Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#Neues aus der Industrie
{{{sourceTextContent.title}}}
SAM will Cybersicherheit einfach machen
{{{sourceTextContent.subTitle}}}
Das Cybersicherheitsunternehmen SAM Seamless Network will Cyber-Bedrohungen an der Quelle bekämpfen, indem es Netzwerk-Gateways sichert.
{{{sourceTextContent.description}}}
Und sie wollen, dass es für die Nutzer einfach ist, sei es für ihr Zuhause oder ihr Bürogebäude
SAM wurde auf dem Broadband World Forum in Amsterdam im Oktober letzten Jahres als beste Breitbandpartnerschaft für verbundene Dienste" ausgezeichnet. Zu ihrem Beirat gehören Intel, ADT, Blumberg, Nightdragon und Team8.
Im Hinblick auf den jüngsten Gewinn des Unternehmens sprachen wir mit dem Chief Revenue Officer Pirjo Tuomi auf der Veranstaltung in Amsterdam.
DirektIndustrie e-Magazin: Erzählen Sie uns über die Cybersicherheitssoftware, die SAM Seamless Network anbietet.
Pirjo Tuomi: Die Software von SAM ist eine Gateway-basierte Sicherheitslösung, die 5G-fähig ist. Wir können unsere Software in fast jedes Gateway integrieren, auch in sechs Jahre alte Gateways. Vom Gateway aus schützen wir das gesamte Haus. Es gibt drei Komponenten: den SW-Agent, eine mobile Anwendung und ein Cloud- und Analyse-Dashboard. Der SW-Agent erkennt und verbindet sich mit den Geräten, die auf das Netzwerk zugreifen, und schützt so den Router im Haushalt oder Gebäude vor unbefugter Benutzung. Die Daten werden im Backoffice in der Cloud gespeichert, wobei die KI zur präventiven Überwachung eingesetzt wird. Der Agent kategorisiert die Gerätetypen und ordnet sie in bestimmte Zonen ein. Da IoT-Geräte derzeit eine hochriskante Cyber-Bedrohung darstellen, haben wir sie in einer Zone untergebracht. Die Gäste befinden sich ebenfalls in einer Zone. Die Geräte können nicht mit Geräten aus einer anderen Zone kommunizieren. Die Datenanalyse identifiziert, wenn ein Gerät etwas tut, das es nicht tun soll, d.h. eine Kamera könnte auf eine andere Zone zugreifen, wenn es technisch nicht erlaubt ist. Dies signalisiert ein Problem.
DirektIndustrie e-Magazin: Wer ist für die Kontaktaufnahme mit den Hausbesitzern über die potenzielle Cyber-Bedrohung verantwortlich?
Pirjo Tuomi: Der Hauseigentümer hat Zugang zum Dashboard und ist im Wesentlichen für die Untersuchung der Situation verantwortlich, aber wir können dem Anbieter auch den Zugang zum Dashboard ermöglichen, damit er Einblick hat und möglicherweise als Sicherheitsmanager fungieren kann. Es gibt zwei Möglichkeiten: Ein Anbieter kann Berichte und Warnungen erhalten, wenn aktive Malware auftritt oder der Kunde kann die Telefonanwendung erhalten und die Berichte erhalten. Es gibt viele Alarme, die im Laufe des Tages auftreten, daher empfehlen wir nicht, alle Alarme zu senden, sondern einen Bericht über die Anzahl der Angriffe, die stattgefunden haben, zu erstellen und bei schweren Angriffen zu alarmieren. Die KI-basierte Software gibt dem Endbenutzer Empfehlungen, aber die Anbieter können Pakete anbieten, die Unterstützung durch ihr IT-Team beinhalten; dies ist eine gute Option für Unternehmen wie kleine Geschäfte, Buchhalter, Ärzte, Anwälte. Für diese Art von Unternehmen mit sensiblen Daten, aber ohne eigenes IT-Team, kann der Anbieter ein Monitoring anbieten. Millionen von Routern werden bereits mit unserer Software verkauft.
DirektIndustrie e-Magazin: Glauben Sie, dass es für die Kunden einfacher wird, wenn die Netzbetreiber die Führung übernehmen und dies für sie einrichten?
Pirjo Tuomi: Ja, weil der Kunde die Software einfach nur herunterladen muss. Die Erstellung der Zonen erfolgt automatisch, da die Software die Art der Geräte erkennen kann. Sobald Sie ein Gerät einschalten, nimmt die Software es sofort auf und schließt es an eine der entsprechenden Zonen an. Es dauert nur 5 bis 10 Minuten.
DirektIndustrie e-Magazin: Wir fragen uns, wer am Ende des Tages für die Entwicklung der 5G-Technologie bezahlt. Viele Redner haben über die Monetarisierung gesprochen. Einige haben gesagt, dass das Anbieten von hoher Cybersicherheit ein Geschäft sein wird, bei dem man Geld verdienen kann. Wie findest du das?
Pirjo Tuomi: Auf jeden Fall. Sie ergänzt die Dienstleistungen, die sie anbieten können. Die wachsende Zahl von IoT-Geräten bedeutet, dass wir Sicherheitslösungen verwalten müssen, und die Betreiber müssen einen Weg finden, diesen Service anzubieten. Irgendwann wird sich das Regulierungssystem ändern, z.B. auch die Sicherheit der Banken - und die Betreiber könnten bald verpflichtet sein, Sicherheit zu bieten. Betreiber, die sich für die Integration einer Sicherheitslösung für ihre Kunden entscheiden, gewinnen nicht nur Erkenntnisse für den Verbraucher, sondern sehen auch eine Umsatzsteigerung. Diejenigen, die bereits begonnen haben, integrierte Cybersicherheitssoftware anzubieten, haben einen Umsatzanstieg von 11% erlebt. Die Abwanderungsrate bei SAM-Abonnenten ist hoch.
{{medias[131531].description}}