IoT Inspector wird ONEKEY – Die Zentrale Platform für automatische IIoT/OT Sicherheit und Compliance
IoT Inspector wird ONEKEY – Die Zentrale Plattform für automatische IIoT/OT Sicherheit und Compliance
Neuer Name unterstreicht erweiterten Fokus für Industrie (IIoT), Produktion (OT) und Internet der Dinge (IoT)
Düsseldorf, 3. Mai 2022 – Das deutsche IT-Security-Unternehmen IoT Inspector gibt sich einen neuen Namen. Das Spezialisten-Team für die automatische Analyse von IoT Geräten heißt jetzt ONEKEY und betreibt weiterhin die führende Europäische Plattform für industrielle Steuerungen (IIoT), Produktionsanlagen (OT) und andere smarte Geräte (IoT).
Mit dem neuen Namen unterstreicht das Unternehmen die bereits seit Anfang 2022 erfolgte stärkere Ausrichtung auf die Sicherheit im industriellen Bereich des Internet der Dinge: „In den letzten Monaten ist der Bedarf in speziell diesem Bereich – Sicherheit in der Firmware von Industrieanlagen, praktisch jedem Gerät mit Anschluss an ein Netzwerk – enorm gewachsen. Gleichzeitig ist durch etliche Skandale klar geworden, dass Hersteller und Nutzer ein einfaches System benötigen, um die Sicherheit und Compliance von industriellen Geräten zu überprüfen. Wir streben an, die essentielle Lösung – die ONEKEY-Solution – zu sein, wenn es um die sichere Entwicklung, Beschaffung und dauerhafte Überwachung von IoT-Geräten geht“, sagt Jan Wendenburg, CEO von ONEKEY. Erst vor wenigen Wochen hatte das Unternehmen massive Sicherheitslücken in Chipsätzen von Realtek, in Broadcom-gestützten Geräten und in anderen Devices entdeckt, die nicht nur im privaten Umfeld, aber vor allem in Unternehmensnetzwerken zu finden sind.
Hacker nutzen Expertenwissen! Mit sogenannten technischen Advisories, d.h. technischen Details zu Schwachstellen, hat ONEKEY in den vergangenen Monaten Unternehmen und Institutionen geholfen, teils gravierende Sicherheitslücken aufzudecken. Vielfach gemeinsam mit den Herstellern wurde zudem schnellstens an der Behebung der Probleme gearbeitet. Hacker nutzen allerdings mittlerweile auch das Expertenwissen: „Nach der Veröffentlichung von technischen Hinweisen zu Sicherheitslücken beginnen Hacker oft unmittelbar, eben diese Lücken zu attackieren. Daher fordern wir auch eine allgemeine verpflichtende Basis-Sicherheitsprüfung von Software für industrielle Steuerungen und Produktionsanlagen im Herstellungs- und Beschaffungsprozess“, fordert Jan Wendenburg, CEO von ONEKEY. Denn nicht selten würden veraltete oder schadhafte Bibliotheken anderer Hersteller eingebunden, welche das Gesamtsystem schwächen – solche Schwachstellen, die nie entdeckt wurden, wandern so von einer Gerätegeneration zur nächsten. Für das Unternehmen mit Sitz in Düsseldorf ist daher der neue Name nicht nur eine neue Marke – sondern die Grundlage für einen 360-Grad-Blick auf alle verbundenen Geräte, egal ob im industriellen, infrastrukturellen oder Smart Home Bereich.
Vertrauen in die Lieferketten ist gut – Kontrolle ist besser! Viele Organisationen und IT-Abteilungen verlassen sich meist auf die Angaben von Herstellern zu Bestandteilen der gelieferten Software, jedoch wissen die Hersteller oft nicht genau, welche Komponenten sich in der eigenen Software befinden. Viele Sublieferanten und ausgelagerte Entwicklungsabteilungen der Hersteller achten in der Regel mehr auf die Kosten als auf die genaue Prüfung aller Einzelkomponenten einer Software. ONEKEY kann die Softwarekomponenten automatisch erkennen und liefert dazu eine unabhängige Liste – die „Software Bill of Materials“ (SBOM). So erhalten Hersteller und Käufer deutlich mehr Transparenz und Sicherheit.
IT Sicherheit ist ein Prozess – kein Status! Eine industrielle Steuerung oder ein Gerät der kritischen Infrastruktur kann heute sicher sein – morgen aber schon völlig neue Schwachstellen in enthaltenen Komponenten aufweisen. Jeden Tag werden weltweit Hunderte von neuen Schwachstellen gefunden und veröffentlicht. „ONEKEY erstellt automatisch von diesen Steuerungen und Geräten sogenannte „Digitale Zwillinge“ und kann diese anschließend 24/7 vollautomatisch überwachen. So können wertvolle industrielle Anlagen, ohne in den Produktionsprozess einzugreifen, überwacht und praktisch in Echtzeit vor neuen Schwachstellen gewarnt werden“, so Wendenburg. „Die politischen Unruhen in der Welt sind ein mit unbekanntem Faktor wachsendes Risiko für Datenabflüsse, Attacken auf kritische Infrastrukturen: Rechtzeitige, schnelle Überprüfung tut not, wir haben den Schlüssel dazu“, resümiert der ONEKEY-CEO Jan Wendenburg.
Über ONEKEY ONEKEY(vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Source-Code, Geräte- oder Netzwerkzugriff. Schwachstellen für Angriffe und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können so gezielt behoben werden. Die einfach in die Software-Entwicklung und Procurement-Prozesse zu integrierende Lösung ermöglicht für Hersteller, Inverkehrbringer und Nutzer von IoT-Technologie die schnelle, automatische Sicherheits- und Compliance-Prüfung bereits vor einer Nutzung und darüber hinaus 24/7 über den kompletten Produktlebenszyklus. Führende Unternehmen, wie z.B. SWISSCOM, VERBUND AG und ZYXEL, nutzen heute diese Plattform – Universitäten und Forschungseinrichtungen können die ONEKEY Plattform für Studienzwecke kostenfrei nutzen.
Weitere Informationen: ONEKEY GmbH, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed