ONEKEY ist „Top Industrial IoT Solutions Provider in Europe“
ONEKEY ist „Top Industrial IoT Solutions Provider in Europe“
Führendes US-Magazin wählt deutsche Firma zu einer der führenden Anbieter von IoT-Security
Düsseldorf, 15. September 2022 – Software „Made in Germany“ genießt auch in den USA einen exzellenten Ruf: Im vergangenen Jahr kürte das US-Magazin „Manufacturing Technology Insights“ Lösungen von Siemens, der Software AG und Cap Gemini als Spitzenklasse im Bereich der industriellen IoT-Anwendungen. In diesem Jahr wurde ONEKEY mit der technologisch führenden SaaS-Plattform zur automatischen Software-Analyse von IoT-Devices als „Top Industrial IoT Solutions Provider in Europe“ ausgezeichnet. „Cyberangriffe auf Industrial Automation and Control Systems (IACS) sind immer häufiger zu verzeichnen und stellen ein enormes Risiko für Unternehmen und Institutionen dar. Diesen Bedarf haben wir früh erkannt und bieten heute eine ausgereifte Lösungsplattform mit Entwicklungsvorsprung, die so weltweit IoT/OT-Anlagen und -geräte sicherer macht. Die Auszeichnung eines renommierten Magazins bestätigt unsere Strategie zusätzlich“, sagt Jan Wendenburg, CEO von ONEKEY.
Laufende Überwachung von Produkten & Infrastruktur als digitale Zwillinge Mit der Lösung lässt sich nicht nur die in Produkten und industrieller Infrastruktur integrierte Software einmalig testen, vielmehr ermöglichen digitale Zwillinge die kontinuierliche Prüfung auf neue oder neu entdeckte Sicherheitsrisiken. Ständige Überwachung ist wichtig, da mit jedem Softwareupdate auch neue Risiken und Lücken in der Sicherheit entstehen können. Dazu wird die Datenbank stets aktualisiert und ein eigenes forensisches Forschungsteam sorgt bei ONEKEY für die stete Weiterentwicklung. „Wir arbeiten mit Hardware-Herstellern und Anlagenproduzenten weltweit zusammen und ermöglichen einerseits die Veröffentlichung und Nutzung sicherer Software im IoT/OT-Bereich, auf der anderen Seite sorgen wir auch laufend für das höchstmögliche Sicherheitsniveau“, so Jan Wendenburg von ONEKEY. Ziel ist die flächendeckende Etablierung einer Software-Stückliste, der „Software Bill of Materials“, die sämtliche IT-Produkte mit eigenem Betriebssystem – vom Drucker bis zur CNC-Fräse – umfasst und den Anwendern wie Herstellern ein Höchstmaß an Transparenz und damit Sicherheit gibt. Bei Änderungen der Komponenten geben Echtzeitwarnungen die Möglichkeit, sofort zu handeln und wirtschaftlichen Schaden zu verhindern.
Integration der IoT/OT-Sicherheit in die Beschaffungskette Unternehmen, die eine Vielzahl von IoT/OT-Anlagen einsetzen – bei zunehmender vernetzter Fertigung also praktisch alle Produktionsbetriebe – sind dem Risiko von erpresserisch oder politisch motivierten Hackerattacken ausgesetzt. Die Gefahr ist hoch wie nie, das Bundesamt für Sicherheit in der Informationstechnik (BSI) erinnert seit Monaten an die erhöhte Bedrohungslage in Deutschland im Kontext des Krieges in der Ukraine. Hinzu kommt die ohnehin schon angespannte Gesamtbedrohungslage, die sich auf Industrie, Handel und Einrichtungen der kritischen Infrastruktur auswirkt. „Es muss grundsätzlich klar sein, dass die beste und teuerste Sicherheitsinfrastruktur absolut nutzlos ist, wenn eine einfach verwundbare IoT/OT-Steuerung einer Anlage oder smarte Geräte in der Infrastruktur, Hackern ein einfaches Einfallstor bieten“, warnt Jan Wendenburg von ONEKEY. Daher muss aus Sicht von Sicherheitsexperten die Sicherheitsprüfung Teil der IoT/OT- Beschaffungskette sein – idealerweise in Form einer digitalen Software-Stückliste (SBOM), die kontinuierlich überwacht und mit jedem Update auch entsprechend automatisch aktualisiert wird.
Über ONEKEY: ONEKEY ist ein führender europäischer Spezialist für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff. Schwachstellen für Angriffe und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können so gezielt behoben werden. Die einfach in die Software-Entwicklung und Procurement-Prozesse zu integrierende Lösung ermöglicht für Hersteller, Inverkehrbringer und Nutzer von IoT-Technologie die schnelle, automatische Sicherheits- und Compliance Prüfung bereits vor einer Nutzung und darüber hinaus 24/7 über den kompletten Produktlebenszyklus. Führende Unternehmen, wie z. B. SWISSCOM, VERBUND AG und ZYXEL, nutzen heute diese Plattform – Universitäten und Forschungseinrichtungen können die ONEKEY Plattform für Studienzwecke kostenfrei nutzen.
Weitere Informationen: ONEKEY GmbH, Sara Fortmann, E-Mail: sara.fortmann@onekey.com, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, Web: www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed