Eine End-to-End-Sicherheitsplattform speziell für IoT-Geräte, ein sicheres End-to-End-Ökosystem und ein sicherer Speicher für KI-Modelle
Periphery Insights & Detect
Aussteller: Periphery
Halle/Stand: 2-412
Die Kosten der Cyberkriminalität werden sich bis 2025 weltweit auf 10,5 Billionen US-Dollar jährlich belaufen, wobei kritische Infrastrukturen zunehmend zur Zielscheibe werden. IoT-Geräte in Sektoren wie Energie, Verteidigung und Gesundheitswesen sind aufgrund ihrer begrenzten Sicherheitsfunktionen und des wachsenden regulatorischen Drucks besonders anfällig. Neue Vorschriften wie der EU Cyber Resilience Act (CRA) und die NIS2-Richtlinie verlangen jetzt robuste Cybersicherheitsmaßnahmen und stellen die Hersteller vor dringende Herausforderungen. Die Nichteinhaltung kann zu erheblichen Geldstrafen, Verzögerungen beim Marktzugang und Rufschädigung führen. Eine Studie aus dem Jahr 2023 ergab, dass allein die Kosten für die Einhaltung der Vorschriften für Unternehmen, die in stark regulierten Umgebungen tätig sind, mehr als 1,5 Millionen US-Dollar pro Produkt betragen können, wobei die Kosten für die Reaktion auf Sicherheitsverletzungen, die im Durchschnitt 4,5 Millionen US-Dollar betragen, nicht berücksichtigt sind.
Periphery adressiert diesen dringenden Bedarf durch die Bereitstellung einer End-to-End-Sicherheitsplattform, die speziell für IoT-Geräte entwickelt wurde. Unsere Lösung beschleunigt die Markteinführung durch die Rationalisierung von Compliance-Prozessen, einschließlich der SBOM-Risikoanalyse, und gewährleistet die Sicherheit der Geräte nach der Bereitstellung durch Echtzeit-Überwachung, die von proprietären Machine-Learning-Modellen unterstützt wird. Durch die Bewältigung der doppelten Herausforderung von sich entwickelnden Bedrohungen und steigenden regulatorischen Anforderungen versetzt Periphery Hersteller in die Lage, ihre Geräte zu schützen und ihren Platz auf dem Markt zu sichern.
Unsere Plattform schließt erhebliche Lücken, die sowohl netzwerkbasierte als auch eingebettete IoT-Sicherheitslösungen hinterlassen. Netzwerkbasierte Tools überwachen den Datenverkehr, übersehen aber kritische Daten auf Host-Ebene, wo die meisten Bedrohungen entstehen und wo die größte Wirkung erzielt werden kann, indem bösartige Aktivitäten frühzeitig gestoppt werden. Aktuelle eingebettete Lösungen helfen zwar bei der sicheren Kodierung und der Härtung der Firmware während der Entwicklung, versagen aber bei der Betriebssicherheit, sobald die Geräte eingesetzt werden. Diese Lösungen sind statisch und nicht in der Lage, sich entwickelnde Bedrohungen zu erkennen oder sich an neue Risiken anzupassen, wodurch die Geräte in realen Umgebungen anfällig bleiben.
Im Gegensatz zu herkömmlichen eingebetteten Lösungen entwickelt sich unsere Plattform mit dem Gerät weiter. Unsere zentrale KI aktualisiert kontinuierlich die Bedrohungsdaten, automatisiert die Anpassung an die Compliance und macht eine manuelle Konfiguration oder Regelaktualisierung überflüssig.