{"id":14268,"date":"2026-04-10T14:18:29","date_gmt":"2026-04-10T12:18:29","guid":{"rendered":"https:\/\/www.wespeakiot.com\/?p=14268"},"modified":"2026-04-10T14:39:06","modified_gmt":"2026-04-10T12:39:06","slug":"wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen","status":"publish","type":"post","link":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/","title":{"rendered":"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen"},"content":{"rendered":"<div class=\"ccfic\"><span class=\"ccfic-text\">Illustration: ChatGPT<\/span><\/div>\n<h2>KI-Modelle wie GPT-4o oder Gemini 2.5 Pro sind beeindruckend vielseitig \u2013 aber k\u00f6nnen sie in sicherheitskritischen IoT-Umgebungen das ersetzen, was formale Analysetools seit Jahren leisten? Eine neue Peer-Review-Studie liefert eine differenzierte Antwort: beide Ans\u00e4tze allein reichen nicht, zusammen schon.<\/h2>\n<div class=\"kurzueberblick\"><b>Das Wichtigste in K\u00fcrze<\/b><\/p>\n<ul>\n<li>Forscher der <strong>Toronto Metropolitan University<\/strong> haben GPT-4o, Gemini 2.5 Pro, DeepSeek-R1 und zwei Llama-Varianten gegen ein symbolisches Analyse-Tool beim Erkennen von Regelinteraktionsbedrohungen in openHAB-Automatisierungssystemen getestet \u2013 an 145 realen und 2.495 synthetisch mutierten Regels\u00e4tzen.<\/li>\n<li><strong>LLMs sind strukturell blind bei regel\u00fcbergreifenden Abh\u00e4ngigkeiten<\/strong> und halluzinieren unter Stress; statische Analyse-Tools finden zuverl\u00e4ssig alle Bedrohungen, erzeugen aber so viele Fehlalarme, dass sie in der Praxis schwer nutzbar sind.<\/li>\n<li>Der von den Forschern entwickelte <strong>Hybrid-Ansatz kombiniert beide Verfahren und steigert die Erkennungspr\u00e4zision<\/strong> von 73% auf 93% \u2013 ein Ergebnis, das zeigt, wie neuronale und symbolische KI sich gegenseitig erg\u00e4nzen statt ersetzen.<\/li>\n<\/ul>\n<\/div>\n<h3>Das Sicherheitsproblem in vernetzten Hausautomationssystemen<\/h3>\n<p>Wer ein Smart Home betreibt, legt typischerweise Automatisierungsregeln fest: Wenn die Haust\u00fcr nach 23 Uhr ge\u00f6ffnet wird, soll die Alarmanlage aktivieren. Wenn es 8:30 Uhr morgens ist und ein Werktag, sollen K\u00fcchenlicht, Kaffeemaschine und Morgenradio angehen. Solche Regeln sind einzeln betrachtet harmlos \u2013 in Kombination k\u00f6nnen sie jedoch unbeabsichtigte und im schlimmsten Fall gef\u00e4hrliche Wechselwirkungen erzeugen.<\/p>\n<p>Ein konkretes Beispiel aus der Studie: Regel 1 schaltet morgens um 8:30 Uhr automatisch das Flurlich ein \u2013 und Regel 2 \u00f6ffnet Haust\u00fcr und Garagentor, sobald das Flurlicht brennt, weil sie davon ausgeht, dass jemand das Haus verl\u00e4sst. Ist der Bewohner aber gar nicht zu Hause oder beschlie\u00dft er, heute im Homeoffice zu bleiben, \u00f6ffnet das System trotzdem unbemerkt Haust\u00fcr und Garage \u2013 f\u00fcr Stunden. Eine einzelne Regel, die eine weitere ausl\u00f6st: das nennen die Forscher eine Trigger Cascade.<\/p>\n<p>In der Forschung werden solche Konstellationen als Rule Interaction Threats (RITs) bezeichnet \u2013 Regelinteraktionsbedrohungen, die aus dem Zusammenspiel mehrerer Automatisierungsregeln entstehen. Sie lassen sich grob in drei Kategorien einteilen: Action Contradictions (zwei Regeln geben einem Ger\u00e4t widerspr\u00fcchliche Befehle), Trigger Cascades (eine Regel l\u00f6st unbeabsichtigt eine Kette weiterer Regeln aus) und Condition Cascades (sich gegenseitig beeinflussende Bedingungen erzeugen unvorhersehbare Zust\u00e4nde).<\/p>\n<p>Plattformen wie <a href=\"https:\/\/www.openhab.org\/\">openHAB<\/a>, eine der verbreitetsten Open-Source-Heimautomationsl\u00f6sungen, setzen auf sogenannte TAC-Regeln (Trigger\u2013Action\u2013Condition), also das Schema \u201eWenn Bedingung X eintritt, tue Y, sofern Z gilt&#8220;. Je mehr solcher Regeln aktiv sind, desto komplexer werden m\u00f6gliche Wechselwirkungen.<\/p>\n<h3>Die Studie: Zwei Lager mit gegens\u00e4tzlichen Schw\u00e4chen<\/h3>\n<p>Ein Forschungsteam des CRESSET Lab der Toronto Metropolitan University hat sich genau dieser Frage gewidmet: K\u00f6nnen gro\u00dfe Sprachmodelle \u2013 also KI-Systeme wie GPT-4o oder Gemini 2.5 Pro \u2013 diese Bedrohungen zuverl\u00e4ssig erkennen? Und wie schlagen sie sich im Vergleich zu klassischen statischen Analyse-Tools?<\/p>\n<p>Das Besondere an dieser Studie ist, dass sie nicht nur die KI-Modelle kritisch bewertet, sondern auch das symbolische Gegenst\u00fcck unter die Lupe nimmt. F\u00fcr den Vergleich nutzten die Forscher ihr eigens entwickeltes Framework <a href=\"https:\/\/github.com\/oHIT-Detection\/oHIT\">oHIT<\/a> (openHAB Interaction Threat Identification), das auf symbolischem Reasoning \u2013 also strukturierter, regelbasierter Logikauswertung \u2013 basiert. Getestet wurden f\u00fcnf LLMs: Llama 3.1 8B, Llama 70B, GPT-4o, Gemini 2.5 Pro und DeepSeek-R1, jeweils ohne Beispiele (Zero-Shot), mit einem Beispiel (One-Shot) und mit zwei Beispielen (Two-Shot) \u2013 ein in der KI-Forschung \u00fcbliches Verfahren, um zu messen, wie gut ein Modell aus wenigen Hinweisen lernt.<\/p>\n<p>Das Testmaterial war bewusst zweigeteilt: ein Real-World-Datensatz mit 145 manuell verifizierten Regelinteraktionen aus der openHAB-Community sowie ein Mutation-Datensatz mit 2.495 synthetisch erzeugten Regels\u00e4tzen, bei denen gezielt Bedrohungen eingebettet wurden, um Mustererkennung zu brechen und echtes strukturelles Reasoning zu testen.<\/p>\n<h3>Das Dilemma: Strukturblindheit gegen Alert Fatigue<\/h3>\n<p>Die Ergebnisse der im Fachjournal <em>Empirical Software Engineering<\/em> <a href=\"https:\/\/link.springer.com\/article\/10.1007\/s10664-026-10849-9\">ver\u00f6ffentlichten Studie<\/a> offenbaren ein symmetrisches Problem auf beiden Seiten.<\/p>\n<p>Das symbolische Analyse-Tool oHIT liefert nahezu 100% Recall \u2013 es findet praktisch jede theoretische Regel\u00fcberschneidung. Die Kehrseite: Es ist kontextblind. Es kann nicht beurteilen, ob ein gefundener Konflikt in der Praxis tats\u00e4chlich relevant ist. Das Ergebnis sind hohe False-Positive-Raten und Alert Fatigue \u2013 ein Zustand, bei dem Sicherheitsverantwortliche so viele Fehlalarme erhalten, dass sie beginnen, echte Warnungen zu ignorieren. Ein konkretes Beispiel aus der Studie: Das Tool meldet einen Konflikt zwischen einer Regel, die um \u201e8:00 Uhr morgens&#8220; ausgel\u00f6st wird, und einer, die auf \u201eSonnenuntergang&#8220; reagiert \u2013 obwohl beide sich im Alltag niemals \u00fcberschneiden. F\u00fcr einen Menschen ist das offensichtlich; f\u00fcr das statische Tool nicht.<\/p>\n<p>Die LLMs zeigen das umgekehrte Profil. Sie verstehen den Kontext und die menschliche Absicht hinter einer Regel gut \u2013 genau das, womit statische Analyse-Tools traditionell k\u00e4mpfen. Bei Bedrohungen, die sich aus dem Inhalt einzelner Regeln ergeben, liefern sie brauchbare Ergebnisse. Sobald jedoch strukturelle Abh\u00e4ngigkeiten zwischen mehreren Regeln ins Spiel kommen \u2013 Kaskaden, Widerspr\u00fcche, sich gegenseitig bedingende Zust\u00e4nde \u2013 bricht die Erkennungsleistung ein.<\/p>\n<p>Besonders aufschlussreich ist dabei ein kontraintuitiver Befund: Llama 70B, das deutlich gr\u00f6\u00dfere Modell, schnitt in mehreren Experimenten schlechter ab als das kleinere Llama 8B. Die Erkl\u00e4rung der Forscher: Gr\u00f6\u00dfere Modelle ohne explizites Reasoning-Alignment neigen dazu, auf lokale Sprachmuster \u00fcberzufitten statt strukturelle Zusammenh\u00e4nge zu erfassen. Modellgr\u00f6\u00dfe allein garantiert also keine bessere Sicherheitsanalyse. Unter dem Druck der 2.495 mutierten Regels\u00e4tze zeigten beide Llama-Varianten vollst\u00e4ndige Leistungseinbr\u00fcche bei strukturabh\u00e4ngigen Bedrohungen. Selbst GPT-4o und Gemini 2.5 Pro, die sich als robuster erwiesen, konnten keine konsistente Zuverl\u00e4ssigkeit gew\u00e4hrleisten.<\/p>\n<h3>Die L\u00f6sung: Ein neuro-symbolischer Hybrid<\/h3>\n<p>Die Forscher reagieren auf dieses Dilemma nicht mit einem Entweder-oder, sondern mit einer klar durchdachten Aufgabenteilung. In ihrer <a href=\"https:\/\/github.com\/cresset-lab\/StaticAnalysis_vs_LLM\">LLM-oHIT Reconciliation Architecture<\/a> \u00fcbernimmt das symbolische Tool weiterhin die initiale Suche \u2013 mit seinem hohen Recall findet es alle potenziellen Bedrohungen. Das LLM bekommt anschlie\u00dfend nicht die Aufgabe, selbst im Code nach Schwachstellen zu suchen. Stattdessen wird ihm der Stapel der vom statischen Tool generierten Warnungen \u00fcbergeben, um als semantischer Schiedsrichter zu entscheiden: Ist dieser Alarm ein echter Threat oder eine harmlose, beabsichtigte Interaktion?<\/p>\n<p>Die Ergebnisse dieses Ansatzes sind konkret messbar \u2013 und besonders die kategoriespezifischen Zahlen machen den Mehrwert greifbar. Die Gesamtpr\u00e4zision stieg im besten Hybrid-Setting (oHIT kombiniert mit Gemini 2.5 Pro im Two-Shot-Verfahren) von 73% auf 93%, ein Gewinn von 20 Prozentpunkten, der direkt aus der Reduktion von Fehlalarmen resultiert. Noch deutlicher wird der Effekt bei einzelnen Bedrohungskategorien: Bei Weak Trigger Cascades \u2013 Regelketten, die unbeabsichtigt weitere Aktionen ausl\u00f6sen \u2013 verbesserte sich die Pr\u00e4zision von 17% auf 83%. Das bedeutet: Ohne den LLM-Filter waren mehr als acht von zehn Warnungen in dieser Kategorie Fehlalarme. Bei Strong Trigger Cascades stieg die Pr\u00e4zision von 46% auf 85%, bei Weak Action Contradictions von 84% auf 93%. Gleichzeitig gelang es dem Hybrid, 100% der sogenannten Strong Condition Cascades zu erkennen, die das statische Tool aufgrund zu starrer Syntaxregeln zuvor \u00fcbersehen hatte.<\/p>\n<p>Das folgende Schaubild aus dem Studien-Repository zeigt den genauen Ablauf der Pipeline:<\/p>\n<div id=\"attachment_14272\" style=\"width: 1188px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14272\" class=\"wp-image-14272 size-full\" src=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/04\/LLM-oHIT-reconciliation-approach.png\" alt=\"LLM-oHIT Reconciliation Approach\" width=\"1178\" height=\"972\" \/><p id=\"caption-attachment-14272\" class=\"wp-caption-text\">Der LLM-oHIT Reconciliation Approach des CRESSET Lab: Das symbolische Analyse-Tool oHIT liefert zun\u00e4chst alle Kandidaten mit hohem Recall. Das LLM \u00fcbernimmt anschlie\u00dfend die Rolle des semantischen Schiedsrichters \u2013 es pr\u00fcft komplexe Muster auf ihre tats\u00e4chliche Relevanz und verwirft Fehlalarme. Das Ergebnis ist ein abschlie\u00dfender Bericht mit deutlich gesteigerter Pr\u00e4zision. Abbildung: CRESSET Lab, Toronto Metropolitan University (<a href=\"https:\/\/github.com\/cresset-lab\/StaticAnalysis_vs_LLM\" target=\"_blank\" rel=\"noopener\">github.com\/cresset-lab\/StaticAnalysis_vs_LLM<\/a>)<\/p><\/div>\n<p>Die Autoren beschreiben den Kerngedanken dahinter pointiert: Sicherheit sei nicht mehr nur eine Frage der Code-Korrektheit, sondern auch der semantischen Absicht. Neuronale Netze seien probabilistisch \u2013 sie arbeiten mit Wahrscheinlichkeiten; symbolische Logik hingegen liefere die formalen Garantien, die kritische Infrastruktur erfordert. Die Zukunft sicherheitskritischer Systeme liegt nach Einsch\u00e4tzung der Forscher in der Kombination beider Ans\u00e4tze.<\/p>\n<h3>Einordnung f\u00fcr die Praxis<\/h3>\n<p>Was bedeutet das f\u00fcr Teams, die heute IoT-Systeme entwickeln, betreiben oder absichern? Zun\u00e4chst die direkte Konsequenz: <strong>Wer LLMs als vollst\u00e4ndigen Ersatz f\u00fcr formale Sicherheitsanalyse-Tools in Betracht zieht, sollte das auf Basis dieser Studie verwerfen.<\/strong> Kein einziges der f\u00fcnf getesteten Modelle \u2013 darunter die aktuell leistungsf\u00e4higsten verf\u00fcgbaren Systeme \u2013 lieferte konsistente Ergebnisse bei komplexen Regelstrukturen. Und ein gr\u00f6\u00dferes Modell zu w\u00e4hlen l\u00f6st das Problem nicht: Reasoning-Alignment, nicht Parameterzahl, entscheidet \u00fcber Robustheit.<\/p>\n<p>Das gilt umso mehr in Bereichen, in denen Automatisierungsregeln nicht nur Komfort steuern, sondern physische Sicherheitsmechanismen \u2013 Schl\u00f6sser, Alarmanlagen, Zugangssysteme oder industrielle Steuerungen. Dort sind die Konsequenzen eines \u00fcbersehenen Interaction Threats erheblich. Hinzu kommt ein praktischer Infrastrukturaspekt, den die Studie am Rande dokumentiert: Gemini 2.5 Pro produzierte w\u00e4hrend der Experimente \u00fcber 6.000 HTTP-Fehler durch API-Ratenlimits und Serverausf\u00e4lle. Wer cloud-basierte KI-Dienste in sicherheitskritische Analysepipelines integriert, muss deren Verf\u00fcgbarkeit als eigenst\u00e4ndiges Risiko einkalkulieren.<\/p>\n<p>Gleichzeitig zeigt die Studie, dass auch der alleinige Einsatz symbolischer Tools seine Grenzen hat. Wer Sicherheitsverantwortliche mit einer Flut von Fehlalarmen \u00fcberh\u00e4uft, erreicht das Gegenteil von mehr Sicherheit. <strong>Der hybride Ansatz \u2013 statische Analyse f\u00fcr strukturelle Vollst\u00e4ndigkeit, LLM f\u00fcr semantische Filterung \u2013 ist kein theoretisches Konstrukt mehr, sondern ein empirisch validiertes Verfahren mit messbarem Mehrwert.<\/strong><\/p>\n<p>F\u00fcr die IoT-Branche markiert das einen Reifepunkt: nicht mehr die Frage, ob KI in der Sicherheitsanalyse eine Rolle spielen soll, sondern welche Rolle sie pr\u00e4zise \u00fcbernehmen kann \u2013 und welche nicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Studie der Toronto Metropolitan University hat GPT-4o, Gemini 2.5 Pro, DeepSeek-R1 und Llama-Modelle systematisch gegen klassische statische Analyse-Tools getestet \u2013 beim Erkennen von Sicherheitsproblemen in Smart-Home-Automatisierungsregeln. Das Ergebnis ist ein n\u00fcchterner Realit\u00e4tscheck f\u00fcr alle, die KI in sicherheitskritischen IoT-Deployments einsetzen wollen.<\/p>\n","protected":false},"author":2,"featured_media":14276,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9645,1965],"tags":[9984,9651],"class_list":["post-14268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-editorial","category-sicherheit","tag-homeautomation","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen - We speak IoT<\/title>\n<meta name=\"description\" content=\"Peer-Review-Studie zeigt: GPT-4o, Gemini und Co. versagen bei struktureller Sicherheitsanalyse in Smart-Home-IoT-Systemen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen - We speak IoT\" \/>\n<meta property=\"og:description\" content=\"Peer-Review-Studie zeigt: GPT-4o, Gemini und Co. versagen bei struktureller Sicherheitsanalyse in Smart-Home-IoT-Systemen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/\" \/>\n<meta property=\"og:site_name\" content=\"We speak IoT\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-10T12:18:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-10T12:39:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/04\/IoT-security-llm-vs-analytics.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1065\" \/>\n\t<meta property=\"og:image:height\" content=\"727\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Dennis Knake\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dennis Knake\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/\"},\"author\":{\"name\":\"Dennis Knake\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/dd04a17adf7d86ba9e96e23b55d929f8\"},\"headline\":\"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen\",\"datePublished\":\"2026-04-10T12:18:29+00:00\",\"dateModified\":\"2026-04-10T12:39:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/\"},\"wordCount\":1468,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/IoT-security-llm-vs-analytics.png\",\"keywords\":[\"Homeautomation\",\"K\u00fcnstliche Intelligenz\"],\"articleSection\":[\"Editorial\",\"Sicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/\",\"name\":\"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen - We speak IoT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/IoT-security-llm-vs-analytics.png\",\"datePublished\":\"2026-04-10T12:18:29+00:00\",\"dateModified\":\"2026-04-10T12:39:06+00:00\",\"description\":\"Peer-Review-Studie zeigt: GPT-4o, Gemini und Co. versagen bei struktureller Sicherheitsanalyse in Smart-Home-IoT-Systemen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/IoT-security-llm-vs-analytics.png\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/IoT-security-llm-vs-analytics.png\",\"width\":1065,\"height\":727},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"name\":\"WeSpeakIoT\",\"description\":\"Inside the Internet of Things\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#organization\",\"name\":\"WeSpeakIoT - Inside the Internet of Things\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/wespeakiot-logo-696x696-1.jpg\",\"width\":696,\"height\":696,\"caption\":\"WeSpeakIoT - Inside the Internet of Things\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/#\\\/schema\\\/person\\\/dd04a17adf7d86ba9e96e23b55d929f8\",\"name\":\"Dennis Knake\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wespeakiot.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/1690888686080-100x100.jpeg\",\"caption\":\"Dennis Knake\"},\"description\":\"Dennis Knake is a professional editor with many years of experience in IT and telecommunications communications. For more than two decades, he has been writing about IT, IoT, and the digital transformation of industries. Fascinated by technological innovation, he follows new developments with curiosity \u2013 and a critical eye.\",\"sameAs\":[\"https:\\\/\\\/www.dennis-knake.de\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/dennis-knake-a6917484\"],\"url\":\"https:\\\/\\\/www.wespeakiot.com\\\/de\\\/author\\\/dknake\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen - We speak IoT","description":"Peer-Review-Studie zeigt: GPT-4o, Gemini und Co. versagen bei struktureller Sicherheitsanalyse in Smart-Home-IoT-Systemen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/","og_locale":"de_DE","og_type":"article","og_title":"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen - We speak IoT","og_description":"Peer-Review-Studie zeigt: GPT-4o, Gemini und Co. versagen bei struktureller Sicherheitsanalyse in Smart-Home-IoT-Systemen.","og_url":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/","og_site_name":"We speak IoT","article_published_time":"2026-04-10T12:18:29+00:00","article_modified_time":"2026-04-10T12:39:06+00:00","og_image":[{"width":1065,"height":727,"url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/04\/IoT-security-llm-vs-analytics.png","type":"image\/png"}],"author":"Dennis Knake","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Dennis Knake","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/#article","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/"},"author":{"name":"Dennis Knake","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/dd04a17adf7d86ba9e96e23b55d929f8"},"headline":"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen","datePublished":"2026-04-10T12:18:29+00:00","dateModified":"2026-04-10T12:39:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/"},"wordCount":1468,"commentCount":0,"publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/04\/IoT-security-llm-vs-analytics.png","keywords":["Homeautomation","K\u00fcnstliche Intelligenz"],"articleSection":["Editorial","Sicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/","url":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/","name":"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen - We speak IoT","isPartOf":{"@id":"https:\/\/www.wespeakiot.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/#primaryimage"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/04\/IoT-security-llm-vs-analytics.png","datePublished":"2026-04-10T12:18:29+00:00","dateModified":"2026-04-10T12:39:06+00:00","description":"Peer-Review-Studie zeigt: GPT-4o, Gemini und Co. versagen bei struktureller Sicherheitsanalyse in Smart-Home-IoT-Systemen.","breadcrumb":{"@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/#primaryimage","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/04\/IoT-security-llm-vs-analytics.png","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2026\/04\/IoT-security-llm-vs-analytics.png","width":1065,"height":727},{"@type":"BreadcrumbList","@id":"https:\/\/www.wespeakiot.com\/de\/wenn-ki-auf-iot-sicherheit-trifft-warum-llms-statische-analyse-tools-noch-nicht-ersetzen-koennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.wespeakiot.com\/de\/"},{"@type":"ListItem","position":2,"name":"Wenn KI auf IoT-Sicherheit trifft: Warum LLMs statische Analyse-Tools noch nicht ersetzen k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/www.wespeakiot.com\/de\/#website","url":"https:\/\/www.wespeakiot.com\/de\/","name":"WeSpeakIoT","description":"Inside the Internet of Things","publisher":{"@id":"https:\/\/www.wespeakiot.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wespeakiot.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wespeakiot.com\/de\/#organization","name":"WeSpeakIoT - Inside the Internet of Things","url":"https:\/\/www.wespeakiot.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/08\/wespeakiot-logo-696x696-1.jpg","width":696,"height":696,"caption":"WeSpeakIoT - Inside the Internet of Things"},"image":{"@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.wespeakiot.com\/de\/#\/schema\/person\/dd04a17adf7d86ba9e96e23b55d929f8","name":"Dennis Knake","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","url":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","contentUrl":"https:\/\/www.wespeakiot.com\/wp-content\/uploads\/2025\/06\/1690888686080-100x100.jpeg","caption":"Dennis Knake"},"description":"Dennis Knake is a professional editor with many years of experience in IT and telecommunications communications. For more than two decades, he has been writing about IT, IoT, and the digital transformation of industries. Fascinated by technological innovation, he follows new developments with curiosity \u2013 and a critical eye.","sameAs":["https:\/\/www.dennis-knake.de\/","https:\/\/www.linkedin.com\/in\/dennis-knake-a6917484"],"url":"https:\/\/www.wespeakiot.com\/de\/author\/dknake\/"}]}},"wp-worthy-pixel":{"ignored":false,"public":"a98d8760f50140b1866c99bd137aa103","server":"vg09.met.vgwort.de","url":"https:\/\/vg09.met.vgwort.de\/na\/a98d8760f50140b1866c99bd137aa103"},"wp-worthy-type":"normal","cc_featured_image_caption":{"caption_text":"Illustration: ChatGPT","source_text":"","source_url":""},"_links":{"self":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/14268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/comments?post=14268"}],"version-history":[{"count":7,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/14268\/revisions"}],"predecessor-version":[{"id":14287,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/posts\/14268\/revisions\/14287"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media\/14276"}],"wp:attachment":[{"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/media?parent=14268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/categories?post=14268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wespeakiot.com\/de\/wp-json\/wp\/v2\/tags?post=14268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}