By 2020, more than 25 billion devices will have extensive Internet capabilities. These range from your refrigerator and other consumer electronics and our connected cars. Along the way there are several challenges to overcome in providing a secure platform for our Internet of things, among them the limited performance and memory of the device, the ever increasing volume of data and rising demand of users within given standards. The detection of cyberthreats in real time and prevention of dynamic attacks as they occur will be essential for the success of the Internet of Things.
7. 7
STATISTICS
Cybersecurity is the fastest growing risk for any business
While 73% of businesses don‘t have a plan for upcoming threats
Our analytics show Germany is the prime market for botnet origin
email harvester with 73% followed by China with only 9%!
Source: Allianz
12. 13
FLEXIBLE DEPLOYMENT OPTIONS
99% queries answered via local cache
Compatible with most Operating Systems
For devices which regularly contact outside
networks
100% of queries are directed to the cloud
from device
For devices which rarely contact outside
networks and with low resources
Cyber Threat Protection
WebSecurity
OUTBOUND Botnet C&C Traffic, Malicious URL / IP, Spam
Virus, Adware, Spyware, Malicious Scripts, Emails INBOUND
13. 14
PLACING CYBERSECURTY OF THINGS
1. Device Communication Analysis
2. Real time inspection in
GlobalView Cloud
3. Detect communication to
malicious IP, URL, etc.
4. Notify device / manufacturer for
reset or remediation
3
2
41
14. 15
JOIN AND WIN WITH US
Improved End-User
Satisfaction
Increased
Revenue
Product
Differentiation
Sales,MarketingandTechnical
Support
CYREN helps you satisfy your
customers’ needs, ensuring
their users are protected on any
device, from any location.
Be the first to market
with best-of breed Internet
security technology.
CYREN ensures you have
everything you need to support
your sales model.
Our products are easily
integrated to ensure
cost-effectiveness, scalability,
and momentum.
Zusammenschluss 3 Firmen, akquiriert in 2012 durch die damalige Commtouch
Das wohl am besten gehütete Geheimnis im Security Markt – CYREN ist der Technologielieferant für 9 von 11 führenden Unternehmen im MQ von Gartner.
IoT ist zur Zeit in aller Munde und wird sich über die kommenden 5 Jahre festigen. Bis dahin werden wir über 25 Milliarden mit dem Internet kommunizierende Geräte sehen.
Allein auf der CES waren es dieses Jahr 900 Austeller mit IoT Geräten – den Trend sehen wir auch hier auf der Cebit!
Wir haben unsere Kunden gefragt, welche IoT‘s für sie am gefährdetsten sind – es sind unsere Geräte im Office und für unser tägliches Business.
Interessant, dass auch unsere Autos – des dt. liebstes Kind – gleich auf mit den Hausgeräten sind.
Aus der Sicht der Geschäftswelt sind CYBER Kriminalität und Sicherheit ein top Thema – wie Allianz herausfand. Vor 2 Jahren noch nicht einmal in der Top Ten, hat IT Sicherheit das Zeug zur größten Gefahr für die deutsche Wirtschaft mit bereits 32% Relevanz in 2014.
Scheinbar nicht nur ein Gefühl wie auf der vorigen Statistik sondern Realität: zu einer Zeit in der 73% der weltweiten Botnetzaktivitäten auf dt. Territorium fallen. Gefolgt von nur 9% in China.
Völlig unverständlich, dass derzeit 73% der IT Verantwortlichen noch keinen Plan oder Budget haben diese Gefahren zu stoppen.
In diesem Umfeld – arbeiten Gerätehersteller weiter daran die SW sicherer zu machen, mit:
Sicheren Startsequenzen und Verschlüsselung
Access Kontrolle
Authentisierung
Sicherer Inbetriebnahme
Aber trotz alledem, sind die Geräte weiterhin CYBER Kriminellen ausgesetzt, wegen:
Mangelndem Passwortschutz
Firmware Hacks
Fehler im Zugangs oder Programmier-Code
Was können wir tun? Wir müssen die CYBER Kill Kette stoppen!
Und das bereits bevor sich Bedrohungen und Angriffe auf Sie richten. Wie?
CYBER Intelligenz, resultierend aus BigData Analytics unserer 0,5Mil Sensoren und 600Mil Nutzer mit 17 Milliarden Sicherheitstransaktionen jeden Tag.
Für jedes Gerät gibt es spezifische Anforderungen. Auf diese Applikation und Anforderungen abgebildet liefern wir passgenaue Lösungen z.B. per direct to cloud mit integrierter APT
oder ein SoftwareKit auf dem Gerät mit lokalem Cache werden Bedrohungen sofort erkannt und abgewehrt.
Hier ein Bespiel für einen zu schützenden TV, der installierte Apps auf Malware prüft oder die Kommunikation unterbricht sollte diese nicht den Sicherheitsvorgaben entsprechen.
So können wir die Nutzer und Kunden unserer Partner schützen und ich freue mich auf die gemeinsame Zeit im Zeitalter dem sicheren Internet der Dinge.