Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
14 2025 www markttechnik de 15 Schwachstellen ließen sich zwar schon durch einfache Wartungsund Sicherheitsmaßnahmen beheben Doch laut der Microsoft-Studie hatten die befragten Unternehmen im Schnitt nur 29 Prozent ihrer Sicherheitsbudgets für den Schutz von Firmware bereitgestellt Weil traditionelle Softwaresysteme mit den Cyberbedrohungen nicht mehr mithalten können sind zusätzliche Sicherheitsvorkehrungen auf der Hardwareebene dringend nötig Denn um den Geschäftsbetrieb und die Geschäftskontinuität selbst bei Zero-Day-Angriffen zu gewährleisten braucht es einen ganzheitlichen Ansatz der den kompletten Lebenszyklus eines Angriffs abdeckt – und sowohl Softwareals auch Hardwareschutzmaßnahmen umfasst Die amerikanische Sicherheitsbehörde CISA vermerkte in einem Whitepaper denn auch dass »sich zwar nicht alle Cybersicherheitsrisiken beseitigen lassen dass aber das Einsetzen von Hardware-Sicherheitstechnologien bisherige Schwachstellen in die stärksten Punkte eines Netzwerks verwandeln und die Angriffsfläche eines Unternehmens drastisch reduzieren können« Indem Firmen ihre Sicherheitsstrategie auf die physische Datenverarbeitungsebene ausweiten – also in nächster Nähe zum Ort der Datenspeicherung – schaffen sie eine letzte Verteidigungslinie die Be drohungen abwehren kann auch wenn andere Schutzmaßnahmen versagt haben Sicherheit die in der Hardware verankert ist Sicherheitstechnologien auf Hardwareund Firmwareebene sind bereits im Markt erhältlich und ermöglichen einen zuverlässigen autonom arbeitenden Echtzeit-Schutz gegen Malware Datendiebstahl und Ransomwareangriffe Solche hardwarebasierten Lösungen formen nicht nur einen zusätzlichen Schutzschild in unmittelbarer Nähe der Daten Sie haben auch den Vorteil dass sie kein menschliches Eingreifen erfordern Ein Beispiel ist die »X-PHY« von Flexxon eine SSD mit einem Co-Prozessor der sich KI zunutze macht Diese NAND-Flash-Speicherlösung mit integrierter Firmwareund Hardware-Sicherheit nutzt KI und einen Algorithmus für maschinelles Lernen der die Leseund Schreibzugriffe auf das Laufwerk beobachtet Anomalien im Datenzugriffsverhalten können beispielsweise ein Hinweis auf Ransomware-Attacken sein Weil die Firmware die Zugriffsmuster automatisch analysiert und dadurch ungewöhnliche Manipulationen an den Daten erkennt kann sie Bedrohungen in Echtzeit identifizieren und sogar Zero-Day-Angriffe erfolgreich abwehren Diese Technologie arbeitet vollkommen autonom und schützt vor Angriffen auf die physische Daten ebene von Malware bis hin zu physischen Attacken auf den Datenspeicher Weil sie dort ansetzt wo traditionelle Verteidigungen versagen kann sie nicht nur kritische Schwachstellen in Softwaresystemen abdecken sondern auch den potenziellen Fehlerfaktor Mensch weitgehend eliminieren Das System schützt die Nutzer auch vor physischen Angriffen Sollten Angreifer etwa versuchen das Gerät zu stehlen oder zu manipulieren sperren Hardwaresensoren in der SSD das Gerät sofort ab Je nach den Sicherheitseinstellungen des Nutzers werden die gefährdeten Daten sofort gelöscht oder unzugänglich gemacht Die Rolle künstlicher Intelligenz Weil hardwarebasierte Sicherheitssysteme in nächster Nähe zu den Unternehmensdaten und in einer geschlossenen Umgebung wirken verkleinern sie die Angriffsfläche für Cyberkriminelle bereits drastisch Dieser Ansatz wird mithilfe von KI noch gestärkt Denn die KI lernt selbstständig bekannte sowie unbekannte Bedrohungen zu erkennen und zu stoppen Weil die Überprüfung sämtlicher Aktivitäten auf der Speicherebene automatisch erfolgt kann das System auf jegliche Angriffsszenarien viel schneller reagieren Auf dieser untersten physischen Ebene müssen sich auch die gewieftesten Angreifer auf eine stark eingeschränkte Umgebung einstellen Der integrierten KI steht nur ein klar abgegrenzter spezifischer Satz von programmierten Befehlen für Analyse und Reaktion zur Verfügung Ein solcher feinjustierter Erkennungsalgorithmus kann verdächtige Aktivitäten mit hoher Genauigkeit und Geschwindigkeit enttarnen Lösungen mit integrierter Low-Level-KI auf der Hardwareebene bilden so eine leistungsstarke Verteidigung Sie stellen sicher dass Angreifer beim Versuch auf die Daten zuzugreifen letztendlich scheitern – selbst wenn es ihnen bereits gelungen ist andere softwarebasierte Sicherheitsmaßnahmen zu umgehen Deshalb stoßen KIgestützte Hardware-Sicherheitssysteme derzeit auf großes Interesse im Markt und eignen sich für viele unterschiedliche Einsatzbereiche Sie schützen Daten sowohl in Be wegung als auch im Ruhezustand und sie können unbefugte Lese-Schreib-Löschund Be arbeitungs versuche auf Servern Endgeräten AR VR-Ausrüstung und Speichermedien erkennen und vereiteln SSDs wie die von Flexxon sind heute nicht nur in Laptops integriert Sie lassen sich auch in IoT-Edge-Servern einsetzen in Testgeräten und Messtechnik und sogar im Medizin ge rätesektor Hardwarebasierte Sicherheitstechnologien können zudem die Sicherheit in Rechenzentren drastisch verbessern ha ■ Die fortschreitende Digitalisierung hat gezeigt Je mehr Angriffsmöglichkeiten es gibt desto vielschichtiger muss die Abwehr sein Zu viele Unternehmen setzen leider immer noch ausschließlich auf reaktive softwarebasierte Abwehrlösungen statt auf vorbeugende mehrschichtige Sicherheitsstrategien die Software und Hardware umfassen Doch weil die Cyberangriffe immer ausgefeilter werden müssen die Verteidigungstaktiken damit mithalten Wo Nutzer und Software eine Bedrohung nicht aufhalten können bildet ein Hardwareschutz jetzt die letzte Verteidigungslinie Es ist höchste Zeit das Thema Cyberabwehr tiefer in Geräten und den darin enthaltenen Daten zu verankern Unternehmen die sich solche neuen Hardwarelösungen zunutze machen haben weitaus bessere Chancen ihre Risiken zu minimieren und langfristig eine robuste Cyberabwehr zu schaffen Die »X-PHY«-SSD von Flexxon bietet unter anderem • eine integrierte KI-Quantum-Engine • Echtzeit-Überwachung von Datenströmen in beide Richtungen um Bedrohungen auf der Stelle zu stoppen • eingebaute Hardware-Sensoren um auch physische Angriffe zu erkennen und abzuwehren • eine digitale Signatur um die Authentizität und Integrität der Firmware sicherzustellen ha Auf einen Blick