G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
Ein wöchentlicher Überblick über aufstrebende Stars, neue Markteinführungen und worüber alle sprechen.
Privilegierter Fernzugriff ist eine einheitliche Zugriffslösung. Sie können nahtlosen, sicheren Zugriff auf nahezu jedes System von überall aus über innovative Egress-Techniken und eine einzige Verwal
Intel AMT ermöglicht es der IT, PCs, Workstations und Einstiegsserver aus der Ferne zu verwalten und zu reparieren, wobei dieselben Tools plattformübergreifend genutzt werden.
MSP360 Connect ist eine Fernzugriffslösung, die für MSPs, IT-Profis, Unternehmen und Einzelpersonen entwickelt wurde. Ob bei der Bereitstellung von Fernunterstützung, der Verwaltung von IT-Infrastrukt
Dispel bietet sicheren Fernzugriff auf industrielle Kontrollsysteme, auch bekannt als OT-Infrastruktur. Die Plattform von Dispel bietet einheitliches Identitäts- und Zugriffsmanagement (IAM); Protokol
Durch die Kompromittierung von ICS/OT-Operationen können raffinierte Cyberkriminelle erheblichen Schaden verursachen – von Stilllegungen, Geräteschäden und Gesundheits- und Sicherheitsrisiken bis hin
Claroty hat die Cyber-Physical Systems (CPS)-Schutz neu definiert mit einer unvergleichlichen, industriezentrierten Plattform, die entwickelt wurde, um missionskritische Infrastrukturen zu sichern. Di
ConsoleWorks von TDi Technologies ist eine integrierte IT/OT-Cybersicherheits- und Betriebsplattform, die für Benutzer mit privilegiertem Zugriff entwickelt wurde. Sie bietet eine einheitliche Lösung
ProSoft Technology ist auf die Entwicklung von industriellen Kommunikationslösungen für Automatisierungs- und Steuerungsanwendungen spezialisiert. In den letzten 25 Jahren sind die Produktlinien von P
HMS Networks - Hardware trifft Software™ Wir erstellen Produkte, die es industriellen Geräten ermöglichen, zu kommunizieren und Informationen auszutauschen.
IoTium bietet eine sichere, verwaltete softwaredefinierte Netzwerk-Infrastruktur für industrielle IoT, um ältere und neue, missionskritische Vor-Ort-Maschinen sowie Automatisierungs- und Steuerungssys
Moxa ist ein führender Anbieter von industriellen Netzwerk-, Computer- und Automatisierungslösungen zur Ermöglichung des industriellen Internets der Dinge. Mit über 30 Jahren Branchenerfahrung hat Mox
Gegründet im Jahr 2016 von Veteranen der Cybersicherheitsbranche. Sepios HAC-1 ist die erste Hardware-Zugriffskontrollplattform, die Sichtbarkeit, Kontrolle und Minderung für Zero Trust, Insider-Bedro
Tosibox ist der Partner für Cybersicherheit und Netzwerke zur Sicherung von OT-Netzwerken und kritischer Infrastruktur. Tosibox ist ISO 27001 zertifiziert, hat automatisierte OT-Netzwerke und Cybersic
AhnLab CPS PLUS ist die einheitliche CPS-Schutzplattform, die cyber-physische Systeme sichert, einschließlich OT-Endpunkte, Netzwerke und OT-verbundene IT-Systeme verschiedener Branchen wie Fertigung,
BlastShields Zero-Trust-Schutz ist für OT-Netzwerke einzigartig differenziert, da er die inhärenten Herausforderungen dieser Umgebungen über traditionelle IT-zentrierte Ansätze hinaus angeht. Im Gegen
Betriebstechnologie für sicheren Fernzugriff ermöglicht es autorisierten Benutzern, sicher auf industrielle Steuerungssysteme (ICS) und andere OT-Geräte aus der Ferne zuzugreifen und diese zu verwalten. Sicherheitssoftware für den Fernzugriff bietet Zugriff und Kontrolle über Geräte von überall mit einer Internetverbindung, ohne dass eine physische Anwesenheit erforderlich ist. OT-sichere Fernzugriffssoftware ist eine spezialisierte Lösung, die sicheren Zugriff auf Betriebstechnologiesysteme bietet, die für Branchen wie Fertigung, Energie, Versorgungsunternehmen und Transport von entscheidender Bedeutung sind. Sie stellt sicher, dass Ingenieure, Techniker, Betriebsleiter und andere autorisierte Personen ihre Arbeit von entfernten Standorten aus erledigen können, ohne das Risiko von Cyberbedrohungen einzugehen. OT-sicherer Fernzugriff ist nützlich, wenn der Zugang vor Ort unpraktisch oder unmöglich ist, wie z.B. in Notfällen, außerhalb der Arbeitszeiten oder bei geografischen Einschränkungen. Die Einrichtung von Sicherheitsmaßnahmen für den Fernzugriff verbessert die betriebliche Effizienz und unterstützt die Geschäftskontinuität, indem sichergestellt wird, dass kritische Systeme jederzeit mit einer Internetverbindung zugänglich und verwaltbar sind. ### Merkmale von OT-sicherer Fernzugriffssoftware Es ist wichtig, Ihre Infrastruktur vor unbefugten Parteien zu schützen, um Integrität und Vertraulichkeit zu wahren. Einige gängige Merkmale von OT-sicherer Fernzugriffssoftware sind: - **Netzwerksegmentierung**: Teilt das Netzwerk in separate Segmente auf, die jeweils eine Untermenge der Geräte und Ressourcen enthalten. Dies verbessert die Sicherheit, indem kompromittierte Segmente gestoppt werden, bevor der Verstoß auf andere Teile des Netzwerks übergreift. - **Virtuelle lokale Netzwerke (VLANs)**: Erstellen logisch getrennte Netzwerke innerhalb desselben physischen Netzwerks. Wie die Segmentierung ermöglicht die VLAN-Unterstützung in der Fernzugriffssoftware einen sicheren, kontrollierten Zugriff auf bestimmte Netzwerksegmente, was zur Durchsetzung von Sicherheitsrichtlinien und zur Reduzierung der Angriffsfläche beiträgt. Diese Trennung vereinfacht die Netzwerkverwaltung für OT-Geräte. - **Netzwerkkartierung**: Zeigt Ihr Netzwerk an, indem es Netzwerkgeräte, Pfade und Verbindungen grafisch darstellt. Netzwerkkartierung ist wichtig, um alle Geräte in der OT-Umgebung zu identifizieren und zu verstehen, wie sie interagieren, was für die Fehlersuche unerlässlich ist. - **Asset-Management**: Im Kontext von OT-sicherem Fernzugriff ist dies die Fähigkeit, Informationen über Netzwerkgeräte und -systeme zu verfolgen und zu verwalten. Solides Asset-Management erkennt Schwachstellen, verwaltet Updates und erhält Ihre Sicherheitslage aufrecht. Dieses zentrale Repository vereinfacht Aufgaben wie das Verfolgen des Gerätezustands, der Konfiguration und der Wartungsplanung. - **Benutzerbereitstellung und Governance**: Funktionen, die Administratoren befähigen, Benutzerkonten innerhalb der Software zu erstellen. Dies hält unbefugtes Personal vom System fern und minimiert das Risiko von zweifelhaften Anmeldeversuchen. - **Rollenbasierte Zugriffskontrolle (RBAC)**: Weist Benutzern den Systemzugriff basierend auf ihrer Rolle innerhalb der Organisation zu. Benutzer erhalten nur Zugriff auf die Geräte und Funktionen, die für ihre zugewiesenen Aufgaben erforderlich sind. - **Richtlinienbasierte Zugriffskontrollen**: Verwenden Richtlinien, um zu bestimmen, ob Zugriffsanfragen gewährt werden sollten. Richtlinien können Faktoren wie Tageszeit, Standort oder Gerätetyp umfassen. Diese Funktionen etablieren vordefinierte Regeln, die den Benutzerzugriff regeln. - **Endpunktsicherheit**: Schützt Endpunkte, wie Benutzergeräte und Arbeitsstationen, vor Malware. Dazu gehören Antivirensoftware, Firewalls und Intrusion-Detection-Systeme. Endpunktsicherheit sorgt auch dafür, dass Remote-Geräte den Sicherheitsrichtlinien entsprechen. ### Arten von OT-sicherer Fernzugriffssoftware Jede Art von sicherer Fernsteuerungssoftware unterscheidet sich in Bezug auf Benutzerfreundlichkeit, Flexibilität und Umfang der Sicherheitsfunktionen. Hier sind einige der verschiedenen Typen: - **Virtuelle private Netzwerke (VPNs)**: VPNs erweitern ein privates Netzwerk über ein öffentliches Netzwerk. Das bedeutet, dass Benutzer Daten über gemeinsam genutzte oder öffentliche Netzwerke senden und empfangen können, als ob ihre Geräte direkt mit dem privaten Netzwerk verbunden wären. VPNs verschlüsseln alle Daten während der Übertragung und bieten einen sicheren Kanal für den Fernzugriff. - **Endpunktsicherheit**: Bezieht sich auf die Praktiken zum Schutz von Endpunkten in einem Netzwerk. Es umfasst oft Antiviren-, Firewall-Richtlinien und Intrusion-Prevention-Systeme. Es kann auch beinhalten, sicherzustellen, dass die Endpunkte bestimmte Sicherheitsstandards erfüllen, bevor sie auf das Netzwerk zugreifen können. - **Point-to-Point-Protokoll über Ethernet (PPPoE)**: Dieses Netzwerkprotokoll kapselt PPP-Frames in Ethernet-Frames ein. Es wird hauptsächlich für Breitbandmodemverbindungen verwendet und bietet Authentifizierung, Verschlüsselung und Kompression. - **Internetprotokollsicherheit (IPsec)**: Ist eine Protokollsuite zur Sicherung von Internetprotokoll (IP)-Kommunikationen durch Authentifizierung und Verschlüsselung jedes IP-Pakets einer Kommunikationssitzung. Es wird oft zusammen mit VPNs verwendet, um den für den Fernzugriff erstellten Tunnel zu sichern. - **Netzwerkzugangskontrolle (NAC)**: NAC-Systeme erzwingen die Einhaltung von Sicherheitsrichtlinien auf Geräten, bevor sie auf das Netzwerk zugreifen dürfen. Sie gewähren differenzierten Zugriff auf Netzwerkressourcen basierend auf der Rolle eines Benutzers, dem Gerätetyp, dem Gerätezustand oder zeitlichen Einschränkungen. - **Zero-Trust-Ansatz**: Das Zero-Trust-Modell geht davon aus, dass kein System, Netzwerk oder Dienst, der außerhalb oder innerhalb des Perimeters arbeitet, vertrauenswürdig sein sollte. Stattdessen plädiert es für eine rigorose Identitätsüberprüfung und strenge Zugriffskontrollen, die sowohl extern als auch intern angewendet werden. - **Secure Shell Remote Access (SSH)**: Dies ist ein kryptografisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ein unsicheres Netzwerk. Es wird häufig zum Einloggen auf entfernte Maschinen verwendet, um Befehle auszuführen, unterstützt aber auch Tunneling, Weiterleitung von Transmission Control Protocol (TCP)-Ports und X11-Verbindungen. - **Single Sign-On (SSO)**: SSO ermöglicht es Benutzern, sich einmal anzumelden, um Zugriff auf mehrere Systeme zu erhalten. Dies vereinfacht die Benutzererfahrung, muss jedoch korrekt verwaltet werden, um ein angemessenes Sicherheitsniveau aufrechtzuerhalten. - **Desktop-Sharing**: Remote-Desktop-Software ermöglicht es Benutzern, einen Computer aus der Ferne zu betrachten und zu bedienen, als ob sie davor sitzen würden. Dies wird für technischen Support aus der Ferne, Zusammenarbeit und Präsentationen verwendet. ### OT vs. IT-Sicherheit OT-Sicherheit und Informationstechnologie (IT) sind zwei unterschiedliche Bereiche mit einzigartigen Sicherheitsherausforderungen. IT konzentriert sich auf das Verwalten und Verarbeiten von Informationen, hauptsächlich durch digitale Systeme und Netzwerke. OT hingegen befasst sich mit der Steuerung physischer Geräte und Prozesse, wie sie in Fertigungsanlagen, Stromnetzen und Ölraffinerien zu finden sind. Während sie sich in einigen Bereichen überschneiden können, erfordern ihre grundlegenden Unterschiede maßgeschneiderte Sicherheitsansätze. IT umfasst eine breite Palette von Technologien, einschließlich Computern, Servern, Datenbanken und Softwareanwendungen. IT-Sicherheit zielt darauf ab, sensible Daten und Systeme vor Cyberbedrohungen wie Hacking, Malware und Datenverletzungen zu schützen. OT-Systeme verwenden häufig spezialisierte Hardware und Fernzugriffssicherheit, um industrielle Prozesse zu überwachen und zu steuern, um Sicherheit, Effizienz und Zuverlässigkeit zu gewährleisten. OT-Sicherheit konzentriert sich darauf, diese physischen Systeme und OT-Geräte vor Cyberangriffen zu schützen, die den Betrieb stören, physischen Schaden verursachen oder Sicherheitsrisiken darstellen könnten. ### Konvergenz von IT und OT Die zunehmende Integration von IT- und OT-Systemen, angetrieben durch das Internet der Dinge (IoT) und Industrie 4.0, hat die Grenzen zwischen beiden verwischt. Diese Konvergenz schafft neue Sicherheitsherausforderungen, da traditionelle IT-Sicherheitsmaßnahmen möglicherweise nicht ausreichen, um OT-Systeme zu schützen. #### Best Practices für OT- und IT-Sicherheit - **Segmentierung**: Isolieren Sie OT-Netzwerke von IT-Netzwerken, um die potenziellen Auswirkungen von Cyberangriffen zu begrenzen. - **Zugriffskontrolle**: Implementieren Sie starke Zugriffskontrollen, um den Zugriff auf kritische Systeme und Daten zu beschränken. - **Patch-Management**: Halten Sie OT-Systeme mit den neuesten Sicherheitspatches auf dem neuesten Stand, wobei die potenziellen Auswirkungen auf den Betrieb berücksichtigt werden. - **Netzwerksicherheit**: Verwenden Sie Firewalls, Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS), um OT-Netzwerke zu schützen. - **Benutzerschulung**: Schulen Sie das Personal in Sicherheitsbest Practices und potenziellen Bedrohungen. ### Vorteile von OT-sicherer Fernzugriffssoftware Sicherer Fernzugriff erhält die betriebliche Effizienz aufrecht, hält industrielle Umgebungen sicher und stellt sicher, dass kritische Prozesse ununterbrochen bleiben. Hier sind einige weitere häufige Vorteile: - **Erhöhte Sicherheit**: Sichere Fernzugriffslösungen in OT-Umgebungen sind mit starken Maßnahmen wie End-to-End-Verschlüsselung, Multi-Faktor-Authentifizierung und Zugriffskontrollsitzungen ausgestattet. Dies hilft, kritische Infrastrukturen vor Cyberbedrohungen und unbefugtem Zugriff zu schützen, sodass nur authentifizierte Benutzer mit OT-Systemen interagieren können. - **Verbesserte Compliance**: Mit strengen regulatorischen Anforderungen in vielen Branchen helfen sichere Fernzugriffssysteme Organisationen, die Einhaltung von Vorschriften zu gewährleisten. Sie bieten robuste Prüfpfade, Echtzeitüberwachung und Berichtsfunktionen, die eine transparente Dokumentation erleichtern. Dies ist notwendig, um die Einhaltung von regulatorischen Rahmenbedingungen während Audits nachzuweisen. - **Bessere betriebliche Effizienz**: Durch den Fernzugriff auf Systeme können diese Lösungen Probleme schnell lösen und reduzieren die Notwendigkeit von Vor-Ort-Besuchen und damit verbundenen Kosten. Techniker können Probleme von überall aus beheben und lösen. - **Reduzierte Ausfallzeiten**: Mit sofortigen Fernzugriffsmöglichkeiten können Probleme sofort angegangen werden. - **Effektive Geschäftskontinuität**: Im Falle eines Notfalls, wie Naturkatastrophen, ermöglicht OT-sicherer Fernzugriff Unternehmen, den Betrieb aus der Ferne fortzusetzen. Schlüsselpersonal kann weiterhin auf OT-Systeme zugreifen und diese verwalten, um kritische Geschäftsabläufe aufrechtzuerhalten. - **Kosteneinsparungen**: Remote-Support-Software reduziert die Notwendigkeit von Reisen und spart Geld, das mit Geschäftsreisen verbunden ist. Ressourcen können aus der Ferne verwaltet werden. - **Echtzeitüberwachung**: Die kontinuierliche Überwachung von OT-Umgebungen bedeutet, dass Sie Probleme finden und beheben können, sobald sie auftreten. - **Regelmäßige Wartung und Updates**: OT-Systeme können regelmäßig gewartet und leicht aktualisiert werden, wenn Fernzugriff verfügbar ist. - **Asset-Management**: Bessere Sichtbarkeit und Kontrolle über Ressourcen im OT-Netzwerk, was hilft, Probleme zu identifizieren und Ressourcen effizienter zu verwalten. ### Wer nutzt OT-sichere Fernzugriffssoftware? Fachleute, die Fernzugriff auf Betriebstechnologie benötigen, nutzen OT-Sicherheitslösungen. - **OT-Ingenieure und Techniker**: Müssen oft OT-Geräte wie SPS, SCADA-Systeme und andere Steuerungssysteme konfigurieren, überwachen und warten. Sicherer Fernzugriff erleichtert es, Diagnosen durchzuführen, Konfigurationsänderungen vorzunehmen und Systeme von entfernten Standorten aus zu überwachen. - **Sicherheitsanalysten und IT-Teams**: Sind verantwortlich für den Schutz von OT-Umgebungen vor Cyberbedrohungen. Analysten verwenden Fernzugriffssoftware, um den Netzwerkverkehr zu verfolgen, Sicherheitsprotokolle zu analysieren, Anomalien zu untersuchen und in Echtzeit auf Vorfälle zu reagieren. - **Wartungspersonal**: Nutzt OT-Systeme aus der Ferne. Sicherer Fernzugriff ermöglicht es ihnen, Probleme zu identifizieren und zu lösen – oft ohne die Notwendigkeit von Vor-Ort-Besuchen. - **Notfallteams**: Nutzen sicheren Fernzugriff, um im Falle eines betrieblichen Vorfalls oder Cyberangriffs sofortigen Einblick in betroffene Systeme zu erhalten. Sie haben dann die Mittel, um Korrekturmaßnahmen zu ergreifen, um Schäden zu mildern und den normalen Betrieb so schnell wie möglich wiederherzustellen. - **Betriebsleiter**: Nutzen sicheren Fernzugriff, um den Betrieb zu überwachen. Mit Echtzeitzugriff auf Systeme können sie die Leistung überwachen und Anpassungen von überall aus vornehmen. ### Herausforderungen mit OT-sicherer Fernzugriffssoftware Unabhängig von der gewählten Plattform müssen Sie einen strategischen Ansatz beibehalten, der die Konfiguration Ihrer Tools, die kontinuierliche Überwachung und die Aktualisierung von Reaktionsplänen umfasst, während sich Ihre Organisation weiterentwickelt. Einige Herausforderungen, die mit der Sicherheit des Fernzugriffs verbunden sind, werden hier diskutiert. - **Betriebliche Komplexität**: Die Einführung von Fernzugriffslösungen fügt eine Ebene der Komplexität hinzu. Administratoren müssen das Bedürfnis nach Sicherheit mit Benutzerfreundlichkeit in Einklang bringen, um sicherzustellen, dass das Protokoll nicht durch umständliche Sicherheitsverfahren behindert wird. - **Risiko von Störungen**: Fernzugriff kann Ihren Arbeitsablauf stören, wenn er nicht korrekt eingerichtet ist. Beispielsweise könnte unkontrollierter Fernzugriff zu unbeabsichtigten Systemänderungen führen. - **Komplexität von OT-Umgebungen**: OT-Umgebungen bestehen aus einer Vielzahl von Systemen. Einheitliche Sicherheitspraktiken in einer vielfältigen Umgebung zu erreichen, ist keine leichte Aufgabe. - **Kompatibilität mit Altsystemen**: Viele OT-Umgebungen enthalten Altsysteme, die neue Sicherheitsprotokolle nicht unterstützen. - **Benutzerschulung und Bewusstsein**: Die effektive Nutzung von Fernzugriffstools erfordert, dass Benutzer potenzielle Sicherheitsrisiken verstehen und Best Practices einhalten. Dies kann eine erhebliche Herausforderung sein, insbesondere bei einer vielfältigen Benutzerbasis, die möglicherweise nicht weiß, wie sie mit Cyberangriffen umgehen soll. ### Wie man OT-sichere Fernzugriffssoftware auswählt Die Wahl der richtigen OT-sicheren Fernzugriffssoftware ist entscheidend für die Sicherheit Ihrer betriebstechnologischen Verfahren. Hier sind einige Faktoren, die bei der Auswahl der geeigneten Fernzugriffssicherheitssoftware für Ihr Unternehmen zu berücksichtigen sind. - **Bewerten Sie Ihre Bedürfnisse**: Definieren Sie klar, was Sie von der Lösung erwarten. Berücksichtigen Sie die Größe und Komplexität Ihrer OT-Umgebung, spezifische Anwendungsfälle (z.B. Wartung, Überwachung, Notfallreaktion) und regulatorische Compliance-Anforderungen. - **Identifizieren Sie Sicherheitsbedürfnisse**: Skizzieren Sie Ihre Sicherheitsanforderungen, einschließlich Verschlüsselung, Multi-Faktor-Authentifizierung, Prüfpfade und Compliance mit Standards wie IEC 62443 oder NIST SP 800-82. Suchen Sie nach OT-Sicherheitslösungen, die Ihren Standards entsprechen. Verstehen Sie Ihre aktuelle Netzwerk-Infrastruktur und bestimmen Sie, wie neue Software hineinpasst. - **Erstellen Sie eine Liste potenzieller Anbieter**: Fordern Sie Informationen von diesen Anbietern an und erfahren Sie mehr über ihre Arbeit. Dies sollte alle Funktionen, Sicherheitsprotokolle, Hardwareanforderungen und Integrationsmöglichkeiten abdecken. - **Führen Sie eine Risikoanalyse durch**: Bestimmen Sie, welche Sicherheitskomponenten nicht verhandelbar sind. Berücksichtigen Sie die Kosten für den Kauf und die Implementierung, Schulung und Wartung. - **Überprüfen Sie rechtliche und Compliance-Aspekte**: Stellen Sie sicher, dass die Softwareverträge und Service Level Agreements (SLAs) Ihre rechtlichen Anforderungen und Compliance-Standards erfüllen. - **Implementieren Sie Schulung und Governance**: Sobald Sie geeignete OT-Sicherheitslösungen ausgewählt haben, etablieren Sie ein solides Schulungsprogramm für Ihre Benutzer und richten Sie Governance-Rahmenwerke ein, um sicherzustellen, dass jeder die Software sicher und effektiv nutzt. ### Trends in der OT-sicheren Fernzugriffssoftware - **Verbesserungen der Endpunktsicherheit**: Da mehr Geräte Fernzugriff erfordern, wird der Schwerpunkt auf die Sicherung jedes Endpunkts gelegt. Dies bedeutet die Verwendung von mehr Sicherheitssoftwarelösungen wie Endpoint Detection and Response (EDR) Software und Next-Generation Antivirus (NGAV) Software sowie das Patchen von Geräten und deren Einhaltung von Sicherheitsrichtlinien, bevor Zugriff gewährt wird. - **Zero-Trust-Architektur**: Dieser Ansatz geht davon aus, dass Bedrohungen sowohl außerhalb als auch innerhalb des Netzwerks existieren, und verschärft daher die Sicherheitskontrollen um sensible Ressourcen. Zero-Trust-Strategien verwenden den am wenigsten privilegierten Zugriff, wobei Benutzern nur so viel Zugriff gewährt wird, wie sie benötigen, um ihre Arbeitsfunktionen auszuführen, und nicht mehr. - **Identitätszentrierte Sicherheit**: Sicherheitsmodelle konzentrieren sich zunehmend auf die Identität der Benutzer als primären Sicherheitsparameter. Dies erfordert die Stärkung des Zugriffsmanagements und die Ausrichtung der Rollen an den Anforderungen der Remote-Benutzer. - **Edge-Computing und Edge-Sicherheit**: Mit dem Aufstieg des Internets der Dinge (IoT) und dem Bestreben, Daten näher an ihrem Entstehungsort zu verarbeiten, d.h. am "Edge" des Netzwerks, besteht ein paralleler Bedarf, diese Systeme zu sichern, einschließlich des Schutzes der Daten während der Übertragung und im Ruhezustand.