12 Min.

Internet der Dinge im Mittelstand: Wettbewerbsvorteil oder Sicherheitsrisiko?

Jens Hagel
Jens Hagel in IT-Insights

Inhalt in Kürze

  • Internet der Dinge ist im Mittelstand angekommen — aber selten als großes Industrie-4.0-Projekt. Es sind kleine, vernetzte Bausteine: Sensoren in der Produktion, Tracker in der Logistik, Smart Building, vernetzte Maschinen.
  • Bitkom-Daten 2026: 89 Prozent der deutschen Industrieunternehmen halten Industrie 4.0 für entscheidend für ihre Wettbewerbsfähigkeit, die Mehrheit nutzt bereits IoT-Plattformen oder digitale Zwillinge.
  • Sicherheitslage angespannt: Das BSI warnt seit Jahren vor unsicheren IoT-Geräten. Mirai-Botnet-Varianten infizieren regelmäßig schlecht gesicherte Kameras, Router und Drucker — auch in deutschen Mittelständlern.
  • Neue Pflichten 2025/2026: NIS-2 für kritische Branchen, Cyber Resilience Act ab Dezember 2027 für Hersteller — Mittelständler als Anwender müssen jetzt Lieferanten und Bestand prüfen.
  • Einstieg pragmatisch halten: Ein Use Case, klare Datenstrategie, segmentiertes Netz, Managed Firewall, Patch-Plan. Wer das Fundament hat, kann skalieren.

Was Internet der Dinge im Mittelstand wirklich heißt

„Internet der Dinge” klingt nach Konzern, Forschungslabor und Zukunftsmusik. In der Realität sind die meisten Mittelständler längst mittendrin — sie nennen es nur anders. Eine Heizungsanlage mit Fernwartung. Ein Lager mit Barcode-Scannern, die per WLAN melden. Eine CNC-Maschine, die Telemetriedaten an den Hersteller schickt. Eine Klimaanlage im Serverraum mit App-Anbindung. IP-Kameras am Hofeingang. Drucker, die ihren Tonerstand selbst nachbestellen. Das alles ist IoT.

Die Bitkom-Studie Industrie 4.0 — 2026 zeigt, wo die deutsche Industrie steht: 89 Prozent der befragten Industrieunternehmen halten Industrie 4.0 für entscheidend für ihre Wettbewerbsfähigkeit, IoT-Plattformen und digitale Zwillinge sind in der Breite angekommen. Statista-Prognosen taxieren den weltweiten IoT-Markt für 2026 bei rund 1,1 Billionen Euro Umsatz.

Die spannende Frage für Geschäftsführer im norddeutschen Mittelstand ist nicht mehr „Brauchen wir IoT?” — sondern: Wie holen wir aus dem, was schon vernetzt ist, einen echten Wettbewerbsvorteil? Und wie sichern wir es so ab, dass es nicht zum Einfallstor wird?

Praxis aus Hamburg:

Bei einem mittelständischen Spediteur in Hamburg fanden wir bei der ersten Cybersecurity Hamburg-Analyse 47 vernetzte Geräte im Netzwerk — die Geschäftsführung wusste von 12. Drucker, Kameras, Klimasensoren, eine vergessene Test-Hardware aus 2019. Drei davon mit Standardpasswörtern. Genau so passieren später Vorfälle.

Drei IoT-Use-Cases, die im KMU schnell Geld bringen

Wir machen einen großen Bogen um Buzzword-IoT. Was bei unseren Kunden zwischen 5 und 150 Mitarbeitern wirklich funktioniert, sind drei pragmatische Felder.

1. Predictive Maintenance — Stillstand vermeiden

Vorausschauende Wartung ist der Klassiker — und nicht ohne Grund. Studien des Industrieanzeigers und von Grant Thornton zeigen: Über 70 Prozent der Industrie-4.0-Vorreiter nutzen bereits Predictive-Maintenance-Lösungen. Der globale Markt liegt 2025 bei rund 13,65 Milliarden US-Dollar (Fortune Business Insights) — das Wachstum kommt zunehmend aus dem Mittelstand.

Technologisch unterstützt wird das durch Edge Computing als Schlüsseltechnologie für Industrie 4.0: Sensordaten werden direkt an der Maschine vorverarbeitet, statt jeden Messwert in die Cloud zu schicken — das spart Bandbreite und macht Latenz unkritisch.

Konkret: Sensoren erfassen Schwingung, Temperatur, Stromaufnahme oder Druck einer Maschine. Eine Auswertung erkennt Muster, die typisch für anstehende Ausfälle sind. Sie tauschen das Lager aus, bevor die Maschine stehen bleibt — nicht erst danach.

Für wen lohnt sich das? Faustregel: Wenn ein Stillstand Ihrer wichtigsten Maschine pro Tag mehr kostet als ein Sensor-Set plus Auswertung im Jahr, ist es wirtschaftlich.

2. Asset-Tracking — Wo ist was?

In Logistik, Bauunternehmen, Werkstätten und Lagern verschwendet niemand mehr Zeit gerne mit der Suche nach Werkzeugen, Paletten, Containern oder Werkstücken. Vernetzte Tracker mit Bluetooth, NB-IoT oder LoRaWAN halten in Echtzeit fest, wo welches Asset gerade ist.

Lagerarbeiterin steuert IoT-basiertes Asset-Tracking-System am Computer
Asset-Tracking ist einer der schnellsten IoT-Hebel im Mittelstand — vernetzte Sensoren zeigen in Echtzeit, wo Werkzeuge, Paletten und Container gerade stehen.

Das ist kein Konzern-Spielzeug mehr. Eine Hamburger Spedition mit 15 Trucks bekommt für unter 10.000 Euro Initialaufwand plus Mobilfunkkosten Telematik und Asset-Tracking auf alle Fahrzeuge — und reduziert damit Such- und Stehzeiten messbar.

3. Smart Building — Energie und Komfort steuern

Heizung, Lüftung, Beleuchtung, Zutritt. Vernetzte Gebäudetechnik ist 2026 ausgereift, viele Anlagen sind ohnehin „smart-ready”. Energieverbräuche werden transparent, Lastspitzen lassen sich glätten, das Klima im Büro bessert sich messbar — und im Serverraum zeigt der Sensor sofort, wenn die Klimaanlage schwächelt, statt erst beim Brand der Festplatten.

89 %
der Industrieunternehmen halten Industrie 4.0 für wettbewerbsentscheidend (Bitkom 2026)
70 %+
der Industrie-4.0-Vorreiter nutzen Predictive Maintenance
1,1 Bio €
prognostizierter weltweiter IoT-Markt 2026 (Statista)
2.000+
neue Schwachstellen pro Monat — auch in IoT-Geräten (BSI Lagebericht 2025)

Die unangenehme Seite: IoT-Sicherheit ist Pflicht, kein Bonus

So gut die Use Cases sind — wer sich ausschließlich auf den Nutzen konzentriert und die Sicherheit ignoriert, baut sich ein Risiko ins Haus. Das BSI dokumentiert das in jedem Lagebericht zur IT-Sicherheit in Deutschland aufs Neue: Die Lage bleibt angespannt, die Angriffe werden gezielter, Schwachstellen entstehen schneller als sie geschlossen werden.

Beispiel Mirai-Botnet: Diese Schadsoftware infiziert seit 2016 schlecht gesicherte IoT-Geräte und nutzt sie für DDoS-Angriffe oder als Sprungbrett ins Firmennetz. Nur dieses Jahr berichteten Sicherheitsforscher über neue Wellen, die End-of-Life-Router und ungepatchte Überwachungskameras kapern — etwa die Mirai-Variante, die unpatched Edimax-Kameras seit Mai 2024 für DDoS-Attacken missbraucht. Die Tools dafür gibt es als Baukasten im Darknet. Wie Sie merken, ob ein Gerät bereits kompromittiert ist, beschreiben wir in unserem Beitrag 9 Anzeichen, dass Ihr Smart-Home-Gerät gehackt wurde — die Symptome gelten 1:1 auch für IoT in Unternehmen.

Ich habe noch keinen Mittelständler gesehen, bei dem nicht mindestens drei vergessene IoT-Geräte im Netz hingen. Der Klimasensor aus 2019, die Konferenzraum-Kamera mit Standardpasswort, der Drucker mit veralteter Firmware. Das ist nicht böser Wille — das ist Alltag. Genau deshalb gehört IoT-Inventur in jede Cyber-Risikoanalyse.

Jens Hagel Jens HagelGeschäftsführer, hagel IT-Services GmbH

BSI-Empfehlungen für sicheren IoT-Betrieb

Das BSI hat seine Empfehlungen 2025 neu gefasst und betont: Wer IoT-Geräte einsetzt, muss sie über den gesamten Lebenszyklus mitdenken. Die wichtigsten Punkte als Praxis-Übersetzung:

  • Inventur führen. Sie können nur schützen, was Sie kennen. Jedes vernetzte Gerät ins Asset-Register, mit Hersteller, Firmware-Stand, Update-Pfad und Lebensdauer.
  • Standardpasswörter weg. Beim Aufstellen sofort individuell setzen. Idealerweise mit zentralem Passwortmanager dokumentieren.
  • Eigenes VLAN. IoT-Geräte gehören nicht in das gleiche Netz wie Buchhaltung und Geschäftsführung. Segmentierung ist Pflicht.
  • Updates planen. Wer Updates bereitstellt — und wie schnell — ist ein Auswahlkriterium beim Einkauf. Geräte ohne Update-Versorgung haben in einem Geschäftsumfeld nichts zu suchen.
  • Monitoring aktivieren. Anomalie-Erkennung sollte sehen, wenn ein Sensor plötzlich tausend Verbindungen pro Minute aufbaut. Ein Managed Firewall-Setup macht das ohne Mehraufwand möglich.
  • End-of-Life kontrollieren. Geräte, die der Hersteller nicht mehr versorgt, ersetzen. Punkt. Keine Grauzone, keine Ausnahmen.
Achtung — Klassiker im Mittelstand:

IP-Kameras und Türsprechanlagen werden oft direkt ins Office-Netz gehängt, „weil's gerade funktionieren musste". Damit hängt der gleiche Switch, an dem das ERP läuft, am gleichen Strang wie eine Kamera mit chinesischer Standardfirmware. Ein klarer Kandidat für die Cybersecurity-Risikoanalyse.

Was NIS-2 und der Cyber Resilience Act für IoT bedeuten

2025 und 2026 ändert sich der regulatorische Rahmen massiv — und ja, das betrifft auch IoT.

NIS-2: Risikomanagement wird Pflicht

Die NIS-2-Richtlinie verlangt von mittleren und großen Unternehmen in 18 Sektoren ein dokumentiertes Risikomanagement, Meldepflichten bei Vorfällen und technische Mindestmaßnahmen. Vernetzte Anlagen — also IoT — sind Teil dieses Risiko-Scopes. Wer betroffen ist, muss seine IoT-Landschaft dokumentieren, segmentieren und überwachen. Unsicher, ob Sie betroffen sind? Der NIS2-Betroffenheits-Check gibt Ihnen in zwei Minuten eine erste Einschätzung.

Cyber Resilience Act: Pflicht zur sicheren Hardware

Der CRA wurde im Oktober 2024 verabschiedet und entfaltet seine volle Wirkung im Dezember 2027. Er adressiert die Hersteller von Produkten mit digitalen Elementen — also genau die Firmen, die IoT-Hardware bauen. Pflichten: dokumentierte Sicherheits-by-Design-Anforderungen, Schwachstellenmanagement, Update-Versorgung über die gesamte voraussichtliche Lebensdauer (mindestens fünf Jahre), CE-Kennzeichnung mit Cybersecurity-Aspekt.

Für Sie als Mittelständler heißt das: Bei jedem Neukauf eines IoT-Geräts ab 2026 zur Auswahl-Frage „Ist der Hersteller auf CRA vorbereitet?” hinzunehmen. Geräte ohne klare Update-Zusage gelten faktisch als End-of-Life-Risiko. Mehr Hintergrund: Auswirkungen der EU-Regelwerke auf KMU (IW Köln).

Das Wichtigste: Mit dem Cyber Resilience Act wird sichere IoT-Hardware ein Wettbewerbskriterium. Wer billig einkauft und in zwei Jahren keine Updates mehr bekommt, hat den Geräte-Bestand zweimal gekauft — einmal beim Hersteller, einmal beim Sicherheitsvorfall.

Aus der Praxis: Wie ein Hamburger Mittelständler IoT richtig eingeführt hat

Wir betreuen einen Hamburger Maschinenbauer mit etwa 90 Mitarbeitern. Vor 18 Monaten kam die Geschäftsführung mit dem Wunsch: „Wir wollen Predictive Maintenance auf unseren Hauptmaschinen — aber sicher, kostenkontrolliert und ohne Hauruck.”

Was wir gemacht haben:

  1. Bestandsaufnahme. Im ersten Workshop haben wir alle bereits vernetzten Geräte erfasst — 34 IoT-Endpunkte, davon 6 mit Standardpasswort, 4 ohne Update-Pfad. Diese vier wurden zuerst getauscht.
  2. Netzwerk segmentieren. Wir haben ein dediziertes IIoT-VLAN aufgesetzt, das ausschließlich mit der Auswertungsplattform und einem MQTT-Broker spricht. Office-Netz und Verwaltung sind komplett getrennt.
  3. Pilot mit 12 Sensoren. Schwingungs- und Temperatursensoren auf den drei wichtigsten CNC-Maschinen. Auswertung über eine kompakte Plattform, Dashboard für den Werkstatt-Meister.
  4. Managed Firewall mit klaren Regeln. Jeder Sensor darf nur mit dem MQTT-Broker reden, dieser nur mit der Auswertungsplattform. Alles andere ist geblockt — und wird im SIEM mitprotokolliert.
  5. Quartalsweise Review. Wir prüfen alle drei Monate, welche Geräte neu dazu kamen, ob es Anomalien gab und was sich am Bedrohungsbild geändert hat.

Ergebnis nach 12 Monaten: Drei verhinderte Maschinenstillstände (jeweils zwei bis drei Tage), eine Lager-Anomalie früh erkannt, kein einziger Sicherheitsvorfall. Die Investition hatte sich nach knapp einem Jahr amortisiert.

IT-Verantwortlicher überwacht IoT-Sensordaten und Netzwerk-Anomalien auf zwei Monitoren
Ohne Monitoring kein sicheres IoT — Anomalien wie ungewöhnliche Datenmengen oder neue Verbindungsziele müssen sofort sichtbar werden.

Wir wären ein leichtes Opfer — das weiß ich. Da hätte ich gerne einen verlässlichen Partner, der davon mehr versteht als ich als Laie.

Frank Schröder · Maschinenbau/Hydraulik, 35 Mitarbeiter

Die typischen Stolperfallen — und wie Sie sie umgehen

Was schiefgeht, sehen wir bei Neukunden immer wieder in den gleichen Mustern.

Stolperfalle 1: Plattform-Lock-in. Sie starten klein mit einem Cloud-Anbieter. Später wollen Sie Daten umziehen, integrieren oder On-Premises spiegeln — und merken: Geht nur mit Aufwand. Lösung: Vor dem Pilot Datenformate und Schnittstellen prüfen, offene Standards (MQTT, OPC UA) bevorzugen.

Stolperfalle 2: Daten ohne Strategie. Sensoren erfassen Daten — aber niemand wertet sie aus. Nach 12 Monaten haben Sie 200 GB Telemetrie und keine Erkenntnis. Lösung: Vor dem ersten Sensor klären, welche Frage Sie beantworten wollen und wer die Auswertung nutzt.

Stolperfalle 3: Sicherheit später. „Wir bauen das jetzt auf, Sicherheit kommt nach Phase 2.” Diese Phase 2 kommt selten. Lösung: Sicherheit ist Teil der Architektur — nicht ein nachgelagertes Projekt. Eine Managed Firewall und Netzwerk-Segmentierung gehören in Phase 1.

Stolperfalle 4: Hersteller-Roulette. Der billigste Sensor kommt aus Fernost, hat keine Update-Strategie und wird in 18 Monaten zum Risiko. Lösung: Beim Einkauf auf Update-Zusage, CRA-Konformität und CE-Kennzeichnung achten.

Tipp aus der Praxis:

Wer in IoT investiert, sollte parallel die digitale Transformation im Mittelstand als Ganzes denken. Microsoft 365, Cloud-Backup und Managed IT bilden die Basis — IoT setzt darauf auf, ist aber nicht losgelöst sinnvoll.

Wie Sie als Geschäftsführer pragmatisch starten

Sie müssen nicht mit einem Industrie-4.0-Großprojekt anfangen. Was wir empfehlen:

  1. Inventur in zwei Wochen. Was ist bereits vernetzt? Wer hat Zugriff? Wer aktualisiert was? Diese Liste ist die Grundlage für alles weitere.
  2. Eine Use-Case-Hypothese. Wo schmerzt es heute am meisten — Stillstände, Suchzeiten, Energiekosten? Genau dort einen Pilot mit 10 bis 30 Sensoren aufsetzen, klein, messbar.
  3. Sicherheits-Architektur klären. Eigenes VLAN, Managed Firewall, Patch-Management. Das ist die Investition, die jedes IoT-Projekt absichert — auch alle zukünftigen.
  4. Lieferanten-Auswahl mit CRA-Brille. Update-Zusage über mindestens fünf Jahre, dokumentierte Schwachstellenpolitik, kein Standardpasswort ab Werk. Hersteller, die das nicht liefern, fallen raus.
  5. Quartals-Review etablieren. Was hat sich verändert? Was haben wir gelernt? Was machen wir als Nächstes? IoT ist Marathon, kein Sprint.

Bei kritischen Sektoren (Logistik, Gesundheit, Energie, Finanzen) kommen NIS-2-Pflichten dazu. Wer hier unsicher ist, sollte seine Compliance-Lage als Erstes klären — Stichwort NIS2 & IT-Compliance Hamburg und konkret die NIS-2 Beratung Hamburg.

Der Betrieb selbst — Monitoring, Patching, Incident Response — gehört in die Hand eines erfahrenen Partners. Wir bieten das als Managed IT Services Hamburg zum Festpreis an, inklusive IoT-Bestandsteilen.

IoT-Bestand prüfen lassen — kostenlos und ohne Vertriebsdruck.

15 Minuten Erstgespräch. Wir gehen mit Ihnen durch, was bei Ihnen schon vernetzt ist und wo die größten Hebel liegen.

Erstgespräch buchen →

Fazit: IoT ist Realität — die Frage ist nur, wie sicher

Internet der Dinge ist im Mittelstand kein Trend mehr, sondern Bestandteil der Infrastruktur. Wer 2026 ehrlich in seine Server-Räume, Werkstätten und Lager schaut, findet vernetzte Geräte. Die Frage ist nicht, ob Sie IoT haben — sondern ob Sie es kennen, sichern und produktiv nutzen.

Pragmatisch heißt das: Inventur führen, Use Cases priorisieren, Netzwerk segmentieren, Lieferanten mit Cyber Resilience Act im Hinterkopf auswählen — und alle drei Monate gemeinsam mit Ihrem IT-Systemhaus Hamburg draufschauen, was sich verändert hat. Dann wird IoT zum Wettbewerbsvorteil — und nicht zum Einfallstor.

Und wenn Sie unsicher sind, wo Sie heute stehen: Lassen Sie uns 15 Minuten reden. Wir bewerten Ihre IT-Situation ehrlich — auch und gerade die vernetzten Bereiche, die im Tagesgeschäft gerne vergessen werden.

Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Private Equity
IT-Ausgründung in Hamburg: 5 Schritte zur erfolgreichen Trennung von der Konzern-IT – Eine Fallstudie
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

IT-Herausforderungen? Wir helfen.

Sprechen Sie mit unseren Experten — 15 Minuten, kostenlos, kein Vertriebsdruck.

Häufig gestellte Fragen

Internet der Dinge bezeichnet physische Gegenstände, die mit Sensoren, Software und Netzwerkanbindung Daten erfassen und über das Internet austauschen. Im Mittelstand sind das typisch: Maschinen mit Telemetrie, vernetzte Sensoren in Lager und Produktion, Heizungs- und Klimatechnik mit Fernauslese, Tracker für Fahrzeuge oder Werkzeuge, IP-Kameras, Druckersensoren oder smarte Stromzähler. Aus den Daten entstehen Auswertungen — etwa für Wartung, Energiemanagement oder Prozessoptimierung.

In der Praxis bringen drei Felder den schnellsten Return: erstens Predictive Maintenance an teuren Maschinen mit hoher Stillstands-Folgekosten. Zweitens Asset-Tracking in Logistik und Werkstatt — also wo ist welches Werkzeug, welche Palette, welcher Container. Drittens Smart Building mit vernetzter Heizung, Beleuchtung und Zutritt. Wer mit diesen drei anfängt, sieht meist innerhalb von 12 Monaten messbare Effekte — ohne komplettes Industrie-4.0-Projekt.

Die ehrliche Antwort: Aus dem Karton heraus oft nicht ausreichend. Das BSI weist regelmäßig auf Standardpasswörter, fehlende Updates und exponierte Schnittstellen hin. Die Mirai-Botnet-Welle und ihre Nachfolger nutzen genau diese Schwachstellen. Sicher werden IoT-Geräte erst durch ein Setup mit eigenem VLAN, Firewall-Segmentierung, individuellen Passwörtern, regelmäßigen Updates und einem Monitoring-Konzept. Das ist Pflichtarbeit — keine Kür.

Zwei Regelwerke sind relevant: Die NIS-2-Richtlinie (für mittlere und große Unternehmen in kritischen Sektoren) verlangt Risikomanagement, Meldepflichten und technische Mindestmaßnahmen — auch für vernetzte Anlagen. Der Cyber Resilience Act (CRA) wurde im Oktober 2024 verabschiedet und greift ab Dezember 2027 voll: Hersteller von Produkten mit digitalen Elementen — also auch IoT-Geräten — müssen Sicherheitsanforderungen erfüllen, Schwachstellen melden und über die gesamte Lebensdauer Updates bereitstellen. Für KMU als Anwender heißt das: Wer IoT-Hardware einkauft, muss prüfen, ob der Hersteller CRA-konform ist.

Realistische Größenordnungen aus unseren Projekten: Ein Pilot mit 20 bis 50 Sensoren plus Auswertungs-Dashboard liegt bei 8.000 bis 25.000 Euro Initialinvest, je nach Anbindung und Datentiefe. Hinzu kommen monatliche Betriebskosten für Plattform, Mobilfunk-SIMs und Wartung — typisch 200 bis 600 Euro monatlich. Wichtig: Viele Use Cases amortisieren sich erst ab einer kritischen Geräteanzahl. Erst rechnen, dann rollouten.

Vier Bausteine: Erstens ein eigenes VLAN nur für IoT, das vom Office-Netz und der Verwaltung getrennt ist. Zweitens eine Managed Firewall mit klaren Regeln, welches Gerät mit welchem Cloud-Endpunkt sprechen darf — alles andere wird geblockt. Drittens Patch-Management auch für IoT-Hardware: Wer das nicht zentral steuert, hat Geräte mit jahrealten Schwachstellen. Viertens Monitoring auf Anomalien — wenn der Klimasensor plötzlich mit einem Server in Russland spricht, soll das auffallen.

IoT umfasst alle vernetzten Dinge — Smart Home, Wearables, Consumer-Geräte. Industrial IoT meint speziell den Einsatz in Produktion, Logistik und kritischer Infrastruktur, mit höheren Anforderungen an Verfügbarkeit, Echtzeit, Sicherheit und Standards (z.B. OPC UA, MQTT). Im Mittelstand verschwimmen die Grenzen: Eine vernetzte Heizungssteuerung ist beides — IoT aus Geräte-Sicht, IIoT aus Verfügbarkeits-Sicht. Wir empfehlen, in der Sicherheitsarchitektur grundsätzlich vom IIoT-Anspruch auszugehen.

Die Verantwortung liegt zunächst beim Betreiber — also bei Ihnen als Unternehmen. Sie müssen die IT-Risiken Ihrer Infrastruktur kennen, dokumentieren und nach Stand der Technik absichern. Versicherer prüfen das im Schadensfall genau. Mit dem Cyber Resilience Act verschiebt sich ein Teil der Pflicht zum Hersteller, aber das entbindet Sie nicht von Ihrer Sorgfalt. Praktisch: Eine Cyber-Risikoanalyse, ein dokumentiertes Patch-Management und ein klares Berechtigungskonzept sind die Grundlage jeder seriösen Verteidigungslinie.