Artikel mit Schlagwort ‘IoT’
Aktuelles, Branche, Gastbeiträge - Donnerstag, März 12, 2026 8:03 - noch keine Kommentare
Zero Trust: Absicherung mobiler IoT- und OT-Systeme
Gerade in diesen Bereichen ist der Datenverkehr bislang nur schwer oder nur mit großem Aufwand zu kontrollieren. Zudem spielt die Mobilität in vielen Einsatzbereichen eine Rolle.
Von unserem Gastautor Christoph Schuhwerk, CISO in Residence bei Zscaler
[datensicherheit.de, 12.03.2026] Zero Trust hat sich als Prinzip einer Sicherheitsarchitektur in vielen Unternehmen etabliert: Vertrauen wird nicht vorausgesetzt, sondern fortlaufend überprüft mit dem Ziel, Zugriffe und Datenflüsse konsequent nach dem „Least-Privilege“-Prinzip abzusichern. In klassischen IT-Umgebungen ist dieser Sicherheitsansatz angekommen, aber in Produktionsumgebungen oder Systemen mit mobilem IoT-Datenverkehr besteht noch Nachholbedarf.
In diesen Bereichen ist der Datenverkehr bislang nur schwer oder mit großem Aufwand zu kontrollieren. Dazu zählen insbesondere OT- und IoT-Systeme, bei denen Mobilität in vielen Einsatzbereichen eine Rolle spielt. weiterlesen…
- Müll als Datenquelle: Thermische Abfallbehandlung zur Energiegewinnung mit IoT-Datenauswertung
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Latenzarmes Industrial IoT entscheidend für Erfolg smarter Industrie
- Geknackte IoMT-Geräte mit hohem Schadenspotenzial: Datenschutzverletzung, Geräteausfall und Unterbrechung der Patientenversorgung
- EML: Die Zukunft der IoT kommt kleiner, intelligenter und sicherer daher
- Unsichtbare Augen und Ohren daheim: IoT und Datensicherheit austarieren
- IoT: Wenn das Internet der Dinge zum Internet of Threats zu werden droht
- IoT-Sicherheit: Keyfactor betont drei Schlüsselaspekte für den Schutz vernetzter Geräte
- Internet der Dinge: IoT-Sicherheit massiv bedroht
- SBOM : Software-Inventarliste wird Pflicht für alle Geräte
- EU Cyber Resilience Act Herausforderung für Hersteller und Inverkehrbringer von Smart Devices
- Wenn IoT-Haustürkameras zu Phishing-Fallen werden
- Internetfähige Geräte: Check Point gibt 13 Tipps zur Absicherung
- Cyber Resilience Act: Sichere IoT-Geräte schwer zu entwerfen


