Escrypt hat in den vergangenen Jahren zunehmend erweitert und beispielsweise das kanadische Unternehmen Trustpoint übernommen, um zum einem die Kompetenzen im Bereich Smart City auszubauen und zum anderen seine Präsenz am nordamerikanischen Markt zu stärken. Nun verstärkt sich das Unternehmen um eine Reihe von Einsatzgruppen, die bereits in der Konzernmutter Bosch für verschiedene Cybersecurity-Services verantwortlich zeichnen.

Uwe Müller, Leiter des Geschäftsfelds Cybersecurity bei Escrypt: „Wirksamer Schutz braucht künftig die Symbiose aus Embedded Security und Backend Services, muss über den gesamten Lebenszyklus gelten und die gesamte Organisation umfassen.“

Uwe Müller, Leiter des Geschäftsfelds Cybersecurity bei Escrypt: „Wirksamer Schutz braucht künftig die Symbiose aus Embedded Security und Backend Services, muss über den gesamten Lebenszyklus gelten und die gesamte Organisation umfassen.“ Escrypt

Mit einem CERT (Computer Emergency Response Team), SIEM (Security Incident & Event Management.), Vulnerability Management und Pentesting, Malware und Protection Services, dem Cyber Defense Center sowie einem PSIRT (Product Security Incident & Response Team) erweitert Escrypt die vorhandene IoT-Expertise. Das Unternehmen kann Kunden damit zusätzliche Backend-Services bieten, die IoT-Anwendungen im laufenden Betrieb absichern. Zusätzlich begleitet Escrypt den Aufbau von Security-Organisation, Security-Prozesse sowie Security-Governance. „Produkte und Anwendungen im Internet der Dinge benötigen nachhaltigen Schutz und Wachsamkeit auf allen Ebenen“, erklärt Dr. Uwe Müller, Leiter des Geschäftsfelds Cybersecurity bei Escrpyt. „Wirksame IoT-Security ist daher ein sich stetig erneuernder Reigen aus Prävention, Angriffserkennung und dezidierter Response.“

Die klassischen, präventiv-geprägten Sicherheitsmaßnahmen reichen heutzutage nicht mehr aus. Eine veränderte Bedrohungslage verlangt den Unternehmen eine weitreichende Absicherung der gesamten Wertschöpfungskette ab. Das erweiterte Portfolio von Escrypt beinhaltet daher auch vorbeugendes Vulnerability Management, Risiko-&-Gefahren-Analysen sowie Penetration Tests von IT-Systemen, Anwendungen und Produkten. Mittels Echtzeitanalyse großer Datenmengen können die Systeme beispielsweise Anomalien und Angriffe erkennen. Incident und Emergency Response Teams stehen dann bereit, um unmittelbare Abwehrmaßnahmen einzuleiten.

Unterdessen werden die Grenzen zwischen Smart Mobility, Smart City und Smart Factory mit zunehmender Vernetzung verschwimmen. Beim vernetzen Fahren etwa werden Automotive und Smart City ineinandergreifen müssen. Zudem ist ganzheitliche Security über den gesamten Lebenszyklus von IoT-Anwendungen hinweg zwingende Voraussetzung für erfolgreiche Geschäftsmodelle im Internet der Dinge.