IoT-Sicherheitskonzept in einem modernen deutschen Unternehmensnetzwerk
Veröffentlicht am Mai 17, 2024

Die grösste Gefahr für Ihr Netzwerk ist nicht der komplexe Zero-Day-Exploit, sondern das vergessene Standardpasswort einer 50-Euro-Überwachungskamera, die als Brückenkopf dient.

  • Ungepatchte Geräte und schwache Zugangsdaten sind die häufigsten Einfallstore für automatisierte Angriffe.
  • Eine strikte Netzwerksegmentierung ist die effektivste Methode, um die Ausbreitung eines Angriffs (laterale Bewegung) von einem kompromittierten IoT-Gerät aus zu verhindern.
  • Die Wahl eines Cloud-Anbieters allein nach dem Serverstandort in Deutschland schützt nicht vor rechtlichen Risiken wie dem US CLOUD Act und DSGVO-Konflikten.

Empfehlung: Beginnen Sie sofort mit der Inventarisierung aller vernetzten Geräte und implementieren Sie eine grundlegende Netzwerksegmentierung. Betrachten Sie jedes Gerät, egal wie trivial, als potenziellen Angriffsvektor.

Die Flut an „smarten“ Geräten ist in deutschen Unternehmen nicht mehr aufzuhalten. Von der vernetzten Kaffeemaschine im Pausenraum über intelligente Beleuchtungssysteme bis hin zu Tausenden von Sensoren in der Logistik – das Internet der Dinge (IoT) verspricht Effizienz und neue Möglichkeiten. Doch aus der Sicht eines Penetration-Testers sehe ich eine andere Realität: eine exponentiell wachsende Angriffsfläche, die oft sträflich vernachlässigt wird. Jedes dieser Geräte ist ein potenzieller Brückenkopf in Ihr Kernnetzwerk.

Die üblichen Ratschläge wie „Ändern Sie Standardpasswörter“ und „Halten Sie die Firmware aktuell“ sind zwar korrekt, greifen aber viel zu kurz. Sie behandeln IoT-Geräte wie herkömmliche IT-Clients, was ein fundamentaler Denkfehler ist. Eine Überwachungskamera hat keinen Virenscanner, ein Temperatursensor keinen menschlichen Benutzer, der verdächtige Aktivitäten meldet. Die wahre Herausforderung liegt darin, diese „dummen“ Geräte in einer feindlichen digitalen Umgebung zu verwalten, ohne dass sie zur Achillesferse Ihrer gesamten IT-Infrastruktur werden.

Dieser Artikel bricht mit der oberflächlichen Checklisten-Mentalität. Stattdessen nehmen wir die Perspektive eines Angreifers ein. Wir analysieren, wie scheinbar harmlose Geräte als Einfallstore missbraucht werden, wie sich Angreifer lateral durch Ihr Netzwerk bewegen und warum die physische Realität und rechtliche Fallstricke oft gefährlicher sind als rein technische Lücken. Es geht nicht darum, eine Liste von Regeln abzuarbeiten, sondern darum, eine strategische Verteidigung aufzubauen, die der Denkweise Ihrer Gegner standhält.

Wir werden die drei häufigsten und wirkungsvollsten Angriffsvektoren untersuchen und Ihnen praxiserprobte Gegenmassnahmen an die Hand geben. Dieser Leitfaden ist Ihre strategische Vorbereitung für das unvermeidliche Aufeinandertreffen mit den Realitäten der IoT-Sicherheit im Unternehmenskontext.

Warum sind ungepatchte Überwachungskameras das grösste Einfallstor für Hacker?

Aus der Sicht eines Angreifers sind IP-Kameras und andere eingebettete Systeme das, was wir „Low-Hanging Fruit“ nennen. Tausende dieser Geräte sind mit Standard-Anmeldeinformationen und veralteter Firmware über das Internet erreichbar. Wir müssen nicht einmal nach Schwachstellen suchen; wir nutzen automatisierte Skripte, die das Web nach bekannten, ungepatchten Sicherheitslücken scannen. Eine einzige verwundbare Kamera kann ausreichen, um einen Brückenkopf im internen Netzwerk zu errichten und von dort aus Angriffe auf kritische Systeme wie Datenbanken oder Domain-Controller zu starten.

Die Konsequenzen sind oft verheerend und betreffen nicht nur Grosskonzerne. Ein prominentes Beispiel aus Deutschland zeigt die Dimension des Problems: Ende Oktober 2023 führte ein Angriff auf einen kommunalen IT-Dienstleister zum Ausfall der Verwaltung in 72 angeschlossenen Kommunen. Zehntausende Arbeitsplätze waren betroffen. Solche Vorfälle beginnen oft mit der Kompromittierung eines einzigen, unzureichend gesicherten Geräts am Netzwerkrand.

Das Patch-Management für IoT-Geräte ist deshalb keine Option, sondern eine Notwendigkeit. Im Gegensatz zu Windows-PCs gibt es jedoch oft keinen zentralen Update-Mechanismus. Dies erfordert einen rigorosen Prozess: Inventarisierung aller Geräte, Überwachung von Sicherheitswarnungen der Hersteller und ein Plan für die zeitnahe Einspielung von Patches – selbst wenn dies manuell erfolgen muss. Jedes Gerät, das nicht patchbar ist oder dessen Support abgelaufen ist, stellt ein unkalkulierbares Risiko dar und sollte sofort isoliert oder ersetzt werden. Die Annahme „es ist ja nur eine Kamera“ hat schon zu oft zu katastrophalen Sicherheitsvorfällen geführt.

Wie isolieren Sie smarte Kaffeemaschinen vom Buchhaltungsserver?

Ein Angreifer, der eine smarte Kaffeemaschine kompromittiert, will keinen Kaffee stehlen. Er will einen Stützpunkt im Netzwerk errichten, um von dort aus eine laterale Bewegung zu starten. Das Ziel ist es, vom am wenigsten gesicherten Gerät (dem IoT-Gerät) auf wertvollere Ziele wie den Dateiserver, die Buchhaltungssoftware oder die Datenbanken der Personalabteilung zuzugreifen. Ohne interne Barrieren ist Ihr Netzwerk wie ein offenes Feld, auf dem sich ein Angreifer nach der ersten Kompromittierung frei bewegen kann.

Die wirksamste Verteidigung gegen diesen Angriffsvektor ist die strikte Netzwerksegmentierung. Stellen Sie sich Ihr Netzwerk nicht als eine grosse, homogene Zone vor, sondern als eine Ansammlung von isolierten Inseln. Jede Insel (oder jedes Segment) hat eine klar definierte Funktion und darf nur über streng kontrollierte Brücken mit anderen Inseln kommunizieren. In der Praxis wird dies meist über VLANs (Virtual Local Area Networks) realisiert.

Das Prinzip dahinter ist „Zero Trust“: Vertraue niemandem, überprüfe alles. Ein Gerät in einem VLAN, z.B. dem „IoT-Haustechnik-VLAN“, darf standardmässig keinerlei Verbindung zum „Buchhaltungs-VLAN“ aufbauen. Die einzige erlaubte Kommunikation für die Kaffeemaschine wäre der Zugriff auf das Internet, um Status-Updates an den Hersteller zu senden – und selbst dieser Zugriff sollte auf die absolut notwendigen Ports und Adressen beschränkt sein. Diese Architektur stellt sicher, dass selbst bei einer erfolgreichen Kompromittierung eines IoT-Geräts der Schaden auf ein kleines, unkritisches Segment begrenzt bleibt.

Ihr Aktionsplan: Pragmatische Zero-Trust-Implementierung

  1. Punkte de contact : Inventarisez tous les points de contact IoT, qu’ils soient physiques (ports Ethernet) ou sans fil (Wi-Fi, LoRaWAN), y compris les appareils apportés par les employés (BYOD).
  2. Collecte : Erfassen Sie alle vorhandenen Geräte und klassifizieren Sie deren Kritikalität. Listen Sie auf, welche Kommunikationsbeziehungen für den Betrieb zwingend erforderlich sind.
  3. Cohérence : Definieren Sie strikte Firewall-Regeln zwischen den Segmenten. Konfrontieren Sie jede Regel mit der Frage: „Ist diese Kommunikation für die Geschäftsfunktion absolut notwendig?“.
  4. Mémorabilité/émotion : Aktivieren Sie Multifaktor-Authentifizierung (MFA) für alle Benutzerzugriffe auf kritische Systeme. Dies blockiert laut Microsoft 99,9 % der automatisierten Angriffe und ist der wirksamste Einzelschritt.
  5. Plan d’intégration : Beginnen Sie mit der einfachsten Segmentierung (z.B. Gäste-WLAN von Firmennetz trennen) und erweitern Sie schrittweise auf kritische Bereiche wie Produktion (OT) und Verwaltung (IT).

Breitband oder Reichweite: Welcher Funkstandard passt zu Ihren Sensoren im Keller?

Die Angriffsfläche Ihres IoT-Netzwerks endet nicht bei den mit dem WLAN verbundenen Geräten. Insbesondere in Industrie- und Logistikumgebungen kommen spezialisierte Funkstandards zum Einsatz, die für grosse Reichweiten und niedrigen Energieverbrauch optimiert sind. Aus der Sicht eines Testers bedeutet jeder neue Funkstandard einen neuen potenziellen Angriffsvektor auf Protokoll-Ebene. Die Wahl des richtigen Standards ist daher nicht nur eine technische, sondern auch eine sicherheitsrelevante Entscheidung. Die dicken Stahlbetonwände deutscher Industriegebäude stellen dabei eine besondere Herausforderung für die Signaldurchdringung dar.

Die gängigsten Standards in Deutschland haben sehr unterschiedliche Eigenschaften, die Sie gegen Ihre Anforderungen abwägen müssen. Eine Analyse der Vodafone Business zeigt die wichtigsten Unterschiede auf, die für die Planung entscheidend sind.

Funkstandards für IoT in deutscher Bausubstanz
Standard Reichweite Durchdringung (Stahlbeton) Kosten/Monat DSGVO-Konformität
LoRaWAN 2-15 km Sehr gut 0-5€ Ende-zu-Ende-Verschlüsselung
NB-IoT 1-10 km Gut 2-10€ (Telekom/Vodafone) Mobilfunkstandard
WLAN 50-100m Schlecht Keine WPA3 empfohlen

LoRaWAN (Long Range Wide Area Network) ist ideal für Sensoren, die nur sehr kleine Datenmengen (z.B. Temperatur, Füllstand) über weite Strecken senden müssen. Seine Stärke liegt in der exzellenten Gebäudedurchdringung und der langen Batterielebensdauer. Die Sicherheit basiert auf einer robusten Ende-zu-Ende-Verschlüsselung (AES-128). NB-IoT (Narrowband IoT) nutzt die bestehende Mobilfunkinfrastruktur (z.B. von Telekom oder Vodafone) und bietet eine gute Mischung aus Reichweite und Zuverlässigkeit, allerdings bei höheren Betriebskosten. Herkömmliches WLAN ist für datenintensive Anwendungen auf kurzer Distanz geeignet, scheitert aber oft an der schlechten Durchdringung von Stahlbeton und ist ohne WPA3-Verschlüsselung anfällig für Angriffe.

Wie der TÜV SÜD betont, schafft die Norm ETSI EN 303 645 eine wichtige Grundlage für einen einheitlichen IoT-Sicherheitsstandard in Europa. Unabhängig vom gewählten Standard müssen Sie sicherstellen, dass die Datenübertragung durchgehend verschlüsselt ist und die Geräte gegen physische Kompromittierung gehärtet sind. Ein unverschlüsselter Sensor im Keller ist eine offene Einladung zum Mitlesen sensibler Betriebsdaten.

Die richtige Technologiewahl ist fundamental. Machen Sie sich mit den Details und Sicherheitsimplikationen der verschiedenen Funkstandards vertraut, bevor Sie eine Entscheidung treffen.

Der Fehler, das Admin-Passwort ‚1234‘ nicht sofort bei Inbetriebnahme zu ändern

Es mag trivial klingen, aber die Verwendung von Standardpasswörtern ist nach wie vor einer der verheerendsten und häufigsten Fehler in der IoT-Sicherheit. Als Penetration-Tester stossen wir täglich auf Geräte, die mit Anmeldeinformationen wie „admin/admin“, „root/1234“ oder einfach einem leeren Passwortfeld erreichbar sind. Angreifer müssen hier keine komplexen Hacks anwenden; sie gleichen einfach öffentlich verfügbare Listen von Standardpasswörtern mit den im Internet gefundenen Geräten ab. Dieser Prozess ist vollständig automatisiert und hochgradig effektiv.

Dieser Fehler ist besonders gefährlich, weil viele Unternehmen, insbesondere im Mittelstand, fälschlicherweise glauben, sie seien kein attraktives Ziel. Das Gegenteil ist der Fall: laut BSI-Lagebericht richten sich rund 80 Prozent der Cyberangriffe gezielt gegen kleine und mittlere Unternehmen, da diese oft über weniger Ressourcen für Cybersicherheit verfügen. Ein einziges, schwach gesichertes Gerät kann hier das Einfallstor sein.

Ein sicherer Inbetriebnahme-Prozess ist daher unerlässlich. Er muss als unumstössliche Regel etabliert werden, bevor ein neues Gerät überhaupt mit dem Netzwerk verbunden wird.

Dieser Prozess muss mindestens folgende Schritte umfassen:

  1. Physische Inbetriebnahme in einer isolierten Umgebung: Das Gerät wird zunächst nur an eine Stromquelle und einen Laptop in einem separaten, nicht mit dem Firmennetz verbundenen Netzwerk angeschlossen.
  2. Sofortige Änderung aller Standardpasswörter: Jedes voreingestellte Passwort (Admin, User, etc.) muss durch ein starkes, einzigartiges Passwort ersetzt werden.
  3. Firmware-Update: Vor der Verbindung mit dem produktiven Netzwerk muss die neueste, vom Hersteller bereitgestellte Firmware installiert werden.
  4. Deaktivierung unnötiger Dienste: Dienste wie Telnet, FTP oder unverschlüsselte Web-Interfaces, die nicht für den Betrieb benötigt werden, müssen deaktiviert werden.

Erst nach Abschluss dieser Schritte darf das Gerät in sein zugewiesenes, segmentiertes Netzwerk (VLAN) integriert werden. Dieser Prozess ist Ihre erste und wichtigste Verteidigungslinie.

Wann tauschen Sie Batterien in 1000 Sensoren, bevor das System ausfällt?

Ein oft übersehener Angriffsvektor zielt nicht auf die Daten, sondern auf die Verfügbarkeit des Systems ab. Was nützt die beste Einbruchserkennung, wenn die Sensoren wegen leerer Batterien ausfallen? In einem modernen Industrie-4.0-Umfeld, in dem viele Unternehmen mit sogenanntem Condition Monitoring arbeiten, kann der Ausfall Hunderter Sensoren die Produktion lahmlegen oder zu gefährlichen Situationen führen. Die Wartung dieser Geräteflotte wird schnell zu einer enormen logistischen und finanziellen Herausforderung.

Die Frage ist also nicht *ob*, sondern *wie* Sie die Wartung planen. Ein reaktiver Ansatz – Batterien erst bei Ausfall zu tauschen – ist ineffizient und riskant. Ein proaktiver, aber nicht datengestützter Ansatz – alle Batterien pauschal alle zwei Jahre zu wechseln – verursacht enorme Kosten durch unnötige Austausche und Arbeitszeit. Die Lösung liegt in einer Kombination aus energieeffizienter Technologie und vorausschauender Wartung (Predictive Maintenance).

Eine TCO-Analyse (Total Cost of Ownership), wie sie beispielsweise vom Fraunhofer-Institut für Integrierte Schaltungen IIS durchgeführt wird, zeigt die finanziellen Auswirkungen verschiedener Strategien auf.

TCO-Analyse: Batteriewechsel vs. energieeffiziente Protokolle
Lösung Initialkosten Wartungskosten/Jahr Batterielebensdauer Ausfallrisiko
Standard-Batterien 5€/Sensor 50€ Arbeitszeit/Sensor 1-2 Jahre Hoch ohne Monitoring
Langzeit-Batterien 15€/Sensor 25€ Arbeitszeit/Sensor 3-5 Jahre Mittel
LoRaWAN + Optimierung 25€/Sensor 10€ Arbeitszeit/Sensor 5-10 Jahre Niedrig mit Monitoring

Die Analyse macht deutlich, dass die höheren Initialkosten für energieeffiziente Protokolle wie LoRaWAN und langlebige Batterien sich durch drastisch reduzierte Wartungskosten und eine deutlich längere Lebensdauer schnell amortisieren. Entscheidend ist jedoch die Kopplung mit einer zentralen Management-Plattform. Diese muss den Batteriestatus jedes einzelnen Sensors überwachen und automatisch Warnungen generieren, wenn ein Schwellenwert unterschritten wird. Nur so können Wartungseinsätze gezielt geplant und das Risiko eines plötzlichen Systemausfalls minimiert werden. Die Sicherheit Ihrer Betriebsabläufe hängt direkt von dieser operativen Exzellenz ab.

Die Betriebssicherheit ist ein kritischer Aspekt der Gesamtstrategie. Bewerten Sie die langfristigen Kosten und Risiken Ihrer Wartungsstrategie, um böse Überraschungen zu vermeiden.

Wie sichern Sie Firmendaten im Hotel-WLAN gegen Hackerangriffe ab?

Die Angriffsfläche Ihres Unternehmens ist mobil. Sobald ein Mitarbeiter sein Firmen-Notebook in einem öffentlichen WLAN – sei es im Hotel, am Flughafen oder im Café – anmeldet, befindet er sich in einer feindlichen Umgebung. Als Penetration-Tester lieben wir solche Szenarien. Es ist erschreckend einfach, einen „Evil Twin“-Hotspot mit dem gleichen Namen wie das offizielle Hotel-WLAN aufzusetzen und den gesamten Datenverkehr der verbundenen Geräte mitzulesen. Dieser Man-in-the-Middle-Angriff ermöglicht es uns, Passwörter, E-Mails und sensible Firmendokumente im Klartext abzufangen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich davor, dass unzureichend geschützte Geräte ein beliebtes Ziel für Cyber-Angriffe sind, um an persönliche oder geschäftliche Daten zu gelangen. Die einzige sichere Annahme in einem öffentlichen Netzwerk ist: Das Netzwerk ist kompromittiert. Daher dürfen Sie dem Netzwerk niemals vertrauen.

Die Standardlösung für dieses Problem ist die zwingende Nutzung eines Virtual Private Network (VPN). Ein VPN baut einen verschlüsselten Tunnel direkt vom Endgerät des Mitarbeiters zum sicheren Unternehmensnetzwerk auf. Der gesamte Datenverkehr wird durch diesen Tunnel geleitet und ist so vor den neugierigen Blicken im lokalen Netzwerk geschützt. Dies ist eine absolute Grundvoraussetzung für mobiles Arbeiten. Darüber hinaus sollten moderne Sicherheitskonzepte nach dem Zero-Trust-Prinzip auch hier greifen:

  • Device Health Checks: Bevor ein Gerät überhaupt eine VPN-Verbindung aufbauen darf, sollte das System prüfen, ob die lokale Firewall aktiv ist, ein aktueller Virenscanner läuft und das Betriebssystem auf dem neuesten Stand ist.
  • MFA für alle Dienste: Jeder Zugriff auf Unternehmensdienste (E-Mail, Cloud, Intranet) sollte, unabhängig vom Standort, eine Multi-Faktor-Authentifizierung erfordern.
  • Schulung der Mitarbeiter: Sensibilisieren Sie Ihre Mitarbeiter dafür, verdächtige Zertifikatswarnungen niemals zu ignorieren und offene WLANs immer als unsicher zu betrachten.

Die Sicherheit Ihrer Daten auf Reisen hängt nicht von der Vertrauenswürdigkeit des Hotel-WLANs ab, sondern von der konsequenten Durchsetzung Ihrer eigenen, netzwerkunabhängigen Sicherheitsrichtlinien.

Warum reicht „Server in Frankfurt“ nicht aus, wenn der Anbieter aus den USA kommt?

Die Datenschutz-Grundverordnung (DSGVO) hat die Spielregeln für die Verarbeitung personenbezogener Daten in Europa fundamental verändert. Viele Unternehmen wiegen sich in falscher Sicherheit, weil sie Cloud-Dienste von US-Anbietern wie Amazon Web Services (AWS), Microsoft Azure oder Google Cloud nutzen, deren Server physisch in Rechenzentren in Deutschland oder der EU stehen. Der Slogan „Serverstandort Frankfurt“ ist jedoch oft mehr Marketing als ein wirksamer rechtlicher Schutz.

Das Problem ist der sogenannte US CLOUD Act. Dieses US-Gesetz verpflichtet amerikanische Unternehmen, US-Behörden auf Anfrage Zugriff auf gespeicherte Daten zu gewähren – und zwar unabhängig davon, wo auf der Welt diese Daten physisch gespeichert sind. Dies schafft einen direkten Konflikt mit den strengen Schutzanforderungen der DSGVO. Der Europäische Gerichtshof hat mit seinem „Schrems II“-Urteil den bisherigen Rechtsrahmen für den Datentransfer in die USA (das „Privacy Shield“) für ungültig erklärt. Seitdem herrscht bei der Nutzung von US-Cloud-Diensten grosse Rechtsunsicherheit, wenn personenbezogene Daten verarbeitet werden.

Die Dimension dieses Problems ist enorm, wenn man bedenkt, dass laut einer Bitkom-Studie 89 Prozent der deutschen Unternehmen Cloud-Dienste nutzen, ein Grossteil davon von den genannten US-Hyperscalern. Als CISO oder Netzwerkadmin tragen Sie die Verantwortung dafür, dass die von Ihnen ausgewählten Dienste DSGVO-konform sind. Die alleinige Berufung auf einen deutschen Serverstandort ist im Streitfall rechtlich nicht haltbar. Sie müssen nachweisen können, dass Sie zusätzliche technische und organisatorische Massnahmen ergriffen haben, um die Daten vor dem Zugriff durch ausländische Behörden zu schützen.

Dies kann durch starke, selbst verwaltete Verschlüsselung geschehen (Client-Side Encryption), bei der der Cloud-Anbieter selbst keinen Zugriff auf die Entschlüsselungsschlüssel hat. Eine andere, sicherere Alternative ist die Nutzung von Cloud-Anbietern, die ihren Hauptsitz in der EU haben und somit nicht dem CLOUD Act unterliegen, oder der Betrieb einer eigenen Private Cloud. Die Wahl des richtigen Cloud-Anbieters ist zu einer strategischen, juristisch hochkomplexen Entscheidung geworden.

Das Wichtigste in Kürze

  • Jedes IoT-Gerät ist ein potenzieller Angriffsvektor. Behandeln Sie es mit dem Misstrauen, das Sie einem unbekannten Computer im Internet entgegenbringen würden.
  • Strikte Netzwerksegmentierung ist keine Option, sondern Ihre wichtigste Verteidigungslinie, um die Ausbreitung eines Angriffs zu stoppen.
  • Rechtliche Compliance (DSGVO) ist genauso kritisch wie technische Sicherheit. Der physische Serverstandort allein bietet keinen ausreichenden Schutz vor Gesetzen wie dem US CLOUD Act.

Wie nutzen Sie Cloud-Dienste, ohne gegen die DSGVO oder den US Cloud Act zu verstossen?

Nach dem Schrems-II-Urteil in einer rechtlichen Grauzone zu operieren, ist für kein Unternehmen eine tragfähige Strategie. Die potenziellen Bussgelder bei DSGVO-Verstössen sind empfindlich. Es gibt jedoch pragmatische Schritte, um das Risiko bei der Nutzung von Cloud-Diensten, insbesondere von US-Anbietern, zu minimieren. Der Fokus muss auf der Implementierung zusätzlicher Schutzmassnahmen liegen, die über die Standardangebote der Anbieter hinausgehen.

Eine von Netzpolitik.org empfohlene Vorgehensweise umfasst mehrere Ebenen der Absicherung:

  • Umfassende Verschlüsselung: Daten müssen nicht nur bei der Übertragung (TLS), sondern idealerweise auch auf der Serverseite mit Schlüsseln verschlüsselt werden, auf die der Anbieter keinen Zugriff hat (Client-Side Encryption oder „Bring Your Own Key“).
  • Rechtsgrundlage prüfen: Stellen Sie sicher, dass für jede Verarbeitung personenbezogener Daten eine gültige Rechtsgrundlage nach DSGVO vorliegt, z.B. eine ausdrückliche und informierte Zustimmung der betroffenen Person.
  • Risikoanalyse durchführen: Dokumentieren Sie sorgfältig, warum Sie einen bestimmten Dienst nutzen und welche Massnahmen Sie ergriffen haben, um die Daten zu schützen. Sie müssen prüfen, ob die Daten theoretisch von US-Sicherheitsbehörden abgerufen werden könnten.
  • Europäische Alternativen evaluieren: Prüfen Sie ernsthaft Anbieter mit Hauptsitz in der EU, die nicht der US-Gesetzgebung unterliegen. Für höchste Kontrolle bleibt die Option einer Private Cloud auf eigener Infrastruktur.

Die grossen US-Anbieter sind sich dieser Problematik bewusst und versuchen, mit rechtlichen Zusicherungen Vertrauen zu schaffen. Microsoft hat beispielsweise im Rahmen seiner „Defending your Data Initiative“ Folgendes versprochen:

Microsoft verpflichtet sich, jede Anfrage einer staatlichen Stelle nach Daten anzufechten, wenn es dafür eine rechtliche Grundlage gibt. Microsoft wird Nutzer finanziell entschädigen, wenn Daten unter Verletzung der DSGVO offengelegt werden müssen

– Microsoft, Defending your Data Initiative

Aus der Sicht eines Sicherheitsexperten ist dies ein positives Signal, aber kein technischer Schutz. Rechtliche Versprechen können durch geheime Anordnungen von Gerichten (wie FISA-Orders) unterlaufen werden. Am Ende gilt der Grundsatz: Vertrauen ist gut, kryptografisch durchgesetzte Kontrolle ist besser. Die Verantwortung für die Einhaltung der DSGVO liegt letztendlich bei Ihnen als datenverarbeitendem Unternehmen, nicht beim Cloud-Anbieter.

Die Absicherung Ihres Unternehmens gegen die Flut von IoT-Geräten ist keine einmalige Aufgabe, sondern ein kontinuierlicher Prozess der Analyse, Härtung und Überwachung. Beginnen Sie jetzt mit der systematischen Bewertung Ihrer Angriffsfläche. Jedes ungesicherte Gerät ist eine tickende Zeitbombe und eine offene Einladung an Angreifer. Handeln Sie, bevor es andere tun.

Geschrieben von Ing. Klaus Hoffmann, Diplom-Ingenieur Klaus Hoffmann verfügt über 20 Jahre Erfahrung in der Entwicklung von Industrieelektronik und Embedded Systems. Er ist spezialisiert auf Hardware-Design, Wärmemanagement und die Integration von IoT-Lösungen in bestehende Produktionsumgebungen. Seine Schwerpunkte liegen auf Ausfallsicherheit und EMV-gerechtem Design.