Thomas Boele, Regional Director Sales Engineering, DACH Check Point Software Technologies, erklärt, wie EML die IoT-Sicherheit verbessert. | Thomas Boele, Regional Director Sales Engineering, CER / DACH Check Point Software Technologies, explains how EML improves IoT security. |
Mit der zunehmenden Verbreitung von IoT-Geräten, die tief in den Alltag integriert sind, steigt der Bedarf an fortschrittlichen, beliebig skalierbaren Sicherheitslösungen in allen Unternehmen und Branchen enorm. Herkömmliche Sicherheitskonzepte haben oft mit der begrenzten Leistungsfähigkeit von IoT-Geräten zu kämpfen, was die Fähigkeit zur Durchführung umfassender Sicherheitskontrollen einschränkt. Diese Herausforderung hat den Weg für eingebettetes maschinelles Lernen (Embedded ML oder TinyML, EML) geebnet, eine einzigartige Lösung, um die Sicherheitsanforderungen moderner IoT-Geräte zu erfüllen.
EML verändert das IoT und eingebettete Systeme, indem es Geräten ermöglicht, Datenanalysen und Entscheidungsfindungen direkt auf dem Gerät durchzuführen. Diese lokale Verarbeitung verringert die Latenz erheblich und verbessert den Datenschutz, da die Informationen nicht in eine Cloud übertragen werden müssen. Neben den Vorteilen intelligenterer und anpassungsfähigerer IoT-Geräte beseitigt EML die Sicherheitsbeschränkungen von Systeme mit geringer Leistung, da es eine maßgeschneiderte Intelligenz auf Geräteebene bietet, die unabhängig arbeitet. Da IoT-Geräte jedoch immer intelligenter werden, sind sie auch komplexer und potenziell anfälliger für ausgeklügelte Cyber-Bedrohungen. Cyber-Kriminelle nutzen daher ML-Techniken zur subtilen Manipulation von Eingabedaten, wodurch IoT-Geräte falsch klassifiziert werden oder Fehlfunktionen aufweisen, ohne sie Alarm zu schlagen. Darüber hinaus könnte dies zu falschen IoT-Aktionen führen, z. B. zur Fehlinterpretation von Messwerten oder gar zur Abschaltung. Besonders gefährlich ist dies in OT-Umgebungen und kritischen Infrastrukturen (KRITIS). Ein Ausfall bedeutet eine teure Unterbrechung des Betriebes. Im schlimmsten Fall drohen Angriffe auf die Energie-Infrastruktur[1] infolge der Anforderungen aus dem Solarspitzen-Gesetz. Embedded ML als geheime und unsichtbare Sicherheitswaffe EML nutzt die Leistung des maschinellen Lernens direkt in kleinen IoT-Geräten mit geringem Stromverbrauch und ermöglicht es ihnen, Bedrohungen lokal auf dem Gerät zu erkennen und zu verhindern. Durch die Einbettung von dieser Sicherheits-Intelligenz direkt in IoT-Geräte meistert EML die wichtigsten Sicherheitsherausforderungen und bietet erhebliche Vorteile für eine Vielzahl von Branchen. Eine der überzeugendsten Eigenschaften von EML ist die Fähigkeit, eine unsichtbare Sicherheitsebene zu schaffen, auf der sich IoT-Geräte autonom und ohne menschliches Eingreifen selbst überwachen und vor neuen, aufkommenden Bedrohungen schützen können. Dieser unsichtbare Ansatz bedeutet, dass die Sicherheitsmaßnahmen unauffällig im Hintergrund ablaufen, ohne sichtbare Kameras oder aufdringliche Hardware erforderlich zu machen. Dies macht die Lösung ideal für sensible Umgebungen, wie Krankenhäuser und KRITIS, in denen offensichtliche Sicherheitsvorrichtungen unpraktisch oder sogar störend sein können. Für Branchen und Unternehmen bietet diese sich selbst überwachende, wartungsarme Verteidigungsarchitektur einen großen Vorteil, da sie den Bedarf an häufigen manuellen Updates oder aktiver Überwachung reduziert. Die Fähigkeit von EML, unsichtbar zu bleiben, beruht auf seiner nahtlosen Integration in den Gerätebetrieb. Es analysiert leise Daten und passt sich an Bedrohungen an, sobald diese auftauchen. Wie EML die IoT-Compliance verbessert Nationale Vorschriften, wie der Cyber Resilience Act (CRA) der EU, schreiben vor, dass sensible Daten sicher und unter strengem Schutz der Privatsphäre verarbeitet werden müssen. EML ermöglicht eine lokale Verarbeitung und stellt sicher, dass die Daten zur Analyse nicht an zentrale Cloud-Server übertragen werden müssen. Im Falle einer Datenschutzverletzung sehen weitere Vorschriften, wie die DSGVO, strenge Strafen vor, die davon abhängen, wie ein Unternehmen mit der Sicherheit umgegangen ist. EML verbessert die lokale Erkennung und Vorbeugung, das heißt: es kann einen Verstoß oder verdächtige Aktivitäten identifizieren, bevor sensible Daten übertragen oder gefährdet werden. Diese Sicherheitsmaßnahme verringert das Risiko eines Verstoßes und hilft Unternehmen, die Vorschriften einzuhalten und Geldstrafen zu vermeiden. Die Einhaltung von Vorschriften in IoT-Umgebungen kann komplex sein, insbesondere wenn die Anzahl der angeschlossenen Geräte steigt. Die schlanke EML-Lösung lässt sich dagegen ohne großen Aufwand in eine große Anzahl von Geräten integrieren und ermöglicht es Unternehmen, die Einhaltung von Vorschriften in großen IoT-Netzwerken effizient zu verwalten. Es stellt sicher, dass die Sicherheitsprotokolle auf allen Geräten einheitlich angewandt werden, so dass umfangreiche Compliance-Maßnahmen leichter zu bewältigen sind. Die wichtigsten Vorteile des eingebetteten maschinellen Lernens Lokale Verarbeitung zur Erkennung von Bedrohungen: EML-Modelle können Bedrohungen in Echtzeit erkennen, indem sie direkt auf den Geräten ausgeführt werden, wodurch die Verzögerung bei der Erkennung und Reaktion auf potenzielle Angriffe verringert wird. Dies ist von entscheidender Bedeutung für Anwendungen, die eine schnelle Erkennung von und Reaktion auf Bedrohungen erfordern, wie Smart Home Security und industrielle Überwachung, wo Latenz ein Sicherheitsrisiko darstellen kann. Kostengünstige Möglichkeit zur Skalierung der IoT-Sicherheit für ältere Geräte: Viele Branchen haben stark in veraltete Geräte investiert, denen es an harten Sicherheitsvorkehrungen mangelt und die nur schwer zu aktualisieren sind. Die minimalen Verarbeitungs- und Speicheranforderungen von EML bedeuten, dass selbst ältere IoT-Geräte mit einer zusätzlichen Sicherheitsschicht ausgestattet werden können, ohne eine vollständige Aufrüstung der Hardware erforderlich zu machen. Dies senkt die Kosten und verbessert gleichzeitig die netzwerkweite Sicherheit – ein besonders wertvoller Punkt für CISOs, die mit Budget-Beschränkungen oder der Skalierung in großen IoT-Ökosystemen zu kämpfen haben. Geringere Cloud-Abhängigkeit: Aufgrund seiner Fähigkeit, Aufgaben lokal auszuführen, minimiert EML die Abhängigkeit von der Cloud, was den Bandbreiten- und Stromverbrauch reduziert. Dieser lokalisierte Ansatz ist in Szenarien mit eingeschränkter Konnektivität von Vorteil. Diese netzunabhängige Einrichtung ist ideal für die Überwachung in der Landwirtschaft oder beim Schutz der Tierwelt, bei autonomen Fahrzeugen oder im Untertagebau, da viele dieser Bereiche normalerweise nicht geschützt sind. Außerdem wird der Datenschutz verbessert, da sensible Informationen das Gerät nicht verlassen müssen. Geringere Bandbreitennutzung: Durch die lokale Verarbeitung von Daten wird die über das Netzwerk übertragene Datenmenge reduziert, was die Bandbreite weniger beansprucht und EML für netzwerkbeschränkte Umgebungen geeignet macht. Nachhaltigkeit und Energieeffizienz: EML-Modelle sind auf minimalen Energieverbrauch optimiert, so dass batteriebetriebene IoT-Geräte auch bei der Durchführung von Sicherheitsaufgaben eine lange Lebensdauer haben. Dies ist in Bereichen wie der Umweltüberwachung, in denen Geräte über Monate oder Jahre hinweg ohne menschliches Eingreifen arbeiten sollen, von entscheidender Bedeutung. Dies unterstützt Nachhaltigkeitsziele, indem die Lebensdauer von IoT-Geräten verlängert und der Energiebedarf gesenkt wird. Autonomer Betrieb und Ausfallsicherheit: In kritischen Anwendungen wie dem industriellen IoT (IIoT) ermöglicht EML den autonomen Betrieb von Geräten, die Unregelmäßigkeiten ohne externe Eingriffe erkennen und behandeln. Diese Autarkie ist für abgelegene oder gefährliche Umgebungen, in denen menschliches Eingreifen nur begrenzt möglich ist, von entscheidender Bedeutung, da IoT-Geräte auch dann weiter funktionieren, wenn sie von zentralen Systemen getrennt sind. Erleichtert adaptives Lernen: EML-Modelle können auf dem Gerät trainiert und feinabgestimmt werden, so dass sich IoT-Geräte an veränderte Umgebungsbedingungen anpassen können. In der intelligenten Landwirtschaft können sich die Modelle beispielsweise an unterschiedliche Bodenbedingungen oder Wettermuster anpassen, sodass die Geräte besser auf Veränderungen in der Umwelt reagieren können, ohne eine ständige Neuprogrammierung von einem zentralen Server erforderlich zu machen. Das menschliche Element der IoT-Sicherheit: EML lernt menschliche Verhaltensmuster. Es kann auch menschliche Verhaltensmuster erlernen und analysieren und so die Sicherheit durch das Aufspüren von Anomalien verbessern. Das mag futuristisch klingen, ist aber sehr praktisch: Zum Beispiel können intelligente Schlösser verdächtige Bewegungen an einer Tür erkennen, oder industrielle Systeme merken, wenn die Anwesenheit von Menschen unüblich erscheint. Dies fügt der IoT-Sicherheit eine Ebene der Verhaltensanalyse hinzu und verdeutlicht, wie sie mit dem Null-Toleranz-Sicherheitsmodell in Einklang gebracht werden kann, indem sichergestellt wird, dass nur geprüftes und erwartetes Verhalten zugelassen wird. Die Zukunft der autarken IoT-Sicherheit EML-Sicherheitsanwendungen bergen ein enormes Potenzial für die Schaffung eines sichereren, widerstandsfähigeren IoT-Ökosystems, indem sie schnelle, energieeffiziente und datenschutzfreundliche Sicherheitslösungen direkt auf der Geräteebene bereitstellen. Doch wie bei jeder neuen Technologie, so gibt es auch hier Herausforderungen. Hacker können EML-Modelle missbrauchen, um eine Entdeckung zu vermeiden, was ein Risiko darstellt. Um diese Bedrohungen einzudämmen, sind kontinuierliche Forschungs- und Entwicklungsanstrengungen erforderlich, um die Integrität und Robustheit der Daten zu gewährleisten und sie vor Angriffen und Manipulationen zu schützen. Auf maschinellem Lernen basierte IoT-Bedrohungen können grob in zwei Kategorien eingeteilt werden: Sicherheitsangriffe und Verletzungen der Privatsphäre. Sicherheitsangriffe konzentrieren sich auf die Beeinträchtigung der Datenintegrität und -verfügbarkeit, während Verletzungen der Privatsphäre auf die Vertraulichkeit und den Schutz der personenbezogenen Daten zielen. Zu den wichtigsten Beispielen für diese Bedrohungen gehören die folgenden drei Angriffsarten. Angriffe auf die Integrität: Integritätsangriffe zielen darauf ab, das Verhalten oder die Ausgabe eines maschinellen Lernsystems zu manipulieren, indem seine Trainingsdaten oder sein Modell verändert werden. Durch die Einspeisung falscher Daten können Angreifer die Genauigkeit des Modells beeinträchtigen und das Vertrauen der Benutzer untergraben, ähnlich wie die Vermischung von minderwertigen Produkten mit hochwertigen Produkten bei Inspektionen die Glaubwürdigkeit insgesamt beeinträchtigt. Im Internet der Dinge kann die Manipulation von Sensordaten für die vorausschauende Wartung das Modell in die Irre führen, was zu falschen Vorhersagen oder unsachgemäßen Wartungsmaßnahmen führt, welche die Funktionalität und Zuverlässigkeit der Geräte beeinträchtigen. Angriffe auf die Verfügbarkeit: Verfügbarkeitsangriffe zielen auf das normale Funktionieren von auf ML basierenden IoT-Systeme, indem sie Unterbrechungen verursachen oder ungenaue Ergebnisse erzeugen, die zu Abstürzen, Dienstunterbrechungen oder fehlerhaften Ergebnissen führen. Ähnlich wie bei Verkehrsstaus oder Kommunikationsstörungen, so überfordern diese Angriffe die Systeme und verhindern legitime Reaktionen. Auf diese Weise können Denial-of-Service-Angriffe auf ein Smart-Home-System dieses mit Befehlen überlasten, sodass es nicht mehr reagiert, während die Überflutung von Sensornetzwerken mit übermäßigen oder fehlerhaften Daten eine rechtzeitige Entscheidungsfindung verzögern oder verhindern kann. Vertrauliche Angriffe: Vertraulichkeitsangriffe zielen auf ML-Systeme ab, um an sensible oder private Daten zu gelangen. Im Internet der Dinge können solche Angriffe zu unbefugtem Zugriff und zur Preisgabe sensibler Daten führen und so die Privatsphäre, Geschäftsgeheimnisse oder sogar die nationale Sicherheit gefährden. Angreifer können Seitenkanalangriffe nutzen, um Details aus Stromverbrauchsmustern aufzudecken, oder Modellinversionstechniken verwenden, um persönliche Informationen zu rekonstruieren, wie Gesichtsmerkmale aus der Ausgabe eines Gesichtserkennungssystems. Außerdem gibt es die Angriffe auf die Trainingsdaten von IoT-Szenarien, also Angriffe auf das Modell selbst. In Zukunft werden vielleicht EML-Modelle mit adaptiven, selbstheilenden Fähigkeiten versehen werden, die sich nach Angriffsversuchen automatisch neu kalibrieren und so die IoT-Sicherheit weiter stärken. Die Auswirkung von EML auf das Smart Edge Computing liegt in der Fähigkeit, intelligente Verarbeitung direkt an den Edge zu bringen, so dass IoT-Geräte autonom, effizient und sicher arbeiten können. Diese Erweiterung verbessert die Reaktionsfähigkeit, Nachhaltigkeit und Skalierbarkeit von IoT-Ökosystemen. Mit der Entwicklung von EML wird sich dessen Rolle im Smart Edge Computing ausweiten und die Innovation in Bereichen fördern, in denen intelligente IoT-Lösungen mit geringer Latenz und hohem Datenschutzbedarf gefragt sind. Die Investition in EML ist nicht nur kosteneffizienter als herkömmliche Cloud-IoT-Sicherheitsmethoden, sondern reduziert auch die Cloud-Abhängigkeit und die Bandbreitenanforderungen, was zu erheblichen Kosteneinsparungen führt und den ROI erhöht, insbesondere in großen IoT-Netzwerken, in denen sich die Cloud-Kosten schnell summieren können. Für Unternehmen stärkt die Einführung von EML die IoT-Sicherheit und bietet gleichzeitig betriebliche Effizienz und Nachhaltigkeitsvorteile, die mit den sich entwickelnden Anforderungen an die IoT-Sicherheit übereinstimmen. EML ist für Unternehmen, die mit komplexen IoT-Compliance-Standards zu tun haben, von großer Bedeutung, da es eine lokale Datenverarbeitung ermöglicht, die Datenübertragung reduziert und eine Echtzeit-Bedrohungserkennung bietet. Diese Technologie versetzt Unternehmen in die Lage, die wichtigsten regulatorischen Anforderungen in Bezug auf Datenschutz, Cyber-Sicherheit und Auditing zu erfüllen, was sie zu einer skalierbaren und effizienten Lösung zur Sicherung von IoT-Systemen unter strengen regulatorischen Anforderungen macht. Fazit Zusammenfassend lässt sich sagen, dass eingebettetes maschinelles Lernen (EML) ein leistungsstarkes Werkzeug für Innovationen im Bereich der IoT-Sicherheit darstellt, das Kosteneinsparungen, die Einhaltung von Vorschriften und einen verbesserten Schutz der Unternehmen bietet. Bei der Einführung dieser Technologie ist es jedoch unerlässlich, die Grundsätze der Sicherheit, Integrität und Transparenz, die ihr zugrunde liegen, zu überdenken. Die Zukunft der IoT-Sicherheit liegt im Edge-Bereich, und Investitionen in EML sind neben kontinuierlicher Forschung der Schlüssel zu einer verantwortungsvollen und effektiven Umsetzung dieser Strategie. |
With the proliferation of IoT devices deeply integrated into everyday life, the need for advanced, scalable security solutions is growing across all organizations and industries. Traditional security approaches often struggle with the limited capabilities of IoT devices, limiting the ability to implement comprehensive security controls. This challenge has paved the way for Embedded Machine Learning (Embedded ML or TinyML, EML), a unique solution to address the security needs of modern IoT devices.
EML is transforming IoT and embedded systems by enabling devices to perform data analysis and decision making directly on the device. This local processing significantly reduces latency and improves data security by eliminating the need to transmit information to a cloud. In addition to the benefits of smarter and more adaptive IoT devices, EML removes the security limitations of low-power systems by providing customized, device-level intelligence that operates independently. However, as IoT devices become smarter, they also become more complex and potentially more vulnerable to sophisticated cyber threats. Cybercriminals are using ML techniques to subtly manipulate input data, causing IoT devices to misclassify or malfunction without alerting the user. In addition, this could lead to incorrect IoT actions, such as misinterpretation of readings or even shutdown. This is especially dangerous in OT and critical infrastructure (KRITIS) environments. A failure means an expensive interruption of operations. In the worst case, there is a risk of attacks on the energy infrastructure due to the requirements of the Solar Peak Law. Embedded ML as a secret and invisible security weapon EML harnesses the power of machine learning directly into small, low-power IoT devices, enabling them to detect and prevent threats locally on the device. By embedding this security intelligence directly into IoT devices, EML overcomes key security challenges and provides significant benefits to a wide range of industries. One of EML’s most compelling features is its ability to create an invisible layer of security where IoT devices can autonomously monitor and protect themselves from new, emerging threats without human intervention. This invisible approach means that security measures run unobtrusively in the background, without the need for visible cameras or intrusive hardware. This makes the solution ideal for sensitive environments, such as hospitals and critical facilities, where overt security devices may be impractical or even disruptive. For industries and enterprises, this self-monitoring, low-maintenance defense architecture offers a significant advantage by reducing the need for frequent manual updates or active monitoring. EML’s ability to remain invisible is due to its seamless integration into device operations. It quietly analyzes data and adapts to threats as they emerge. How EML Improves IoT Compliance National regulations, such as the EU’s Cyber Resilience Act (CRA), require that sensitive data be processed securely and with strict privacy protections. EML enables local processing and ensures that data does not need to be transferred to central cloud servers for analysis. In the event of a data breach, other regulations, such as GDPR, impose severe penalties depending on how an organization has handled security. EML enhances local detection and prevention, meaning it can detect a breach or suspicious activity before sensitive data is transferred or compromised. This security measure reduces the risk of a breach and helps companies comply with regulations and avoid fines. Compliance in IoT environments can be complex, especially as the number of connected devices grows. The lightweight EML solution easily integrates with a wide range of devices, enabling organizations to efficiently manage compliance across large IoT networks. It ensures that security protocols are applied consistently across all devices, making it easier to manage extensive compliance efforts. Key benefits of embedded machine learning Local processing for threat detection: EML models can detect threats in real time by running directly on devices, reducing the delay in detecting and responding to potential attacks. This is critical for applications that require rapid threat detection and response, such as smart home security and industrial monitoring, where latency can be a security risk. Cost-effective way to scale IoT security for legacy devices: Many industries have invested heavily in legacy devices that lack hard security measures and are difficult to update. EML’s minimal processing and memory requirements mean that even older IoT devices can be equipped with an additional layer of security without requiring a full hardware upgrade. This lowers costs while improving network-wide security – a particularly valuable point for CISOs struggling with budget constraints or scaling across large IoT ecosystems. Reduced cloud dependency: With the ability to run tasks locally, EML minimizes dependence on the cloud, reducing bandwidth and power consumption. This localized approach is beneficial in scenarios with limited connectivity. This off-grid setup is ideal for agricultural or wildlife monitoring, autonomous vehicles, or underground mining, as many of these areas are not typically protected. It also improves data protection by not requiring sensitive information to leave the device. Reduced bandwidth usage: Processing data locally reduces the amount of data transmitted over the network, reducing bandwidth consumption and making EML suitable for network-constrained environments. Sustainability and Energy Efficiency: EML models are optimized for minimal power consumption, allowing battery-powered IoT devices to have a long lifespan, even when performing security tasks. This is critical in areas such as environmental monitoring, where devices are expected to operate for months or years without human intervention. This supports sustainability goals by extending the life of IoT devices and reducing energy requirements. Autonomous operation and resilience: In critical applications such as the Industrial IoT (IIoT), EML enables devices to operate autonomously, detecting and handling irregularities without external intervention. This self-sufficiency is critical in remote or hazardous environments where human intervention is limited, as IoT devices continue to function even when disconnected from centralized systems. Facilitates adaptive learning: EML models can be trained and fine-tuned on the device, allowing IoT devices to adapt to changing environmental conditions. For example, in smart agriculture, models can adapt to different soil conditions or weather patterns, allowing devices to better respond to changes in the environment without requiring constant reprogramming from a central server. The Human Element of IoT Security: EML learns human behavior patterns. It can also learn and analyze human behavior patterns, improving security by detecting anomalies. This may sound futuristic, but it is very practical: for example, smart locks can detect suspicious movements at a door, or industrial systems can notice when the presence of humans seems unusual. This adds a layer of behavioral analysis to IoT security and shows how it can be aligned with the zero-tolerance security model, ensuring that only verified and expected behavior is allowed. The future of standalone IoT security EML security applications have tremendous potential to create a more secure, resilient IoT ecosystem by providing fast, energy-efficient, and privacy-preserving security solutions directly at the device level. However, as with any new technology, there are challenges. Hackers can abuse EML models to avoid detection, which poses a risk. To mitigate these threats, ongoing research and development is required to ensure the integrity and robustness of the data and to protect it. Machine learning-based IoT threats fall into two broad categories: Security Attacks and Privacy Breaches. Security attacks focus on compromising the integrity and availability of data, while privacy breaches target the confidentiality and protection of personal information. Key examples of these threats include the following three types of attacks. Integrity attacks: Integrity attacks aim to manipulate the behavior or output of a machine learning system by altering its training data or model. By injecting false data, attackers can compromise the accuracy of the model and undermine user confidence, similar to how mixing low-quality products with high-quality products during inspections affects overall credibility. In the Internet of Things, manipulating sensor data for predictive maintenance can mislead the model, leading to incorrect predictions or inappropriate maintenance actions that affect the functionality and reliability of devices. Availability attacks: Availability attacks target the normal functioning of ML-based IoT systems by causing interruptions or producing inaccurate results that lead to crashes, service interruptions, or incorrect results. Similar to traffic congestion or communication disruptions, these attacks overwhelm systems and prevent legitimate responses. For example, denial of service attacks on a smart home system can overload it with commands, causing it to stop responding, while flooding sensor networks with excessive or erroneous data can delay or prevent timely decision making. Confidentiality attacks: Confidentiality attacks target ML systems to gain access to sensitive or private data. In IoT, such attacks can lead to unauthorized access and disclosure of sensitive data, compromising privacy, trade secrets, or even national security. Attackers can use side-channel attacks to reveal details from power consumption patterns, or use model inversion techniques to reconstruct personal information, such as facial features, from ML data. There are also attacks on the training data of IoT scenarios, i.e. attacks on the model itself. In the future, EML models can be equipped with adaptive, self-healing capabilities that automatically recalibrate after attack attempts, further strengthening IoT security. The impact of EML on intelligent edge computing is that it brings intelligent processing directly to the edge, enabling IoT devices to operate autonomously, efficiently, and securely. This enhancement improves the responsiveness, sustainability, and scalability of IoT ecosystems. As EML evolves, its role in intelligent edge computing will expand, driving innovation in areas where low-latency, intelligent IoT solutions with high privacy requirements are needed. Investing in EML is not only more cost-effective than traditional cloud IoT security methods, but also reduces cloud dependency and bandwidth requirements, resulting in significant cost savings and increased ROI, especially in large IoT networks where cloud costs can quickly add up. For enterprises, adopting EML strengthens IoT security while providing operational efficiencies and sustainability benefits that align with evolving IoT security requirements. EML is important for organizations dealing with complex IoT compliance standards because it enables local data processing, reduces data transmission, and provides real-time threat detection. This technology enables organizations to meet key regulatory requirements for data privacy, cybersecurity and auditing, making it a scalable and efficient solution for securing IoT systems under strict regulatory requirements. Conclusion In summary, embedded machine learning (EML) is a powerful tool for innovation in IoT security, offering cost savings, regulatory compliance, and enhanced business protection. However, when adopting this technology, it is essential to rethink the principles of security, integrity and transparency that underpin it. The future of IoT security lies at the edge, and investment in EML, along with continued research, is key to implementing this strategy responsibly and effectively. |
Der neue Senior Director Partner Sales bei NetApp, Henning Rahe, erklärt im SSCG-Podcast mit Carolina Heyder, wie das Mittelstandsgeschäft gemeinsam mit Partnern gestärkt werden soll. | NetApp’s new Senior Director Partner Sales, Henning Rahe, explains in the SSCG Podcast with Carolina Heyder how the company plans to strengthen its midmarket business with partners. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de