Sicherheitslösungen im Fokus

Trend Micro und Moxa starten IIoT-Partnerschaft

| Autor / Redakteur: Martin Hensel / Nico Litzel

Trend Micro und Moxa gehen künftig in Sachen IIoT gemeinsame Wege.
Trend Micro und Moxa gehen künftig in Sachen IIoT gemeinsame Wege. (Bild: Trend Micro / Moxa)

Gemeinsam wollen Trend Micro und Moxa künftig an Sicherheitslösungen für das Industrial Internet of Things (IIot) arbeiten. Im Mittelpunkt stehen zunächst die Bereiche Endpoint-Lockdown, Firewalls und Embedded Security.

Die Kooperation findet im Rahmen des „Technology Alliance Partner Programs“ von Trend Micro statt. Moxa ist ein Spezialist für industrielle Kommunikations- und Netzwerktechnik. Die beiden Unternehmen wollen zusammen an zeitgemäßen Lösungen für den Schutz von IIoT-Umgebungen arbeiten, darunter auch die Bereiche Smart Manufacturing und Smart Energy. Die Partner sehen im IIoT-Segment einen bedeutenden Wachstumsmarkt, der allerdings mit zunehmenden Cyber-Risiken zu kämpfen hat. Die Absicherung von IIoT-Systemen stellt viele Betriebe vor Probleme, unter anderem weil die Geräte als Schnittstelle zwischen IT und OT („Operational Technology“) gelten und häufig keine klar definierte Zuständigkeit für deren Sicherheit vorhanden ist.

Zeitgemäße Sicherheit

Das Lösungsangebot der beiden Partner wird sich zunächst auf Endpoint-Lockdown, Firewalls für OT-Netzwerke und Embedded-Security-Lösungen konzentrieren. „Mit dieser Zusammenarbeit sind wir noch besser dafür gerüstet, unsere Kunden bei den Herausforderungen zu unterstützen, die die Annäherung von IT und OT für sie bedeutet und den immer anspruchsvolleren Industrieanwendungen im Zeitalter des IIoT gerecht zu werden“, freut sich Andy Cheng, President Strategic Business von Moxa.

Umfassender Schutz

Trend Micro widmet sich schon seit einiger Zeit dem Thema IIoT und will künftig das gesamte Ökosystem vom Rechenzentrum bis zum einzelnen Gerät absichern. Dazu gehören unter anderem die Schwachstellenforschung, die Zusammenarbeit mit Internet Service Providern zur Absicherung von Netzwerken mittels Virtualisierung von Netzwerkfunktionen sowie die Entwicklung neuer Lösungen zusammen mit Embedded-Computing-Entwicklern und Geräteherstellern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45493431 / Internet of Things)