Priyamvadha Vembar Bosch Global Software Technologies Pvt Ltd - BGSW

Priyamvadha Vembar, Bosch Global Software Technologies Pvt Ltd – BGSW

CyberCompare sprach mit Priyamvadha Vembar über Bosch Global Software Technologies BGSW.

Liebe Priyamvadha Vembar, wie würden Sie die Cybersicherheitspraxis bei Bosch Global Software Technologies Pvt Ltd (BGSW)in 3 schlagfertigen Worten beschreiben?

Smart | Security | Solutions

Bitte stellen Sie sich kurz vor und erzählen Sie uns etwas über Ihren Hintergrund.

Die Bosch-Gruppe ist ein weltweites, über 150 Jahre junges Unternehmen, das sich auf die Bereiche Mobilität, Industrie-, Energie- und Gebäudetechnik sowie Konsumgüter konzentriert. BGSW (ein Teil der Bosch-Gruppe) ist ein führender Anbieter von Cybersicherheitslösungen. Mit einem Team hochqualifizierter und zertifizierter Cybersecurity-Experten verfügen wir über umfassende Erfahrung im Schutz von Unternehmen vor sich entwickelnden Cyberbedrohungen. Seit unserer Gründung vor über 25 Jahren haben wir uns zu einem globalen Unternehmen entwickelt, das einen hervorragenden Ruf für die Bereitstellung erstklassiger Cybersicherheitslösungen genießt. Unsere langjährige Geschichte in der Branche spricht Bände über unser Fachwissen und unser Engagement für hervorragende Leistungen.

Bei CybersecurityOne (BGSWs Cybersicherheitspraxis) sind wir stolz darauf, geschätzte und vertrauenswürdige Partner für unsere Kunden zu sein. Wir wissen, wie wichtig es ist, starke Beziehungen aufzubauen und einen außergewöhnlichen Service zu bieten, um ihre einzigartigen Cybersicherheitsanforderungen zu erfüllen. Unsere Kunden verlassen sich auf uns, wenn es darum geht, ihre sensiblen Daten zu schützen und die Kontinuität ihres Betriebs in einer zunehmend digitalen Welt zu gewährleisten. Als Branchenpioniere für neue Technologien sind wir der Zeit immer einen Schritt voraus, indem wir kontinuierlich die neuesten Entwicklungen im Bereich der Cybersicherheit erforschen und umsetzen. Unser proaktiver Ansatz ermöglicht es uns, potenzielle Bedrohungen vorherzusehen und zu entschärfen, sodass unsere Kunden beruhigt sein können. Darüber hinaus ist BGSW als Nischenanbieter im Bereich der Produktsicherheit anerkannt. Wir sind darauf spezialisiert, maßgeschneiderte Lösungen zu entwickeln, die den spezifischen Sicherheitsherausforderungen von Unternehmen in verschiedenen Branchen gerecht werden. Unser tiefes Verständnis für die Feinheiten der Produktsicherheit ermöglicht es uns, umfassende und effektive Lösungen anzubieten, die den höchsten Standards entsprechen.

Zusammenfassend lässt sich sagen, dass BGSW ein zuverlässiger und erfahrener Anbieter von Cybersicherheitslösungen mit globaler Präsenz ist. Mit unserem Team aus qualifizierten Experten, unserem Pioniergeist in der Branche und unserem Nischenfokus auf Produktsicherheit sind wir bestens gerüstet, um Unternehmen vor Cyber-Bedrohungen zu schützen und ihren anhaltenden Erfolg zu sichern.

Was zeichnet die BGSW Cybersecurity Practice aus?

BGSW Cybersecurity Practice hebt sich von anderen Anbietern in der Branche durch mehrere Schlüsselfaktoren ab. Unterstützt durch ein Team von sehr erfahrenen Experten und Spezialisten liefert BGSW maßgeschneiderte Lösungen und geht effektiv auf die Herausforderungen der Cybersicherheit ein. Was uns von anderen Anbietern unterscheidet, ist unsere Geschichte und Erfahrung mit Systemen, die sich über Hardware- und Softwarebereiche erstrecken.

  • Unsere Praxis zeichnet sich durch herausragende Systemtechnik aus und bietet umfassende Lösungen für komplexe Cybersicherheitsherausforderungen.
  • BGSW steht in engem Kontakt mit einflussreichen Unternehmen der Branche, um sicherzustellen, dass ihre Lösungen den neuesten Entwicklungen und bewährten Verfahren entsprechen.
  • Wir verfügen über hochmoderne Cybersicherheitslabore, SOCs und Erfahrungszentren, die es ihnen ermöglichen, reale Cyberbedrohungen zu simulieren und ihre Lösungen auf Herz und Nieren zu prüfen.
  • Wir legen großen Wert auf kontinuierliche Innovation, um neuen Bedrohungen und sich weiterentwickelnden Technologien immer einen Schritt voraus zu sein.
  • Präzision, Zuverlässigkeit und hervorragende Sicherheitstechnik sind zentrale Werte, die sicherstellen, dass Schwachstellen effektiv behoben und Systeme geschützt werden.
  • Die hervorragende Cybersicherheit der Produkte wird durch strenge Tests und die Einhaltung von Industriestandards erreicht.
  • BGSW ist dafür bekannt, ein vertrauenswürdiger, langfristiger Partner zu sein, der seinen Kunden fortlaufend Unterstützung und Beratung bietet, um deren Anforderungen an die Cybersicherheit zu erfüllen.
  • Die Flexibilität der Geschäftsvereinbarungen wird angeboten, um den besonderen Anforderungen der Kunden gerecht zu werden.
Wie kann BGSW Cybersecurity Unternehmen helfen?

BGSW Cybersecurity bietet eine umfassende Palette von Dienstleistungen, um Kunden bei der Cybersicherheit zu helfen.

  • Sie bieten aktive Unterstützung, um Organisationen dabei zu helfen, ihre Ziele in Bezug auf Cybersecurity Governance, Risiko und Compliance zu erreichen.
  • Dazu gehören strategische Beratungsdienste, die bei der Implementierung von Cybersicherheitslösungen, der Durchführung von Risikobewertungen und dem Treffen fundierter Entscheidungen helfen.
  • – BGSW Cybersecurity ist auf den Entwurf und die Entwicklung von System-on-Chip (SoC) spezialisiert und sorgt dafür, dass die Cybersicherheit in den Kern der Produkte der Kunden integriert wird.
  • Dies trägt dazu bei, potenzielle Schwachstellen zu minimieren und sich von Grund auf gegen Cyber-Bedrohungen zu schützen.
  • BGSW Cybersecurity bietet Sicherheitsbewertungen an, um die Robustheit der Produkte und Systeme der Kunden zu bewerten.
  • Dazu gehören die Durchführung von Penetrationstests, Fuzz-Tests sowie die Verifizierung und Validierung von Sicherheitskontrollen.
  • Diese Bewertungen decken eine breite Palette von Produkten ab, darunter eingebettete Geräte, Web- und mobile Anwendungen sowie Cloud-Infrastrukturen.
  • BGSW Cybersecurity bietet verwaltete Sicherheitsdienste, einschließlich der Überwachung durch das Security Operations Center (SOC) rund um die Uhr.
  • Dadurch wird sichergestellt, dass potenzielle Bedrohungen sofort erkannt und angegangen werden, wodurch das Risiko von Cyberangriffen minimiert wird.

BGSW Cybersecurity bietet Sicherheitslösungen für Unternehmen, wie Cloud Security und OT/IoT Security.

  • Diese Angebote ermöglichen es den Kunden, ihre Daten und Systeme in der Cloud zu schützen sowie ihre Betriebstechnologie und Internet-of-Things-Geräte vor potenziellen Schwachstellen zu bewahren.
  • BGSW Cybersecurity bietet Beratungs- und Unterstützungsdienste an, um Kunden dabei zu helfen, die regulatorischen Anforderungen in ihren jeweiligen Geschäftsbereichen zu erfüllen. Dazu gehören spezifische Vorschriften wie ISO 21434 und R155 für die Cybersicherheit in der Automobilindustrie, FDA und HIPAA für die Cybersicherheit im Gesundheitswesen und ISO 27001 für die allgemeine Cybersicherheit.
  • BGSW Cybersecurity bietet Fachwissen im Bereich Design und Entwicklung von Sicherheitskontrollen. Das Unternehmen arbeitet eng mit seinen Kunden zusammen, um robuste Sicherheitskontrollen zu entwerfen und zu entwickeln, die auf deren spezifische Bedürfnisse und Anforderungen abgestimmt sind. Dadurch wird sichergestellt, dass die Produkte und Systeme der Kunden mit wirksamen Sicherheitsmaßnahmen ausgestattet sind.
  • Insgesamt hilft BGSW Cybersecurity seinen Kunden bei der Cybersicherheit, indem es eine breite Palette von Dienstleistungen anbietet, darunter aktive Unterstützung für Governance-, Risiko- und Compliance-Ziele, strategische Beratungsdienste, SoC-Design und -Erstellung, Sicherheitsbewertungen, Compliance-Beratung sowie Design und Entwicklung von Sicherheitskontrollen. BGSW Cybersecurity unterstützt die Kunden mit Fachwissen und Erfahrung, bei der Entwicklung und Aufrechterhaltung einer starken Cybersicherheitsstruktur
Wie unterscheiden Sie sich von herkömmlichen Lösungen für Schwachstellen-Scans?

Insgesamt unterscheidet sich BGSW durch seine auf der Denkweise von Angreifern basierende Testexpertise, unabhängige Bewertungsmethoden, Spezialisierung auf Nischenbereiche, Einhaltung von Industriestandards, gut ausgestattete Labore und umfassende Blackbox-Bewertungen.

  • BGSW unterscheidet sich von herkömmlichen Schwachstellen-Scan-Lösungen in mehrfacher Hinsicht.
  • BGSW verfügt über ein einzigartiges Fachwissen im Bereich Sicherheitstests, das in der Denkweise von Angreifern verwurzelt ist und es ihnen ermöglicht, Schwachstellen aufzudecken, die von herkömmlichen Scan-Lösungen übersehen werden.
  • BGSW bietet eine unabhängige Bewertung von Systemen, die automatisierte und manuelle Testmethoden für eine umfassende Beurteilung kombiniert.
  • Das Unternehmen ist auf Nischenbereiche der Sicherheitsprüfung spezialisiert und setzt fortschrittliche Techniken wie Quellcode- und Protokoll-Fuzzing, Side Channel Analyse und Fault Injection  ein.
  • BGSW führt Sicherheitsverifizierungen und -validierungen (V&V) auf der Grundlage von Industriestandards und Best Practices durch, um die Genauigkeit und Zuverlässigkeit der Bewertungen zu gewährleisten.
  • BGSW arbeitet in gut ausgestatteten und TISAX-zertifizierten Laboren und nutzt die neuesten Technologien und Ressourcen für effektive Penetrationstests.
  • BGSW hebt sich von anderen Anbietern dadurch ab, dass sie Blackbox-Bewertungen ganzer Systeme, einschließlich Hardware, Cloud-Infrastruktur und Software, anbieten und so ein umfassendes Verständnis der Sicherheitsrisiken vermitteln.
Was steht als nächstes an – was steht auf Ihrer technischen Roadmap, was sind Ihre Pläne für 2024 und darüber hinaus?

Was unsere technische Roadmap und unsere Pläne für 2024 und darüber hinaus betrifft, konzentriert sich BGSW auf mehrere Schlüsselbereiche im Bereich der Cybersicherheit. Diese Bereiche können in verschiedene Zonen eingeteilt werden, die jeweils eigene Prioritäten und Ziele haben

Zone 1 (Bereits eingeführte Produkte und Lösungen)

  • Securing Technologies:
    • BGSW setzt bereits bestimmte Technologien zur Verbesserung der Sicherheit ein und nutzt diese. Zwei Schlüsselthemen in diesem Bereich sind MACSec (Media Access Control Security) und der Einsatz von Künstlicher Intelligenz (KI) für die Cybersicherheit. MACSec ist eine Netzwerksicherheitstechnologie, die eine sichere Kommunikation zwischen Netzwerkgeräten ermöglicht, und BGSW integriert sie aktiv in ihre Prozesse. Darüber hinaus hat BGSW das Potenzial von KI für die Cybersicherheit erkannt und plant, diese Technologie weiter zu nutzen, um die Erkennung von Bedrohungen, die Reaktion auf Zwischenfälle und die allgemeinen Sicherheitsmaßnahmen zu verbessern.
  • Security-Engineering-Methoden und -Tools:
    • BGSW konzentriert sich auf die Weiterentwicklung von Security-Engineering-Methoden und -Tools, um ihre Cybersicherheitspraktiken zu stärken. Die Automatisierung der Sicherheitstechnik ist eine der Hauptprioritäten und zielt darauf ab, Sicherheitsprozesse wie Schwachstellenbewertungen und Sicherheitstests zu rationalisieren und zu automatisieren. Ein weiterer Schwerpunkt ist das Fuzzing, eine Technik zur Ermittlung von Software-Schwachstellen. Die BGSW plant, ihre Fuzzing-Fähigkeiten zu verbessern, um potenzielle Sicherheitsschwachstellen zu identifizieren und zu beheben. Datenschutztechnik ist ebenfalls eine Priorität, um sicherzustellen, dass Datenschutzaspekte in ihre Produkte und Dienstleistungen integriert werden. Darüber hinaus prüft BGSW die Verwendung der Programmiersprache RUST, die für ihre starken Sicherheitsmerkmale bekannt ist, um die Sicherheit ihrer Systeme weiter zu verbessern.
  • Sicherheitsparadigmen und -methoden:
    • In diesem Thema konzentriert sich BGSW auf langfristige Wartung, DevSecOps und Produkt-SOC (Security Operations Center). Bei der langfristigen Wartung wird sichergestellt, dass die Sicherheitsmaßnahmen während des gesamten Lebenszyklus ihrer Produkte und Dienstleistungen kontinuierlich aktualisiert und gepflegt werden. DevSecOps, ein Ansatz, der Sicherheitspraktiken in den Softwareentwicklungsprozess integriert, ist ein wichtiger Schwerpunkt für BGSW, um sicherzustellen, dass der Sicherheit bereits in den frühen Entwicklungsphasen Priorität eingeräumt wird. Darüber hinaus plant BGSW die Einrichtung eines Produkt-SOC, das die kontinuierliche Überwachung, Erkennung von Bedrohungen und die Reaktion auf Zwischenfälle für seine Produkte und Dienstleistungen gewährleisten soll.
  • Regulatorische und bedrohliche Umgebungen:
    • BGSW ist sich bewusst, wie wichtig es ist, über regulatorische Anforderungen und sich entwickelnde bedrohliche Umgebungen informiert zu bleiben. Das Unternehmen ist bestrebt, seine Cybersicherheitspraktiken so anzupassen, dass sie den gesetzlichen Vorschriften entsprechen und neuen Bedrohungen entgegenwirken. Durch die genaue Beobachtung der regulatorischen Änderungen und der Bedrohungslandschaft ist BGSW bestrebt, seine Sicherheitsmaßnahmen proaktiv zu verbessern und die Einhaltung der branchenspezifischen Vorschriften zu gewährleisten.

Zone 2 (Lösungen und Prozesse in 24 Monaten)

  • Sicherheitstechnologien:
    • Vertrauliche Datenverarbeitung: Da der Datenschutz immer mehr an Bedeutung gewinnt, können Unternehmen der Einführung von Technologien für vertrauliche Datenverarbeitung Vorrang einräumen. Dabei geht es um die Sicherung von Daten während der Verarbeitung, um sicherzustellen, dass sensible Informationen auch während der Berechnung verschlüsselt und geschützt bleiben.
    • Post-Quantum-Kryptografie (PQC): Mit dem Aufkommen des Quantencomputings planen Unternehmen möglicherweise den Übergang zu kryptografischen Post-Quantum-Algorithmen. PQC zielt darauf ab, Verschlüsselungsmethoden bereitzustellen, die gegen Angriffe von Quantencomputern resistent sind und somit eine langfristige Datensicherheit gewährleisten.
  • Sicherheitsparadigmen und -methoden:
    • Sicherheit für Verfügbarkeit: Unternehmen können sich darauf konzentrieren, die Verfügbarkeit ihrer Systeme und Dienste zu gewährleisten, indem sie robuste Notfallpläne, Redundanzmaßnahmen und Schutz vor verteilten Denial-of-Service-Attacken (DDoS) implementieren. Dies trägt dazu bei, Ausfallzeiten zu minimieren und die Geschäftskontinuität aufrechtzuerhalten.
    • Sicherheit für sicherheitsrelevante Funktionen in der Cloud: Je mehr Unternehmen Cloud Computing einsetzen, desto wichtiger wird die Gewährleistung der Sicherheit sicherheitsrelevanter Funktionen. Unternehmen können strenge Sicherheitsmaßnahmen planen, um sicherheitsrelevante Systeme und in der Cloud gespeicherte Daten zu schützen.
    • Zero-Trust-Architektur: Zero Trust ist ein Ansatz, der von keinem impliziten Vertrauen innerhalb eines Netzwerks ausgeht und für jede Zugriffsanfrage eine Überprüfung verlangt. Unternehmen können die Zero-Trust-Architektur anwenden, um ihre Sicherheitslage zu verbessern, indem sie strenge Zugriffskontrollen, eine kontinuierliche Überwachung und granulare Benutzerberechtigungen einführen.
  • Regulatorisches und bedrohliches Umfeld:
    • KI-gestützte Angriffe: Da die künstliche Intelligenz (KI) weiter voranschreitet, müssen Unternehmen mit einer Zunahme von KI-gestützten Cyberangriffen rechnen. Sie sollten fortschrittliche KI-gestützte Verteidigungsmechanismen entwickeln, um diese sich entwickelnden Bedrohungen wirksam zu erkennen und zu entschärfen.
    • Angriffe auf und über Sensoren: Angesichts der zunehmenden Verbreitung von IoT-Geräten und -Sensoren sollten sich Unternehmen auf die Sicherung dieser Endpunkte konzentrieren. Sie planen möglicherweise die Implementierung robuster Sicherheitsmaßnahmen zum Schutz vor Angriffen auf Sensoren und zur Gewährleistung der Integrität und Vertraulichkeit der von diesen Geräten erfassten Daten.

Zone 3 (Lösungen und Prozesse, die mehr als 24 Monate entfernt sind)

  • Sicheres Mehrparteien-Computing: Secure Multiparty Computing (SMC) ist eine kryptografische Technik, die es mehreren Parteien ermöglicht, gemeinsam eine Funktion zu berechnen, während ihre individuellen Eingaben geheim gehalten werden. SMC gewährleistet den Datenschutz und die Sicherheit in kooperativen Umgebungen, in denen sensible Informationen von mehreren Stellen gemeinsam genutzt werden.
  • Fern-Attestierung von Geräten: Die Fernbescheinigung ist eine Sicherheitstechnologie, die die Überprüfung der Integrität und Vertrauenswürdigkeit eines Geräts aus der Ferne ermöglicht. Sie ermöglicht die Erkennung von unbefugten Änderungen oder Manipulationen an der Software oder Hardware eines Geräts.
Wenn Sie eine E-Mail an alle CISOs senden könnten, um ein Sicherheitsproblem anzusprechen, was würden Sie wählen?

Wir bei BGSW sind uns der Bedeutung der CISOs bewusst. In unserer Lieferkette ermutigen wir die CISOs, ihre Vorstände davon zu überzeugen, Cybersicherheit zu einem „Pull-Thema“ zu machen:

In der heutigen digitalen Landschaft ist Cybersicherheit nicht mehr nur ein IT-Thema, sondern eine strategische Notwendigkeit, die die Aufmerksamkeit des Vorstands erfordert. Als CISOs ist es von entscheidender Bedeutung, Ihre Vorstände davon zu überzeugen, wie wichtig es ist, Cybersecurity zu einem Pull-Thema in Ihrem Unternehmen zu machen. So können CISOs ein starkes Fundament für Cybersecurity in ihren Unternehmen schaffen.

CyberCompare Logo

Protect, Detect, Respond

20. Juni 2024 | 09:00 - 11:15 Uhr

Erhalten Sie Einblicke von Security-Anbietern in Incident Response und forensische Analyse von Cyberangriffen.