Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, August 19, 2020 17:02 - noch keine Kommentare
IoT-Sicherheit: 7 zentrale Erkenntnisse
Palo Alto Networks betont Bedeutung Maschinellen Lernens für verbesserte IoT-Sicherheit
[datensicherheit.de, 19.08.2020] Unternehmen von heute bewegten sich mit großer Geschwindigkeit in Richtung Digitaler Transformation. Die Definition ihres Netzwerks ändere sich dabei ständig – mit Hybrid-Clouds, IoT-Geräten und jetzt auch Heimarbeitsplätzen. Angesichts des wachsenden Datenverkehr am „Rand“ des Netzwerks (Edge) steige indes auch das Sicherheitsrisiko, verbunden mit häufigen, schweren und ausgeklügelten Cyber-Angriffen, warnt Palo Alto Networks nach aktuellen Erkenntnissen.
IoT erfordert radikalen Sinneswandel in der Cyber-Sicherheit
Um sich zu schützen, müssten Unternehmen mehr denn je ihre Abhängigkeit von reaktiven Sicherheitsmaßnahmen und punktuellen Lösungen beenden. Stattdessen gelte es, „eine intelligente, proaktive Netzwerksicherheit einzuführen, die sich auf Maschinelles Lernen (ML) stützt – und einen radikalen Sinneswandel in der Cyber-Sicherheit bewirkt“.
Palo Alto Networks 7 wesentliche Praxis-Beobachtungen zur IoT-Sicherheit:
- Immer mehr IoT-Geräte seien mit dem Unternehmensnetzwerk verbunden
„Diese Geräte bergen eine zunehmende Anzahl von Sicherheitsrisiken.“ Etwa 45 Prozent der Unternehmen hätten bereits eine Art von IoT-Bereitstellung im Einsatz und weitere 26 Prozent planten eine IoT-Bereitstellung in den nächsten zwölf Monaten. - Der Schutz von IoT-Investitionen sei für das Überleben und Gedeihen von Unternehmen geschäftskritisch geworden
Die meisten Unternehmen stimmten dem zu, denn für 76 Prozent habe die IoT-Sicherheit höchste Priorität. Nur 16 Prozent fühlten sich jedoch bereit, ihre IoT-Geräte vor Bedrohungen und Exploits zu schützen. - IoT-Geräte stellten einzigartige Herausforderungen für Sicherheitsteams dar
Zudem: Viele IoT-Geräte würden ohne Wissen der IT-Abteilung in Unternehmen eingeführt. Es sei schwierig genug, sie zu schützen, ja sie sogar in erster Linie im Netzwerk zu identifizieren, was allein schon eine gewaltige Aufgabe sei. - Der effektivste Weg, Sicherheitsherausforderungen, die sich aus nicht verwalteten Geräten im Netzwerk ergäben, sei tatsächlich, diese zu verwalten
Eine IoT-Sicherheitslösung identifiziere jedes Gerät, stelle fest, „auf welchen IoT-Geräten kein Endpunktschutz ausgeführt wird, und schützt alle Geräte unabhängig davon“. - Eine ideale IoT-Sicherheitslösung verwende einen ML-Ansatz und integriere nahtlos alle fünf Phasen des IoT-Lebenszyklus:
Von der Erkennung von IoT-Geräten und den damit verbundenen Risiken bis hin zur Unterstützung bei der Bewertung von Schwachstellen und der Implementierung bewährter Verfahren zur Kontrolle neuer Risiken, „wenn diese unweigerlich entstehen“. - Eine ideale IoT-Sicherheitslösung versetzt Sicherheitsteams in die Lage, Geräterisiken proaktiv zu überwachen
Ferner: Anomalien aufzudecken, Richtlinien für die Durchsetzung zu empfehlen und anzuwenden und Bedrohungen zu verhindern. Sie gewährleiste dabei gleichzeitig ein Höchstmaß an Genauigkeit und Transparenz. - Die ideale Lösung sei leicht zu implementieren
Auch konfiguriere sie mit einzigartigen, bereits integrierten Funktionen und Richtlinien-Konstrukten. Sie ermögliche IT-Teams die kontextbezogene Netzwerksegmentierung von Gerätegruppen zur Risikominderung. Sie biete Automatisierung zur Minimierung des manuellen Aufwands und Prävention zur Beseitigung bekannter und unbekannter Bedrohungen.
Weitere Informationen zum Thema:
datensicherheit.de, 07.08.2020
IoT allerorten: Von Türklingeln über Aquarien bis zu Kernkraftwerken / Palo Alto Networks rückt Sicherheit der IoT in den Fokus und betont deren zentrales Merkmal der allgegenwärtigen Konnektivität
datensicherheit.de, 28.07.2020
IoT-Sicherheit für alle Unternehmen existenziell / Palo Alto Networks sieht Potential in lernenden Systemen
datensicherheit.de, 01.07.2020
The IoT is broken – gebrechlich aber heilbar / Neuer TÜV SÜD-Podcast „Safety First“ mit Mirko Ross
Aktuelles, Experten, Produkte - Feb. 18, 2026 0:40 - noch keine Kommentare
Müll als Datenquelle: Thermische Abfallbehandlung zur Energiegewinnung mit IoT-Datenauswertung
weitere Beiträge in Experten
- Burnout-Probleme der Cybersicherheitsbranche: Stress und Erschöpfung berühren Unternehmenskultur
- Cybersicherheit – Wenn eine verzerrte Selbstwahrnehmung zum Sicherheitsrisiko wird
- Verlängerung des Drohnen-Führerscheins notwendig, aber längst nicht hinreichend
- Grundinstandsetzung der Staatsbibliothek in Berlin: Rund 5,4 Millionen Bücher auf vier andere Standorte zu verteilen
- Deutschland-Stack: TeleTrusT-Kommentar zur gegenwärtigen Konzeption zeigt Handlungsbedarf auf
Aktuelles, Branche, Gastbeiträge - Feb. 17, 2026 17:47 - noch keine Kommentare
Cybersicherheit – Wenn eine verzerrte Selbstwahrnehmung zum Sicherheitsrisiko wird
weitere Beiträge in Branche
- Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag
- Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten
- Datenschutz in Echtzeit: Wie Daten-Streaming die Kunden in einer KI-gesteuerten Welt schützt
- OpenClaw: Vom Tech-Experiment zum Enterprise-Albtraum
- eRecht24 startet KI Day 2026 – Live-Event für rechtssichere KI-Nutzung
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren