Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 552

IoT-Sicherheit

Was ist IoT-Sicherheit?

IoT-SicherheitDisziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.


IoT-Sicherheit umfasst Design, Bereitstellung und Betrieb von Schutzmaßnahmen für IoT-Ökosysteme: Consumer-Geräte, Smart-Home-Produkte, vernetzte Fahrzeuge, medizinische Implantate, Smart-City-Sensoren und industrielle IIoT-Anlagen. Sie muss mit knappen CPUs und Speichern, sporadischer Konnektivität, schwachen Standard-Zugangsdaten, seltenen Patches und herstellerübergreifenden Lieferketten umgehen. Zu den Kernkontrollen zählen eindeutige Geräteidentitäten (häufig per Secure Element oder TPM-ähnlichem Chip), starke Geräteauthentisierung, signierte Firmware mit Secure Boot, standardmäßig verschlüsselte Kommunikation (TLS, DTLS, MQTT über TLS), Netzsegmentierung und belastbare Update-Mechanismen. Vorgaben wie der EU Cyber Resilience Act, das britische PSTI-Gesetz sowie Standards wie ETSI EN 303 645 und NIST IR 8259 kodifizieren inzwischen Mindestanforderungen für IoT-Sicherheit.

Beispiele

  1. 01

    Smartkamera mit eindeutigen Passwörtern pro Gerät, signierter Firmware und TLS-verschlüsselter Cloud-Telemetrie.

  2. 02

    IIoT-Gateway, das die Maschinendaten-Uplinks per Einweg-Diode vom Produktionsnetz trennt.

Häufige Fragen

Was ist IoT-Sicherheit?

Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.

Was bedeutet IoT-Sicherheit?

Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.

Wie funktioniert IoT-Sicherheit?

IoT-Sicherheit umfasst Design, Bereitstellung und Betrieb von Schutzmaßnahmen für IoT-Ökosysteme: Consumer-Geräte, Smart-Home-Produkte, vernetzte Fahrzeuge, medizinische Implantate, Smart-City-Sensoren und industrielle IIoT-Anlagen. Sie muss mit knappen CPUs und Speichern, sporadischer Konnektivität, schwachen Standard-Zugangsdaten, seltenen Patches und herstellerübergreifenden Lieferketten umgehen. Zu den Kernkontrollen zählen eindeutige Geräteidentitäten (häufig per Secure Element oder TPM-ähnlichem Chip), starke Geräteauthentisierung, signierte Firmware mit Secure Boot, standardmäßig verschlüsselte Kommunikation (TLS, DTLS, MQTT über TLS), Netzsegmentierung und belastbare Update-Mechanismen. Vorgaben wie der EU Cyber Resilience Act, das britische PSTI-Gesetz sowie Standards wie ETSI EN 303 645 und NIST IR 8259 kodifizieren inzwischen Mindestanforderungen für IoT-Sicherheit.

Wie schützt man sich gegen IoT-Sicherheit?

Schutzmaßnahmen gegen IoT-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für IoT-Sicherheit?

Übliche alternative Bezeichnungen: Sicherheit des Internets der Dinge, IoT-Cybersicherheit.

Verwandte Begriffe

Siehe auch