Sicherheit ab Werk in IoT-Geräten

Check Point verkündet Partnerschaft mit Variscite

Partnerschaft

Die zunehmende Vernetzung von IoT-Geräten bringt erhebliche Sicherheitsrisiken mit sich. Viele Hersteller und Entwickler haben Schwierigkeiten, angemessene Schutzmechanismen in ihre Produkte zu integrieren, da diese oft nicht zu ihren Kernkompetenzen gehören.

Häufig wird das Thema Sicherheit erst in späteren Entwicklungsphasen behandelt, was dazu führt, dass zahlreiche Geräte mit Sicherheitslücken auf den Markt kommen und Unternehmen potenziellen Cyber-Bedrohungen ausgesetzt sind.

Anzeige

Strategische Partnerschaft für mehr Sicherheit

Um dieser Problematik entgegenzuwirken, haben sich Variscite, ein Unternehmen für System-on-Modules (SoMs), und Check Point, ein Anbieter von Cyber-Sicherheitslösungen, zusammengeschlossen. Ziel dieser Kooperation ist es, IoT- und eingebettete Systeme sicherer zu gestalten, sie gegen fortschrittliche Bedrohungen zu schützen und gleichzeitig die Einhaltung von Sicherheitsvorschriften zu erleichtern.

Reaktion auf gesetzliche Vorschriften

Durch verschärfte gesetzliche Bestimmungen, wie den EU Cyber Resilience Act (CRA), sind Hersteller verpflichtet, robuste Sicherheitsmechanismen in ihre Geräte zu implementieren. Die Partnerschaft zwischen Check Point und Variscite verfolgt einen proaktiven Ansatz, um Geräte während ihres gesamten Lebenszyklus abzusichern. Ein Kernbestandteil dieser Strategie ist die Integration des Quantum IoT Protect Nano Agent von Check Point in Variscites SoM-Portfolio. Dieses Softwarepaket bietet eine umfassende Sicherheitsarchitektur, die Entwicklern hilft, fortschrittliche Schutzfunktionen direkt in ihre Produkte zu integrieren.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Technologische Absicherung durch den Nano Agent

Der Nano Agent ist speziell auf die Anforderungen von Variscite-SoMs zugeschnitten und unterstützt verschiedene Sicherheitskontrollen wie Zugriffsbeschränkungen, Anmeldeschutz, Datenschutz und Laufzeitsicherheit. Er bietet Schutz vor einer Vielzahl von Bedrohungen, darunter Denial-of-Service-Angriffe (DoS), Malware, Botnets, Shell-Injections sowie unbefugte Zugriffe oder Systemmodifikationen. Gleichzeitig ermöglicht die Lösung eine Echtzeitüberwachung durch die Erfassung von Sicherheitsereignissen und Metriken, wodurch Unternehmen die kontinuierliche Einhaltung regulatorischer Vorgaben sicherstellen können.

Anzeige
Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.