
Die wachsende Zahl vernetzter Geräte verändert die Arbeit von IT- und Security-Teams grundlegend – und schafft eine neue Dimension der Komplexität und Gefährdung. Der „2025 Device Security Threat Report“ untersucht über 27 Millionen Geräte aus 1.803 Unternehmensnetzwerken und zeigt eine zentrale Schwachstelle: Es besteht eine große Transparenzlücke bei nicht verwalteten, verwalteten und IoT-Geräten. Angreifer nutzen diese Lücke gezielt aus – zwischen der bloßen Existenz eines Geräts und dem tatsächlichen Risiko, das von ihm ausgeht.
Die wichtigsten Ergebnisse im Überblick:
-
In einem durchschnittlichen Unternehmensnetzwerk sind rund 35.000 Geräte aktiv, verteilt auf etwa 80 verschiedene Typen – ein Umfeld, das erhebliche Blind Spots schafft.
-
32,5 Prozent aller Geräte werden außerhalb der IT-Kontrolle betrieben, darunter IoT-Geräte wie Smart-TVs oder Thermostate sowie private Laptops. Diese lassen sich mit herkömmlichen Security-Tools nicht überwachen.
-
39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server.
-
77,8 Prozent der Netzwerke sind schlecht segmentiert: Niedrigsichere Geräte wie Kaffeemaschinen teilen sich Netzwerke mit hochsensiblen Systemen wie Finanzservern.
-
48,2 Prozent der Verbindungen von IoT-Geräten zu IT-Systemen stammen von hochriskanten Geräten, etwa veralteten Sicherheitskameras mit bekannten Schwachstellen.
-
Angriffe erfolgen überwiegend über bekannte Methoden: 3,48 Milliarden Brute-Force-Angriffe auf Passwörter und 2,7 Milliarden Exploits alter Schwachstellen wie Apache Log4j.
Der Report verdeutlicht:
Die größten Risiken gehen nicht von hochentwickelten Angriffen aus, sondern von alltäglichen Geräten wie Mitarbeiter-Smartphones, Arbeitsrechnern und Überwachungskameras.
Durch die Kombination technischer Schwächen mit kritischem Zugang werden sie zu Hauptangriffszielen.
Auch Deutschland ist betroffen: Mit 36,5 Millionen ans Internet angeschlossenen IoT-Geräten liegt das Land weltweit auf Platz zwei.
Den vollständigen Report können Sie hier herunterladen: https://www.paloaltone…hreat-2025
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







