Zephyrnet-Logo

Sicherheit für die Zukunft der KI | IoT Now Nachrichten und Berichte

Datum:

Matt Hatton, Gründungspartner bei Transforma-Einblicke, interviewte Vincent Korstanje, den Geschäftsführer von Kigen, darüber, warum Sicherheit der wichtigste Aspekt an der Schnittstelle von generativer KI, IoT-Cybersicherheit und Blockchain ist, die Auswirkungen der globalen Fragmentierung der Lieferkette und warum ein Film von Eddie Murphy für die neue IoT-Welt von großer Bedeutung ist.

Matt Hatton: Das Interview ist für die CES-Ausgabe von IoT Now. Kigen wird dorthin gehen. Worüber möchten Sie voraussichtlich sprechen?

Vinzenz Korstanje: Im Kigen, wir denken viel darüber nach künstliche Intelligenz Jetzt und seine Auswirkungen auf unsere Kunden und die Gesellschaft insgesamt. Kein Wunder, denn praktisch jede Branche sieht mit KI ein neues Innovationsparadigma. Der Consumer-Tech-Bereich dürfte mit einem Umsatzwachstum von 10.8 Milliarden US-Dollar bis 2028 durch Gen AI den stärksten Anstieg verzeichnen. Da die Kunden schnell mit der Implementierung beginnen, ist es ermutigend, dass wir die Richtung für die Sicherheit von KI vorgeben. Dies hat mehrere Aspekte.

KI wird hauptsächlich zur Unterstützung bei der passiven Ausführung von Aufgaben eingesetzt, aber viel interessanter ist es, wenn sie Entscheidungen für Sie trifft. Autonomes Fahren ist ein besonderes Beispiel dafür, dass KI zu handeln beginnt und diese Entscheidungen das Potenzial haben, lebens- und geschäftskritisch zu sein. Um zu handeln, muss die KI wichtige Fahrzeug-, Passagier- und Umgebungsdaten berechnen und in die Motoren übertragen. Wenn die KI handelt und es keinen menschlichen Filter gibt, sollten Sie sicherstellen, dass der gesamte Prozess, von der Wahrnehmung bis zum Handeln, äußerst sicher ist. In einer KI-gestützten Welt ist Sicherheit kein Merkmal; es ist eine Notwendigkeit.

Also, wo fängst du an? Die Antwort ist: Gerätesicherheit. Ein sicheres Betriebssystem ist der beste Weg, ein Gerät zu schützen. Und unser Weg zur Vermarktung besteht darin, Konnektivitätsanbietern dabei zu helfen, ihre Anmeldeinformationen auf dem Gerät zu sichern. Direkt für Gerätehersteller ermöglichen wir ihnen, die von ihnen gewählte Konnektivität mit Sicherheit auf Carrier-Niveau zu erhalten. Dieses Element auf dem Gerät ist ein teurer und sicherer Vermögenswert, der es Ihnen ermöglicht, es für andere Mehrwertanwendungsfälle und Dienste zu verwenden, die eine Signierung von Daten erfordern. Beide Parteien können die Open IoT SAFE-App nutzen, die ein Höchstmaß an Sicherheit beim Abrufen von Daten vom Gerät bietet. Und darüber hinaus signieren Sie die vom Gerät kommenden Daten, damit Sie nachweisen können, woher Sie diese Daten haben. Dies ist unerlässlich, wenn Sie versuchen, das gesamte System zu sichern, um es dann mit KI-Innovationen zu nutzen.

Natürlich sind die KI-Modelle der Generation noch nicht perfekt und werden es auch nicht sein, bis wir dringend auf die in die KI integrierte Sicherheit reagieren – überall.

Vincent Korstanje KigenVincent Korstanje Kigen
Vinzenz Korstanje
Kigen

MH: Können Sie mir ein Beispiel dafür geben, wie sichere Datennachweise den Umsatz von OEMs steigern?

VK: Klar, wir haben eine tolle Umsetzung bei einem Kunden, Energie-Web, das führend im dezentralen Energiehandel ist – über Datenüberwachungseinheiten bis hin zu intelligenten Zählern, Solarpaneelen, Ladestationen für Elektrofahrzeuge, Windkraftanlagen usw. im weltweit größten CO2-freien Ökosystem. Die Daten dieser Geräte werden in einer Blockchain gespeichert und die Informationen an Energieversorger verkauft, um daraus zusätzliche Vorteile zu ziehen, beispielsweise darüber, wo Energiespeicher verfügbar sind und wann diese genutzt werden können. Blockchain ist großartig, aber wenn die Daten manipuliert werden, werden sie alle ungültig. Sie müssen die Daten entlang der gesamten Lieferkette signieren, kennzeichnen und verfolgen.

Unsere Zusammenarbeit mit Energy Web und KOREA konzentriert sich darauf, genau das zu tun und den Datenhandel zur Steigerung der Energieeffizienz zu ermöglichen. Was hier wirklich einzigartig ist, ist die End-to-End-Sicherheit, die einzigartige Funktionen von Diensten ermöglicht, die auf Börsen basieren, sei es Handel oder Transaktionen. Für OEMs ist es heute unerlässlich, darüber nachzudenken, mit welchem ​​Erlebnis- und Servicemodell sich ihre Kunden beschäftigen sollen, und in das einfach zu investieren ist IoT-SICHER mit leicht verfügbarer Software und Stack-Komponenten erschließt neue Einnahmequellen.

Die Sicherheit von IoT-Daten, -Netzwerken und -Geräten bleibt eine Herausforderung für OEMs. Das Problem mangelnder Verantwortung für Sicherheit stellt ein Hindernis dar, und hier finden Sie eine auf Standards basierende, zukunftssichere Lösung, die dieses Problem angeht. Das ist wo Kigen kommt in.

Was wir im IoT ermöglichen mit dem Nutzen von eSIM ermöglicht es auch, mehr aus den Daten zu machen, die an die KI übermittelt werden. Daten sind im Allgemeinen wichtig. Man muss es schützen und verstehen: Wer hat es gesammelt? Was wurde damit gemacht? Stellen Sie sicher, dass die Daten nicht geändert werden können. Es wird sehr wichtig sein, darüber zu sprechen CES.

MH: Wie sehen Sie die Auswirkungen des IoT auf einige der aktuellen geopolitischen Herausforderungen?

VK: Unsere Kunden mussten die Pandemie und Komponentenknappheit überwinden, gefolgt von einigen Störungen durch globale politische Konflikte und ein hochinflationäres Wirtschaftsklima. Infolgedessen sehen wir einen verstärkten Fokus der Länder darauf, mehr Fertigung, geistiges Eigentum und Lieferketten vor Ort zu etablieren. Dies kann Herausforderungen mit sich bringen, hat aber auch die Innovation von Geschäftsmodellen vorangetrieben.

Kigen verfügt über ein horizontales Spiel, das die Sicherheit einfach und zugänglich macht. Wir unterteilen die Lieferkette horizontal: Wir stellen lediglich die SIM-Software bereit und ermöglichen es anderen Unternehmen, die Hardware bereitzustellen (unter den Namen, die OEMs als Modul- und Chipsatzanbieter kennen) und arbeiten mit der gesamten Lieferkette zusammen. Wir konzentrieren uns auf das, worin wir gut sind, und lassen andere zur Differenzierung darauf aufbauen. Dies hat einen großen Vorteil für Endkunden, insbesondere dort, wo eine lokale Zusammenarbeit im Ökosystem erforderlich ist.

Nehmen Sie zum Beispiel Kigens jüngste Zusammenarbeit mit Protahub und FloLIVE in der Türkei, die auf die Erschließung von Märkten mit strengen Anforderungen an die Fertigung im Land abzielt. In der Türkei gelten einige der strengsten Datensouveränitäts- und Lokalisierungsvorschriften und dauerhaftes Roaming ist verboten. Daher müssen die Verbindungen lokal verwaltet werden. Wir arbeiten mit Protahub zusammen, dem in der Türkei autorisierten Unternehmen, alle Arten von Konnektivitätsvorschriften einzuhalten, von der Aufrechterhaltung des IP-Verkehrs innerhalb des Landes bis hin zur vollständigen Fernlokalisierung, mit einer einzigen SIM-Karte (Stock Keeping Unit, SKU) und Konnektivität. In 71 % der Länder gibt es Datenschutzgesetze und in weiteren 9 % sind Gesetze in Vorbereitung, die Probleme bei der grenzüberschreitenden Konnektivität und bei Datenanfragen mit sich bringen können. Daher gilt derselbe Ansatz über Ländergrenzen hinweg.

Ebenso arbeiten wir in Indien mit SIM-Herstellern zusammen, um Betreiber zu unterstützen, die auf Kigen standardisiert haben. Wir eröffnen ein weltweit führendes Rechenzentrum in Indien, das die führende Einrichtung sein wird GSMA SAS-UP-Zertifizierung zum Zeitpunkt der CES. Wir ermöglichen die lokale Produktion im Land, während Indien seine lokalen Bemühungen als Produktionszentrum und am schnellsten wachsende digitale Wirtschaft der Welt intensiviert. Wir haben gerade auch Herstellern die Möglichkeit gegeben, eSIMs lokal in Brasilien mit unserer Software zu produzieren, natürlich mit unserer eigenen Qualitätskontrolle, um die Kompatibilität sicherzustellen.

Hinzu kommt die Dynamik der beiden größten Wirtschaftsmächte China und USA sowie die Notwendigkeit, dass es zwei unterschiedliche, voneinander unabhängige Lieferketten gibt. Wir sind agil und der Flexibilität verpflichtet. Dies ermöglicht es uns, Lieferketten für verschiedene Akteure stärker zu lokalisieren, aber bei allen Anbietern die gleiche Funktionalität und Kompatibilität zu gewährleisten. Es ist ein Ethos, das wir seit unserer Gründung beibehalten haben Arm, was es verschiedenen Unternehmen ermöglicht, Chips in ihren eigenen Märkten herzustellen.

Wenn man an China und die USA denkt, müssen wir und alle anderen mit der FCC zusammenarbeiten, um die Koexistenz konformer Lösungen zu ermöglichen. Wir müssen mit diesen anderen Volkswirtschaften zusammenarbeiten, aber die Auswirkungen auf die Sicherheit berücksichtigen. Auch das neue EU-Datengesetz ist symptomatisch für das umfassendere Phänomen.

MH: Interessanterweise sollten Sie das EU-Datengesetz erwähnen, da wir eine zunehmende Regulierung rund um das IoT erleben. Welche Auswirkungen sehen Sie, dass diese und andere Vorschriften sich auswirken werden?

VK: Aus geschäftlicher Sicht ist es ziemlich interessant. Seit Jahren gelten Daten als das neue Öl, was die Bedeutung von Daten und damit auch des Datenhandels zeigt. Der Datenhandel ist die ultimative Art der Zusammenarbeit von Plattformen, zum Beispiel im Fall von Energy Web, dem Handel mit ID-Austausch- und Tarifdaten für erneuerbare Energien. Ein weiteres Beispiel sind Feuchtigkeitsmesser in landwirtschaftlichen Betrieben, deren Daten für Wettervorhersagen aggregiert und gebündelt werden können; Viele Organisationen könnten vom Zugriff auf diese Daten profitieren. Viele der neuen EU-Vorschriften zielen darauf ab, zur Interoperabilität von Daten beizutragen.

Der Hauptaspekt bei der Schaffung von Datensilos ist die Interoperabilität. Damit können Sie Umgebungen schaffen, in denen Sie Daten austauschen können, beispielsweise Daten aller führenden Thermostatmarken. Wir müssen mehr Möglichkeiten des Datenhandels finden, um Probleme zu lösen.

Kigens grundlegender Ansatz zu diesem Problem besteht darin, dass man keine Daten handeln kann, wenn man deren Herkunft nicht kennt. Denken Sie an Smartphone-Fotos: Jedes hat einen Geolokalisierungs- und Zeitstempel, aber Sie können diese ändern, sodass es nicht als Beweis für irgendetwas verwendet werden kann. Wenn Sie eine Datei kryptografisch signieren, können Sie sie nicht mehr ändern, was bedeutet, dass sie als Beweis verwendet werden kann und wertvoll wird. Übergang zum IoTDenken Sie noch einmal über den Feuchtigkeitssensor nach. Es wird zu einem Hygienefaktor, um sicherzustellen, dass niemand mit den Daten herumgespielt hat. Je häufiger Sie automatisierte Entscheidungen treffen, desto wichtiger ist es, dass diese nicht manipuliert werden können. Jedes IoT-Gerät muss Informationen darüber bereitstellen, wann seine Daten erzeugt wurden, wo, wer Zugriff darauf hat usw.

MH: Bei Transforma Insights haben wir uns intensiv mit dem Thema Sicherheitsrisiken befasst und es gibt nicht viele IoT-Anwendungen, bei denen kein Risiko besteht, dass ein böswilliger Akteur eingreift. Sehen Sie das so?

VK: Ja, tatsächlich. Denken Sie an Wirtschaftsspionage und die Bereitstellung falscher Daten über Waren. Wenn Sie den Film Trading Places gesehen haben, drehte sich ein Großteil davon um die Bereitstellung falscher Wetterdaten, die für die Preise eines Rohstoffmarktes, nämlich gefrorenen Orangensaft, sehr relevant waren.

MH: Schön, in einem Interview eine Anspielung auf einen Eddie-Murphy-Film zu haben, aber leider können wir uns nicht lange damit befassen. Ich möchte näher darauf eingehen, wie einige der Technologien, an denen Sie beteiligt sind, das Erlebnis von Konsumgütern verändern.

VK: „Wie kann man Erlebnisse für Kunden transformieren?“ Ich höre den Rückmeldungen unserer Kunden, OEMs und Gerätehersteller zu diesem Thema aufmerksam zu und habe das Gefühl, dass wir uns an einer großartigen Schnittmenge der ihnen zur Verfügung stehenden Tools befinden: Generative KI, Internet-Sicherheit, Zukunft des digitalen Zahlungsverkehrs und mehr! Unsere Aufgabe bei Kigen besteht darin, dafür zu sorgen, dass sie diese Geräte erfolgreich auf den Markt bringen, mit den besten Chancen, dies jetzt zu tun und so lange zu halten, dass die Verbraucher davon profitieren. Also drei Dinge:

Erstens: Sicherheit, die einfach funktioniert. End-to-End-Sicherheit, entwickelt mit einem sicheren Element, das resistent gegen Hacks ist und auf Standards wie GSMA und basiert Globale Plattform damit Verbraucher ihren IoT-Anwendungen vertrauen. Biometer, Zahlungen und eine tiefere Integration in die Dienste, auf die die Menschen angewiesen sind – all das wird dadurch ermöglicht. Wir bringen das standardmäßig in IoT-Geräte ein.

Zweitens geht es darum, Konnektivität zu nutzen, um ein Produkt mit einem Service bereitzustellen. Ein Produkt, das immer vernetzt ist, kann diesen Vorteil immer bieten. Und das erstreckt sich auf viele Anwendungsfälle. Wi-Fi war ein einfacher Weg zur Konnektivität, hat aber seine Grenzen sowohl hinsichtlich der Stabilität als auch der Konsistenz. Verbraucher erwarten eine ungehinderte, ständige Konnektivität mit einem einzigartigen Geräteerlebnis für unterwegs: Früher war für eine vernetzte Uhr oder ein tragbares Gerät unterwegs ein Smartphone erforderlich, jetzt sehen wir, dass Kunden dazu wechseln Schmalband-IoT (NB-IoT)-fähige Mobilfunkprodukte, die Personal Trainer- und Coach-Dienste sowie soziale Ermutigung anbieten können, alles unabhängig.

Drittens haben wir unser eSIM-Verbraucher-Betriebssystem auf den Markt gebracht, das auf großes Interesse stößt und insbesondere verbesserte Mobilitäts- und Reiseerlebnisse, intelligente Streaming-Wearables, Sprach- und Musik-Streaming-Lautsprecher und sogar Laptops ermöglicht. Letztes Jahr war unser eSIM-fähig Motorola Satellite Link wurde mit vorgestellt Skylos Profil auf der CES und erhielt großes Lob als „Produkt von MWC22“ für das einfache Erlebnis, das selbst in den entlegensten Situationen ein beruhigendes Gefühl vermittelt. Ebenso freuen wir uns darauf, die nächste Tranche von eSIM-Erlebnissen zu unterstützen, die die ultimative Mischung aus Gen-KI mit starker Sicherheit und sofort einsatzbereiter Konnektivität enthalten.

Artikel von Matt Hatton, einem Gründungspartner von Transforma Insight

Kommentieren Sie diesen Artikel über X: @IoTNow_

spot_img

Neueste Intelligenz

spot_img