embedded award 2025: Start-up Nominierungen
11.02.2025 Next generation Expertenwissen embedded world

embedded award 2025: Start-up Nominierungen

Junge Unternehmen treiben die technologische Entwicklung voran. Entsprechend lebendig ist die Start-up-Szene in der Embedded-Branche. Grund genug, den Start-ups beim embedded award eine eigene Kategorie zu widmen. Werfen Sie einen Blick in die Zukunft der Branche ...

start-up Area @embedded world Die Start-up-Szene in der Embedded-Industrie ist lebendig

Eine End-to-End-Sicherheitsplattform speziell für IoT-Geräte, ein sicheres End-to-End-Ökosystem und ein sicherer Speicher für KI-Modelle

 

Periphery Insights & Detect

Aussteller: Periphery
Halle/Stand: 2-412

Die Kosten der Cyberkriminalität werden sich bis 2025 weltweit auf 10,5 Billionen US-Dollar jährlich belaufen, wobei kritische Infrastrukturen zunehmend zur Zielscheibe werden. IoT-Geräte in Sektoren wie Energie, Verteidigung und Gesundheitswesen sind aufgrund ihrer begrenzten Sicherheitsfunktionen und des wachsenden regulatorischen Drucks besonders anfällig. Neue Vorschriften wie der EU Cyber Resilience Act (CRA) und die NIS2-Richtlinie verlangen jetzt robuste Cybersicherheitsmaßnahmen und stellen die Hersteller vor dringende Herausforderungen. Die Nichteinhaltung kann zu erheblichen Geldstrafen, Verzögerungen beim Marktzugang und Rufschädigung führen. Eine Studie aus dem Jahr 2023 ergab, dass allein die Kosten für die Einhaltung der Vorschriften für Unternehmen, die in stark regulierten Umgebungen tätig sind, mehr als 1,5 Millionen US-Dollar pro Produkt betragen können, wobei die Kosten für die Reaktion auf Sicherheitsverletzungen, die im Durchschnitt 4,5 Millionen US-Dollar betragen, nicht berücksichtigt sind.

Periphery adressiert diesen dringenden Bedarf durch die Bereitstellung einer End-to-End-Sicherheitsplattform, die speziell für IoT-Geräte entwickelt wurde. Unsere Lösung beschleunigt die Markteinführung durch die Rationalisierung von Compliance-Prozessen, einschließlich der SBOM-Risikoanalyse, und gewährleistet die Sicherheit der Geräte nach der Bereitstellung durch Echtzeit-Überwachung, die von proprietären Machine-Learning-Modellen unterstützt wird. Durch die Bewältigung der doppelten Herausforderung von sich entwickelnden Bedrohungen und steigenden regulatorischen Anforderungen versetzt Periphery Hersteller in die Lage, ihre Geräte zu schützen und ihren Platz auf dem Markt zu sichern.

Unsere Plattform schließt erhebliche Lücken, die sowohl netzwerkbasierte als auch eingebettete IoT-Sicherheitslösungen hinterlassen. Netzwerkbasierte Tools überwachen den Datenverkehr, übersehen aber kritische Daten auf Host-Ebene, wo die meisten Bedrohungen entstehen und wo die größte Wirkung erzielt werden kann, indem bösartige Aktivitäten frühzeitig gestoppt werden. Aktuelle eingebettete Lösungen helfen zwar bei der sicheren Kodierung und der Härtung der Firmware während der Entwicklung, versagen aber bei der Betriebssicherheit, sobald die Geräte eingesetzt werden. Diese Lösungen sind statisch und nicht in der Lage, sich entwickelnde Bedrohungen zu erkennen oder sich an neue Risiken anzupassen, wodurch die Geräte in realen Umgebungen anfällig bleiben.

Im Gegensatz zu herkömmlichen eingebetteten Lösungen entwickelt sich unsere Plattform mit dem Gerät weiter. Unsere zentrale KI aktualisiert kontinuierlich die Bedrohungsdaten, automatisiert die Anpassung an die Compliance und macht eine manuelle Konfiguration oder Regelaktualisierung überflüssig.

Produkt- und Ausstellerwebsite

Sie möchten das Thema vertiefen? 
Auf der embedded world Exhibition&Conference 2025 
haben Sie vom 11. bis 13. März 2025 die Möglichkeit,
sich mit Branchenexperten auszutauschen. 

CyberWhiz IoT Cyber Security Solutions for Edge·Mobile·Cloud

Aussteller: CyberWhiz IoT Cyber Security
Halle/Stand: 5-374

Bei CyberWhiz stellen wir uns der kritischen Herausforderung, IoT-Ökosysteme zu sichern, die drei verschiedene Bereiche umfassen: Edge-Geräte, mobile Anwendungen, die zur Überwachung und Steuerung dieser Edge-Geräte verwendet werden, und erforderliche Cloud-Dienste.

CyberWhiz Embedded kann in jedes eingebettete Gerät integriert werden, unabhängig davon, ob es über eine MCU oder MPU verfügt. Wir können mit jeder Art von Betriebssystem arbeiten, von Bare Metal über RTOS bis hin zu Emebdded Linux/Android. Wir haben auch ein sicheres Bluetooth&Wi-Fi-Kombimodul, das über ein auf Elliptic Curve Cryptography basierendes HSM von Microchip verfügt und Herstellern von IoT-Geräten dabei hilft, die kommenden Vorschriften wie Radio Equipment Directive (RED) DA und Cyber Resilience Act (CRA) auf einfache Weise zu 100% einzuhalten.
CyberWhiz Mobile sichert jede Art von mobiler Anwendung, die zur Steuerung/Überwachung eines Geräts verwendet wird, unabhängig davon, ob sie mit Native iOS&Android, React Native oder Flutter entwickelt wurde, in weniger als 1 Minute. Es ist nur eine einzige Codezeile, die in die mobile Anwendung integriert wird und sie dann zu 100% OWASP Mobile Top 10 macht. Dies wird dazu beitragen, dass während der Penetrationstests keine Schwachstellen im gesamten IoT-Ökosystem auftreten, da CyberWhiz Mobile die Cyber-Resilienz der mobilen Anwendung stark erhöht und nicht umgangen werden kann. Hersteller von IoT-Geräten sollten also nicht unbedingt eine bekannte Schwachstelle angeben.

Schließlich kann das CyberWhiz Defence Center das Edge-Gerät und/oder die mobile Anwendung im Feld während des Lebenszyklus des IoT-Produkts im Feld kontinuierlich überwachen und erkennt sofort, wenn es einen Angriff und eine Cyber-Anomalie auf das Edge-Gerät und/oder seine mobile Anwendung gibt. Entsprechend wird der betreffende IoT-Hersteller sofort informiert.
Durch die Integration unserer Soft- und/oder Hardware in ihre Edge-Geräte und/oder mobilen Anwendungen verfügen die Hersteller von IoT-Geräten über ein sicheres End-to-End-Ökosystem für die Nachhaltigkeit und Kontinuität ihrer Geschäfte und haben gleichzeitig das Privileg, den Cyberstatus ihrer Geräte im Feld kontinuierlich zu überwachen.

Produkt- und Ausstellerwebsite

 

 

AI Bunker

Aussteller: Accelerat
Halle/Stand: 4-625

Eingebettete Geräte verlassen sich zunehmend auf KI-Modelle, um unterschiedliche Aufgaben zu erfüllen. Unternehmen müssen viel Mühe, Zeit und Geld aufwenden, um KI-Modelle, wie z. B. tiefe neuronale Netze, zu erstellen, da dies ein langwieriger Prozess ist, der mühsame Design- und Entwicklungsphasen umfasst. KI-Modelle sind jedoch aufgrund der Schwachstellen von Hardware- und Softwareumgebungen anfällig für Diebstahl, Manipulationen und unbefugten Zugriff. Ohne geeignete Gegenmaßnahmen könnten Angreifer geistiges Eigentum stehlen, das nur durch enorme Investitionen zustande gekommen ist.

Der Schutz von KI-Modellen auf eingebetteten Geräten bei gleichzeitiger Aufrechterhaltung eines nahtlosen Nutzungsablaufs ist daher eine große Herausforderung. AI Bunker löst dieses Problem, indem es die sichere Speicherung von KI-Modellen in einer dedizierten, stark isolierten Softwarepartition auf dem eingebetteten Gerät ermöglicht und so ein hohes Maß an Schutz gewährleistet. Gleichzeitig ermöglicht er den transparenten Aufruf der Modellinferenz über einen Standard-Workflow, so dass es so aussieht, als befände sich das Modell in einer normalen Umgebung.

Website des Produkts