&lt;/b&gt; gestiegen.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Kleine Unternehmen, die das Internet of Things nutzen möchten, müssen zwingend die IoT-Sicherheit und Endpoint Protection priorisieren. Wer nicht schon in der Implementierungsphase IoT-Sicherheitstechnologien einsetzt, erhöht die Anfälligkeit für Cyberrisiken wie &lt;/b&gt;&lt;a href=&quot;https://www.security-insider.de/was-ist-ein-ddos-angriff-a-672826/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;DDoS-Angriffe&lt;/b&gt;&lt;/a&gt;&lt;b&gt;, die das gesamte Unternehmen zum Erliegen bringen können.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;In diesem Artikel geht es um die wichtigsten Funktionen von IoT-Sicherheitstechnologien, aktuelle Trends auf dem Markt und darum, mit welcher Geschwindigkeit die neuen Technologien zum Mainstream werden.&lt;/p&gt;&lt;h2&gt;IoT-Sicherheitstechnologien gegen Cyberbedrohungen&lt;/h2&gt;&lt;p&gt;IoT-Sicherheitstechnologien sind Softwarelösungen, die IoT-Geräte schützen. Der  &lt;a href=&quot;https://cradlepoint.com/sites/default/files/Content/cp-state-of-iot-v9.pdf&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;Cradlepoint Business Intelligence Report „State of IoT 2018“&lt;/i&gt;&lt;/a&gt; fand heraus:&lt;/p&gt;&lt;img title=&quot;endpoint-protection-1&quot; alt=&quot;endpoint protection einführug iot lösung&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3QtNJ_NyOf4z2rxHlzRIf38j8V5OQyNv_zdS59igZV0/501d3a166694e47bf26911d7ba46569e/endpoint-protection-1.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3QtNJ_NyOf4z2rxHlzRIf38j8V5OQyNv_zdS59igZV0/501d3a166694e47bf26911d7ba46569e/endpoint-protection-1.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3QtNJ_NyOf4z2rxHlzRIf38j8V5OQyNv_zdS59igZV0/501d3a166694e47bf26911d7ba46569e/endpoint-protection-1.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3QtNJ_NyOf4z2rxHlzRIf38j8V5OQyNv_zdS59igZV0/501d3a166694e47bf26911d7ba46569e/endpoint-protection-1.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3QtNJ_NyOf4z2rxHlzRIf38j8V5OQyNv_zdS59igZV0/501d3a166694e47bf26911d7ba46569e/endpoint-protection-1.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3QtNJ_NyOf4z2rxHlzRIf38j8V5OQyNv_zdS59igZV0/501d3a166694e47bf26911d7ba46569e/endpoint-protection-1.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;41 % der Unternehmen machten sich Sorgen über IoT-Sicherheitsprobleme. Eine weitere Untersuchung ergab, dass 37 % der Unternehmen &lt;a href=&quot;https://internetofbusiness.com/i/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;unsicher sind&lt;/a&gt;, ob sie IoT-Daten richtig sichern können. Und in einer Umfrage gaben &lt;a href=&quot;https://newsroom.trendmicro.com/press-release/commercial/trend-micro-research-finds-major-lack-iot-security-awareness&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;86 Prozent&lt;/a&gt; der IT-Sicherheitsmanager*innen an, ihre Unternehmen müssten sich IoT-Bedrohungen stärker bewusst sein.&lt;/p&gt;&lt;p&gt;Ein Beispiel ist der &lt;a href=&quot;https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/WeitereBotNetze/Mirai.html&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Mirai-Botnetz&lt;/a&gt;-Angriff mit Tausenden von infizierten IoT-Geräten, darunter Überwachungskameras und Router. Mehreren Unternehmen wurde mit massiven DDoS-Angriffen (Distributed Denial of Service) zugesetzt und alle bekamen deutlich zu spüren, welcher Schaden durch ungesicherte IoT-Geräte entstehen kann.&lt;/p&gt;&lt;p&gt;Doch auf nützliche Technologien wie das Internet of Things zu verzichten, das immerhin verspricht, der Weltwirtschaft &lt;a href=&quot;https://blog.wiwo.de/look-at-it/2019/02/14/internet-of-things-bis-zum-jahr-2030-beitrag-zur-weltwirtschaft-in-hoehe-von-142-billionen-dollar/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;einige Millionen Dollar&lt;/a&gt; einzubringen, würde das Wachstum von Unternehmen empfindlich dämpfen. Die beste Vorgehensweise besteht in dieser Situation also darin, für alle vernetzten Geräte strenge IoT-Sicherheitsmaßnahmen zu ergreifen und dafür zu sorgen, dass Bedrohungen schnellstmöglich erkannt und angegangen werden.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Die Gartner-Analyst*innen Saniye Burcu Alaybeyi, Ruggero Contu und Barika L Pace sagen: (&lt;/b&gt;&lt;a href=&quot;https://lab.getapp.com/securing-iot-devices-with-iot-security-technologies/#footnote&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;1&lt;/b&gt;&lt;/a&gt;&lt;b&gt;)&lt;/b&gt;&lt;/p&gt;&lt;p&gt;„Die IoT-Sicherheit ist Teil der digitalen Sicherheit und betrifft den Software-, Hardware-, Netzwerk- und Datenschutz für digitale Initiativen, die das Internet of Things betreffen. Die IoT-Sicherheit hat mit IT, Betriebstechnologie und physischer Sicherheit viele Technologien und Prozesse gemeinsam. IoT-Sicherheitsmaßnahmen sorgen für Vertrauen und schaffen sichere, zuverlässige, private und belastbare digitale Systeme für digitale Unternehmen.“&lt;/p&gt;&lt;p&gt;IoT-Sicherheitstechnologien umfassen eine Vielzahl von Bereichen wie „digitales Vertrauen, manipulationssichere Gerätehärtungstechniken für Hardware und Firmware, eine sichere Cloud-Integration, Geräteerkennung, Ereigniserkennung und Reaktionssysteme sowie eine verbesserte Beratung und Systemintegration.“&lt;/p&gt;&lt;p&gt;Diese Technologien erkennen neue IoT-Geräte im Netzwerk automatisch und verifizieren ihre Authentizität über Passwörter oder biometrische Daten. Auch jegliche Kommunikation zwischen einem Gerät und dem Netzwerk wird gesichert. Im nächsten Abschnitt behandeln wir die zentralen Funktionen und Vorteile von IoT-Sicherheitstechnologien und beantworten, wie schnell man sie idealerweise einführen sollte.&lt;/p&gt;&lt;h2&gt;6 unverzichtbare Funktionen von IoT-Sicherheitstechnologien&lt;/h2&gt;&lt;p&gt;IoT-Sicherheitslösungen bieten vielfältige Funktionen, beispielsweise für Authentifizierung, Geräteerkennung, Schwachstellenscans, Risikobewertung und die vertrauenswürdige Kommunikation zwischen Geräten.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Softwareanbieter fügen immer mehr Funktionen zu ihren IoT-Lösungen hinzu. Die folgenden Funktionen von Sicherheitstechnologien sind dabei unverzichtbar:&lt;/b&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;b&gt;Geräteerkennung: &lt;/b&gt;IoT-Geräte können beliebige physische Geräte mit Sensoren oder Aktoren sein, die mit einem IT-Netzwerk verbunden sind, egal ob Uhren, Schuhe oder Herzschrittmacher. Dies macht das Erkennen von IoT-Geräten zur Herausforderung. Deine IoT-Sicherheitslösung sollte spezifische IoT-Geräte im Netzwerk identifizieren können, indem sie den ein- und ausgehenden Netzwerkdatenverkehr überwacht und eine Datenbank der Geräte führt.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Datenverschlüsselung: &lt;/b&gt;Die Datenverschlüsselung gilt als der Kern des IoT-Sicherheitsökosystems. Sie sorgt dafür, dass zwischen vernetzten Geräten ausgetauschte sensible Daten schwer zu entschlüsseln sind, selbst wenn sie gehackt werden. Zum Sichern der Kommunikation zwischen IoT-Geräten werden kryptographische Algorithmen und Datenverschlüsselungsschlüssel eingesetzt.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Authentifizierung: &lt;/b&gt;Nutzer*innen müssen IoT-Geräte authentifizieren, bevor sie auf sie zugreifen können. Zu den gängigen Authentifizierungsmethoden gehören Passwörter, biometrische Daten, die Zwei-Faktor-Authentifizierung und digitale Zertifikate. Zugriffsprotokolle machen außerdem die Änderungen und Updates an IoT-Geräten nachvollziehbar.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Brute-Force-Schutz: &lt;/b&gt;Diese Funktion erkennt und verhindert Brute-Force-Angriffe oder Remote-Hacking, indem die Zahl der möglichen Verbindungsversuche für IoT-Geräte beschränkt wird. Authentfizierungsmethoden wie &lt;a href=&quot;/directory/677/password-manager/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Passwörter&lt;/a&gt;, &lt;a href=&quot;/directory/676/antivirus/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Virenschutzlösungen&lt;/a&gt; und &lt;a href=&quot;/directory/1051/endpoint-protection/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Endpoint-Protection&lt;/a&gt;-Tools haben eine Schutzwirkung. Sobald Brute-Force-Angriffe erkannt und blockiert wurden, setzt die Software die böswilligen IP-Adressen auf eine Blacklist.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Sicherheitsanalysen: &lt;/b&gt;IoT-Sicherheitssoftware nutzt sicherheitsbezogene Daten aus IoT-Geräten, um Anomalien zu erkennen und zukünftige Bedrohungen vorauszusagen. Sicherheitsanalysefunktionen unterstützen Nutzer*innen dabei, IoT-Gerätedaten zu erfassen, zu überwachen und in Berichten zusammenzustellen. Technologien wie künstliche Intelligenz (KI) und Algorithmen erweitern diese Funktionen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;API-Sicherheit: &lt;/b&gt;Unsichere, über das IoT verbundene APIs sind eine &lt;a href=&quot;https://www.rsaconference.com/writable/presentations/file_upload/cmi1-r08_managing_security_in_internet_of_things_using_api_management_platforms_final2.pdf&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;häufige Schwachstelle für die Datensicherheit&lt;/a&gt;. Die API-Sicherheit wird von einer sicheren End-to-End-API-Managementlösung mit Authentifizierungs- und Autorisierungsfunktionen geschaffen. Die Speicherung und Übertragung sensibler Informationen muss außerdem mit digitalen Zertifikaten geschützt werden.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Die Menge der anfälligen Eintrittspunkte und des Netzwerkdatenverkehrs steigt mit der Zahl der IoT-Geräte. Umso wichtiger wird es, die &lt;a href=&quot;/directory/1443/network-security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Netzwerksicherheit&lt;/a&gt; auch mit Firewalls, &lt;a href=&quot;/directory/676/antivirus/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Antivirus-Lösungen&lt;/a&gt;, Intrusion-Detection-Technologie und &lt;a href=&quot;/directory/1495/siem/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;SIEM-Lösungen&lt;/a&gt; (Sicherheitsinformations- und Ereignisverwaltung) zu schützen.&lt;/p&gt;&lt;h2&gt;Frühe Bedrohungserkennung für eine verbesserte Entscheidungsfindung&lt;/h2&gt;&lt;p&gt;Mit der richtigen Software können Anomalien und Cyberrisiken im IoT-Netzwerk erkannt und überprüft werden, bevor sie gefährlich werden und Systemausfälle verursachen. Zusätzlich bieten IoT-Sicherheitstechnologien noch einige weitere Vorteile:&lt;/p&gt;&lt;img title=&quot;bedrohungserkennung-end-protection-&quot; alt=&quot;bedrohungserkennung für verbesserte entscheidungsfindung- end protection&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/B3JNYnLgjdoQMg2rYY6ARuxezUGGHBFaJ6QbYWYwKTs/f0aa8e387c0ed1062e91f362063d4a0b/bedrohungserkennung-end-protection-.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/B3JNYnLgjdoQMg2rYY6ARuxezUGGHBFaJ6QbYWYwKTs/f0aa8e387c0ed1062e91f362063d4a0b/bedrohungserkennung-end-protection-.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/B3JNYnLgjdoQMg2rYY6ARuxezUGGHBFaJ6QbYWYwKTs/f0aa8e387c0ed1062e91f362063d4a0b/bedrohungserkennung-end-protection-.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/B3JNYnLgjdoQMg2rYY6ARuxezUGGHBFaJ6QbYWYwKTs/f0aa8e387c0ed1062e91f362063d4a0b/bedrohungserkennung-end-protection-.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/B3JNYnLgjdoQMg2rYY6ARuxezUGGHBFaJ6QbYWYwKTs/f0aa8e387c0ed1062e91f362063d4a0b/bedrohungserkennung-end-protection-.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/B3JNYnLgjdoQMg2rYY6ARuxezUGGHBFaJ6QbYWYwKTs/f0aa8e387c0ed1062e91f362063d4a0b/bedrohungserkennung-end-protection-.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;DDoS-Angriffen vorbeugen: &lt;/b&gt;Bei groß angelegten DDoS-Angriffen werden ungesicherte IoT-Geräte wie Überwachungskameras, Thermostate, Webkameras und Smart Watches gehackt und anschließend Malware auf ihnen installiert. IoT-Sicherheitssoftware sorgt für einen besseren Schutz der Geräte durch Authentifizierungsmethoden, Mechanismen zur Verhinderung von Brute-Force-Angriffen und Sicherheitsanalysen. Durch diese Maßnahmen können auch der Datenschutz und die Sicherheit des gesamten Netzwerks verbessert werden.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Bessere Entscheidungen treffen: &lt;/b&gt;IoT-Geräte sind eine wahre Goldgrube an Daten. Die Erfassung und Analyse dieser Daten hilft, Muster in Netzwerkanfragen zu erkennen. Auf dieser Grundlage lassen sich datengestützte Entscheidungen treffen, um IT-Sicherheit, Customer Experience Management, vorausschauende Instandhaltung, Flottenmanagement und intelligente Messungen zu verbessern.&lt;/li&gt;&lt;li&gt;&lt;b&gt;BYOD-Risiken reduzieren: &lt;/b&gt;BYOD-Richtlinien (Bring Your Own Device) erlauben es Angestellten, ihre persönlichen Geräte für die Arbeit zu verwenden. Wenn persönliche Geräte wie Mobiltelefone, Laptops und Smart Watches mit dem Unternehmensnetzwerk verbunden sind, kann das jedoch ein großes Risiko darstellen. IoT-Sicherheitslösungen helfen, neue Geräte zu erkennen und automatisch Sicherheitsmaßnahmen zum Schutz des Netzwerks einzusetzen.&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;Markttrends und die Entwicklung von IoT-Sicherheitstechnologien&lt;/h2&gt;&lt;p&gt;IoT-Geräte zu schützen kann schwierig sein: Es gibt die unterschiedlichsten Gerätearten und es ist nicht immer einfach, sie zu erkennen. Die meisten IoT-Geräte sind physische Geräte mit Sensoren oder Aktoren und begrenzter Rechenkapazität, sodass es schwer ist, Sicherheitslösungen zu entwickeln, die auf ihnen angewendet werden können.&lt;/p&gt;&lt;p&gt;Trotz dieser Herausforderungen werden IoT-Sicherheitslösungen &lt;a href=&quot;https://iot.eetimes.com/new-iot-mcu-with-built-in-security/&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;immer besser&lt;/a&gt;. Softwareanbieter wie Cisco und CA Technologies haben ihre Funktionen zur IoT-Geräteauthentifizierung mit Open Identity Management-Protokollen wie SAML weiterentwickelt.&lt;/p&gt;&lt;p&gt;Die folgende Liste neuerer Marktentwicklungen und Trends soll einen Eindruck davon geben, mit welcher Geschwindigkeit sich IoT-Sicherheitstechnologien weiterentwickeln. Außerdem haben wir Beispiele dafür angefügt, wie Anbieter mit diesen Trends ihre eigene Software verbessern.&lt;/p&gt;&lt;h3&gt;Künstliche Intelligenz für die IoT-Sicherheit&lt;/h3&gt;&lt;p&gt;KI wird in der Endpoint Protection eingesetzt, um das Verhalten von IoT-Endpunkten zu modellieren. Diese Systeme werden verwendet, um das aktuelle Verhalte von IoT-Endpunkten zu testen und somit Anomalien zu erkennen und Bedrohungen vorzubeugen. Künstliche Intelligenz soll außerdem bei der Geräteerkennung helfen, indem unterschiedliche IoT-Gerätetypen identifiziert und die Informationen in einer Datenbank gesammelt werden.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Marktentwicklungen: &lt;/b&gt;Zahlreiche Anbieter wie Indegy haben &lt;a href=&quot;https://medium.com/datadriveninvestor/6-internet-of-things-iot-security-technologies-on-the-contemporary-market-8b302d04d1d0&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;erweiterte Analysemodelle&lt;/a&gt; in ihre Lösungen integriert. Diese Modelle können IoT-Problembereiche erkennen, die Leistung überwachen und rechtzeitig Warnungen senden.&lt;/p&gt;&lt;h3&gt;Netzwerkschutztools mit IoT-Sicherheitsfunktionen&lt;/h3&gt;&lt;p&gt;Der Schutz von IoT-Netzwerken gehört zu den wichtigsten Grundfunktionen und wird von vielen Softwareanbietern durch neue Zusatzfunktionen erweitert. Dazu gehört die Kombination traditioneller Schutzmechanismen wie Virenschutzsystemen und Firewalls mit komplexen Standards und Protokollen.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Marktentwicklungen:&lt;/b&gt; IoT-Sicherheitsanbieter wie Bayshore Networks nutzen automatisierte Systeme für &lt;a href=&quot;https://medium.com/datadriveninvestor/6-internet-of-things-iot-security-technologies-on-the-contemporary-market-8b302d04d1d0&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;schnellere Warnungen bei Eindringversuchen im Netzwerk&lt;/a&gt; sowie eine bessere passive Netzwerküberwachung und Bedrohungserkennung.&lt;/p&gt;&lt;h3&gt;Vertrauen und Kontrolle als Grundlage von IoT-Systemen&lt;/h3&gt;&lt;p&gt;Wenn man ein von einem weniger bekannten Anbieter entwickeltes IoT-Gerät zulässt, kann das zu Vertrauensproblemen zwischen dem Gerät und dem Netzwerk führen. IoT-Systeme können gesichert werden, indem man ein vertrauenswürdiges Gerät als Hardware-Sicherheitsreferenz („Root of Trust“) integriert und dabei Sicherheitsmethoden wie Authentifizierung und Kryptographie einsetzt.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Marktentwicklungen:&lt;/b&gt; Einige Anbieter von IoT-Sicherheitstechnologien wie &lt;a href=&quot;https://www.unboundtech.com/usecase/secure-identities-keys-and-credentials-on-iot-devices/&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Unbound Tech&lt;/a&gt; bieten sichere Schlüssel, die für eine verbesserte Authentifizierung zu IoT-Geräten und zentralen Servern hinzugefügt werden können. Das Softwareunternehmen &lt;a href=&quot;https://www.getapp.com/security-software/a/avanquest/&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Symantec&lt;/a&gt; bietet „Roots of Trust“ für die Authentifizierung und Code-Signierung.&lt;/p&gt;&lt;h2&gt;Beschleunigte Verbreitung von IT-Sicherheitslösungen in 5–10 Jahren&lt;/h2&gt;&lt;p&gt;&lt;a href=&quot;https://www.gartner.com/en/newsroom/press-releases/2018-03-21-gartner-says-worldwide-iot-security-spending-will-reach-1-point-5-billion-in-2018&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Gartner&lt;/a&gt; schätzt, dass die weltweiten Ausgaben für die IoT-Sicherheit von 1,2 Mrd. USD im Jahr 2017 auf 3,1 Mrd. USD im Jahr 2020 steigen werden.&lt;/p&gt;&lt;p&gt;Auch die Zahl der IoT-Geräte – sowohl für Verbraucher als auch für die Industrie – wird erwartungsgemäß auf 20 Milliarden ansteigen, was für einen entsprechenden Bedarf an Sicherheitstechnologien sorgt. Dieser Bedarf dürfte noch stärker steigen, wenn neue gesetzliche Vorschriften für IoT-Geräte in Kraft treten.&lt;/p&gt;&lt;img title=&quot;end-protection-2&quot; alt=&quot;end protection &quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/XvDtQ0TSM5rxN51XMUICFsUteV5D6-GSFXVB0GgYhog/c058c38cd065aefd1ca4b00215257309/end-protection-2.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/XvDtQ0TSM5rxN51XMUICFsUteV5D6-GSFXVB0GgYhog/c058c38cd065aefd1ca4b00215257309/end-protection-2.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/XvDtQ0TSM5rxN51XMUICFsUteV5D6-GSFXVB0GgYhog/c058c38cd065aefd1ca4b00215257309/end-protection-2.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/XvDtQ0TSM5rxN51XMUICFsUteV5D6-GSFXVB0GgYhog/c058c38cd065aefd1ca4b00215257309/end-protection-2.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/XvDtQ0TSM5rxN51XMUICFsUteV5D6-GSFXVB0GgYhog/c058c38cd065aefd1ca4b00215257309/end-protection-2.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/XvDtQ0TSM5rxN51XMUICFsUteV5D6-GSFXVB0GgYhog/c058c38cd065aefd1ca4b00215257309/end-protection-2.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;&lt;i&gt;IoT-Sicherheitsvorschriften sind unverzichtbar (&lt;/i&gt;&lt;a href=&quot;https://www6.gemalto.com/state-of-iot-security-2017-press-release&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;&lt;i&gt;Quelle&lt;/i&gt;&lt;/a&gt;&lt;i&gt;)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Der Gartner-Report „ &lt;a href=&quot;https://www.gartner.com/document/3883985?qid=35aa3beae564398ecc901db2bf555837&amp;amp;ref=solrAll&amp;amp;refval=212090977&amp;amp;toggle=1&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Hype Cycle for Endpoint and Mobile Security (2018)&lt;/a&gt;“ (für Kunden auf Englisch verfügbar) sieht die IoT-Sicherheit als aufstrebende Technologie, die voraussichtlich in den nächsten &lt;b&gt;fünf bis zehn Jahren&lt;/b&gt; ausgereift und im Mainstream angelangt sein wird.&lt;/p&gt;&lt;h2&gt;So wird die Verbreitung von IoT-Sicherheitstechnologien unseren Prognosen nach in den nächsten 10 Jahren ablaufen:&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Kurzfristig (0–2 Jahre): &lt;/b&gt;Unternehmen experimentieren weiter mit IoT-Technologien und der Einsatz von IoT-Sicherheitslösungen nimmt langsam zu&lt;/li&gt;&lt;li&gt;&lt;b&gt;Mittelfristig (2–5 Jahre): &lt;/b&gt;IoT-Sicherheitstechnologien werden stärker genutzt, da die Menge der IoT-Geräte und damit auch die Sicherheitsbedenken steigen&lt;/li&gt;&lt;li&gt;&lt;b&gt;Langfristig (5–10 Jahre): &lt;/b&gt;Die Geschwindigkeit der Einführung von IoT-Sicherheitstechnologien steigt rapide, denn die Compliance mit neuen IoT-Vorschriften muss gewährleistet werden und das Sicherheitsbewusstsein steigt.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Aktuell steckt die Einführung von IoT-Sicherheitstechnologien selbst in kleinen Unternehmen noch ganz in den Anfängen. Auch in den nächsten Jahren wird sie noch ziemlich langsam voranschreiten. Doch je mehr Anbieter auf den Markt kommen, desto kostengünstiger werden IoT-Sicherheitstechnologien und desto häufiger werden sie auch eingesetzt werden.&lt;/p&gt;&lt;p&gt;Auch neue IoT-Vorschriften und ein verbessertes Sicherheitsbewusstsein werden in kleinen Unternehmen dazu beitragen. Es ist zu erwarten, dass IoT-Sicherheitstechnologien bis 2029 weit verbreitet sein und standardmäßig von kleinen Unternehmen eingesetzt werden.&lt;/p&gt;&lt;h3&gt;In welchen Branchen werden sich IoT-Sicherheitstechnologien schneller verbreiten?&lt;/h3&gt;&lt;p&gt;Voraussichtlich werden sich Sicherheitstechnologien in der Finanzbranche und dem Gesundheitswesen am schnellsten verbreiten, da das Internet of Things dort stark genutzt wird und der Datenschutz eine zentrale Rolle spielt. Gesundheitsakten erhalten eine Menge sehr sensibler Informationen und sind dementsprechend viel wert, was sie zum begehrten Angriffsziel macht.&lt;/p&gt;&lt;p&gt;Auch die Fertigungs-, Versorgungs- und Transportbranchen werden bei der Einführung von IoT-Sicherheitstechnologien führend sein, denn in diesen Bereichen wird das IoT schon jetzt häufig eingesetzt.&lt;/p&gt;&lt;h2&gt;Empfehlungen für die Einführung von IoT-Sicherheitstechnologien&lt;/h2&gt;&lt;p&gt;Bist du gerade dabei, die IoT-Strategie für dein kleines Unternehmen zu entwerfen? Dann denk daran, von Anfang an Sicherheitselemente einzuplanen – bereits in der Konzeptions- und Implementierungsphase.&lt;/p&gt;&lt;h3&gt;Die 5 Tipps helfen dir beim Aufbau einer guten IoT-Sicherheitsstrategie:&lt;/h3&gt;&lt;ol&gt;&lt;li&gt;&lt;h4&gt;Berücksichtige die Sicherheit bei der IoT-Implementierung:&lt;/h4&gt;&lt;p&gt;Überprüfe mit deinem eigenen IT-Team oder einem Sicherheitsberatungsdienstleister die IoT-Integrationspunkte in deinem Netzwerk.  &lt;a href=&quot;https://theiotmagazine.com/why-iot-security-is-so-critical-381f4e7c29fc&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;52 %&lt;/a&gt; der Unternehmen sichern ihre IoT-Geräte anfangs nicht richtig und erhöhen damit stark ihr Risiko, einem Cyberangriff zum Opfer zu fallen.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;h4&gt;Dokumentiere alle IoT-Geräte und überprüfe die Risikoexposition:&lt;/h4&gt;&lt;p&gt;Sorge für Transparenz, indem du eine Datenbank mit sämtlichen IoT-Geräten führst, von kleinen Sensoren bis hin zu großen Geräten. Führe Sicherheitsbewertungen durch, um IoT-Risiken zu evaluieren und eventuell nötige Maßnahmen zu ergreifen, beispielsweise durch den Einsatz von Authentifizierungstools, Virenschutzsystemen und Mechanismen zur Bedrohungserkennung.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;h4&gt;Analysiere Compliance-Vorschriften für die IoT-Sicherheit:&lt;/h4&gt;&lt;p&gt;Stell sicher, dass deine IoT-Geräte alle aktuellen Datenschutzbestimmungen wie die DSGVO einhalten. Informiere dich über mögliche neue Vorschriften, die sich speziell auf IoT-Geräte beziehen, um die Compliance deiner Systeme s icherzustellen.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;h4&gt;Investiere in digitale Risikomanagementlösungen:&lt;/h4&gt;&lt;p&gt;Setze Risikomanagementlösungen wie Emergynt oder IDRR ein, sobald dein Netzwerk wächst. Diese Lösungen verwalten cloudbasierte und mobile Apps, APIs, Algorithmen für das maschinelle Lernen usw., sodass dein Unternehmen gut auf die Einführung von IoT-Sicherheitstechnologien vorbereitet ist.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;h4&gt;Schaffe internes Know-how zur IoT-Sicherheit:&lt;/h4&gt;&lt;p&gt;Interne IoT-Sicherheitsexpert*innen helfen dir, schnell gegen die Probleme vorzugehen, die durch eine große Zahl an IoT-Geräten entstehen können. IoT-Technologien befinden sich noch in der Entwicklungsphase und entsprechend wichtig ist es, die eigenen Arbeitskräfte zu relevanten IoT-Sicherheitsthemen wie Verschlüsselung und Datenschutzkontrollen zu schulen.&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Weitere Ressourcen&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Auf &lt;a href=&quot;https://www.getapp.de/blog&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;GetApp&lt;/a&gt; findest du weitere Informationen zu &lt;a href=&quot;/blog/511/cloud-sicherheit-iot-sicherheitsprognosen-2019&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;IT-Sicherheitsprognosen&lt;/a&gt;, dem Nutzen von &lt;a href=&quot;/blog/954/managed-service-provider-it-sicherheit-kleine-unternehmen&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Managed Security Service Providers&lt;/a&gt; für kleine Unternehmen, wichtigen &lt;a href=&quot;/blog/802/technologien-im-datenschutz&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Datenschutztechnologien&lt;/a&gt; und mehr.&lt;/li&gt;&lt;li&gt;Unser &lt;a href=&quot;/directory/h51/security/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Verzeichnis für IT-Sicherheitssoftware&lt;/a&gt; bietet Informationen zu mehr als 500 Softwareprodukten, beispielsweise für den Virenschutz, Schutz vor Datenverlusten, Daten-Backups, Authentifizierung, Endpoint Protection und Protokollverwaltung. Lies echte Nutzerbewertungen und vergleiche verschiedene Lösungen, um die bestmögliche Kaufentscheidung zu treffen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;(1)  &lt;a href=&quot;https://www.gartner.com/document/3883985?qid=35aa3beae564398ecc901db2bf555837&amp;amp;ref=solrAll&amp;amp;refval=212090977&amp;amp;toggle=1&quot; rel=&quot;noopener noreferrer nofollow&quot; target=&quot;_blank&quot;&gt;Gartner Hype Cycle for Endpoint and Mobile Security 2018&lt;/a&gt; (vollständiger Bericht für Kunden verfügbar) Hinweis: Die Informationen in diesem Artikel stammen aus Quellen, die wir als vertrauenswürdig beurteilen. Die ausgewählten Anwendungen dienen als Beispiele, um Funktionen im Kontext zu präsentieren. Dies stellt keine Empfehlung dar.&lt;/p&gt;","dateModified":"2025-11-11T12:10:22.000000Z","datePublished":"2020-02-10T09:32:15.000000Z","headline":"Neue Technologien für IoT-Sicherheit und Endpoint Protection in kleinen Unternehmen","inLanguage":"de-DE","mainEntityOfPage":"https://www.getapp.de/blog/1294/neue-technologien-fur-iot-sicherheit-und-endpoint-protection-in-kleinen-unternehmen#webpage","publisher":{"@id":"https://www.getapp.de/#organization"}}]}
</script>
