Contact
QR code for the current URL

Story Box-ID: 710942

IBM Deutschland GmbH IBM-Allee 1 71139 Ehningen, Germany http://www.de.ibm.com
Contact Ms Josephine Nachtsheim +49 7034 153068
Company logo of IBM Deutschland GmbH
IBM Deutschland GmbH

IBM stellt neue leistungsstarke Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor

Neue Lösung analysiert Hunderte Terabytes verteilter Daten, um sekundenschnell versteckte kriminelle Aktivitäten aufzudecken

(PresseBox) (Stuttgart-Ehningen, )
IBM (NYSE: IBM) stellt eine neue Analyse-Software vor, die in Hochgeschwindigkeit kriminelle Bedrohungen innerhalb enormer Mengen verstreuter Unternehmensdaten aufspüren kann. IBM i2 Enterprise Insight Analysis (EIA) ist in der Lage, sekundenschnell wenig offensichtliche Verbindungen zu entdecken, die versteckt zwischen Hunderten Terabytes an Daten und Billionen von Objekten liegen können. Durch die Vereinigung dieser Datenquellen können Organisationen Bedrohungen transparenter machen und sich somit für zunehmend komplexere Angriffe in der Zukunft besser wappnen.

Unternehmen aller Branchen sehen sich vielfältigen Bedrohungen von Cyberkriminellen ausgesetzt, die auf vertrauliche Kundeninformationen, Mitarbeiterdaten, Informationen zu Finanzen und geistiges Eigentum abzielen. Einer Schätzung des Center for Strategic and International Studies zufolge kostet Cyberkriminalität die Weltwirtschaft jedes Jahr bis zu 445 Milliarden US-Dollar. Gleichzeitig fühlen sich Unternehmen von Umfang und Vielfalt der zu schützenden Daten überwältigt. So können Cyberkriminelle ihre Spuren einer Attacke monatelang verschleiern. Die zunehmende Vernetzung von Maschinen und Geräten – vom Mobiltelefon über Smart Cars bis hin zu Bohrinseln – verstärkt das Problem nur, indem sich Angreifern neue Kanäle für den Angriff auf Unternehmen eröffnen.

i2 Enterprise Insight Analysis (EIA) kann dank seiner hohen Geschwindigkeit und Skalierbarkeit den Weg zu notwendigen Entscheidungen und Handlungen auf Grundlage der Daten stark beschleunigen. Es können dabei Bedrohungen aufgespürt werden, die Sicherheitsexperten ansonsten möglicherweise erst nach Tagen, Wochen oder Monaten entdeckt hätten.

EIA analysiert große Mengen an disparaten Daten aus unterschiedlichen Quellen, um Beziehungen auch auf Basis nur schwacher Signale zu finden, die die wahre Beschaffenheit und Quelle eines Angriffs aufzeigen. Diese Beziehungen können sich über bis zu sechs Grade der Trennung zwischen unterschiedlichen Quellen erstrecken – von Unternehmensdaten über Gespräche in sozialen Medien bis hin zu Daten, die von Sensoren oder Anwendungen von Dritten aufgenommen wurden. Während des gesamten Prozesses gibt EIA Empfehlungen ab und warnt bei neuen ungewöhnlichen Entwicklungen sofort proaktiv die Analysten.

Ein Beispiel veranschaulicht die Arbeitsweise der Software: Angenommen, ein Einzelhandelsunternehmen hat noch nicht bemerkt, dass Hunderte von Kreditkartendaten seiner Kunden gestohlen und auf dem Schwarzmarkt verkauft worden sind. Eine illegale Transaktion kann im Tagesgeschäft einfach untergehen – seien es die Ablehnung einer Transaktion, Probleme bei Rechnungen oder verschiedene Einkäufe im gleichen Geschäft. Werden diese Vorgänge jedoch zusammen betrachtet, ist EIA sofort in der Lage, Gemeinsamkeiten aufzudecken und zu erkennen, welche Filialen Opfer des Betrugs geworden sind. Dank dieser Erkenntnis kann der Händler schnell eingreifen, bevor Millionen weiterer Konten kompromittiert werden und größerer Schaden angerichtet werden kann.

„Organisationen können es sich nicht erlauben, Verteidigung gegen Cyber-Angriffe rein reaktiv zu betreiben und sie schaffen dies auch nicht mehr allein. Die Geschwindigkeit der Bedrohungen ist heuzutage sehr hoch und die Angreifer sind technisch weiter fortgeschritten, geschickter und organisierter als jemals zuvor“, sagt Maria Vello, Präsidentin und CEO der National Cyber-Forensics & Training Alliance (NCFTA), eine Non-Profit-Organisation für Zusammenarbeit und das Teilen von Informationen und Ressourcen zwischen öffentlichen und privaten Organisationen im Kampf gegen Cyberkriminalität. „Bedrohungsanalysten und Ermittler müssen die Möglichkeit haben, alle denkbaren Datensets und Beziehungen zu betrachten – ganz egal wie unzusammenhängend diese erscheinen – um innerhalb von Sekunden Korrelationen zu erkennen und daraus Schlüsse zu ziehen. Die neue IBM i2-Lösung ist ein beeindruckendes Instrument, um große Datenmengen beinahe in Echtzeit zu analysieren und so einen vollständigen Blick auf eine eventuelle Bedrohung zu erlangen.“

IBM i2 Enterprise Insight Analysis wurde für IBM Power Systems entwickelt und kann vorhandene Sicherheits- oder Anti-Betrugs-Lösungen um zusätzliche Features erweitern, z.B.:

- Verbesserte Visualisierung: Ermittler können dank mehrdimensionaler Visual Analytics einen umfassenden und einfach verständlichen Situationsüberblick aller möglicherweise zusammenhängenden Elemente erhalten.
- Eine offene, modulare Architektur, die bedarfsgerecht skaliert: IBM i2 Enterprise Analysis lässt sich problemlos um Anwendungen und Features von Dritten erweitern, etwa die Verarbeitung natürlicher Sprache oder ergänzende Analysen auf dem taktischen, operationalen und strategischen Level.
- Interfunktionsfähigkeit inner- und außerhalb der Organisation: Das offene Design fügt sich nicht nur in vorhandene Infrastrukturen und Anwendungen ein, sondern erlaubt es Usern auch, wichtige Informationen zu Bedrohungen innerhalb des Unternehmens und mit Partnern, Kunden und anderen Organisationen zu teilen.
- Out-of-the-Box-Funktionalität: reduziert Kosten für Einsatz und Verwaltung der Software sowie für die Schulung der Mitarbeiter und ermöglicht es Unternehmen, von Anfang an ihre Infrastruktur besser zu schützen.

„Die meisten Unternehmen sind sich im Klaren darüber, dass Big Data behilflich dabei sein kann, die immer weiter wachsenden Gefahren der Cyberkriminalität einzudämmen. Gleichzeitig jedoch fühlen sie sich von den gewaltigen Datenmengen überwältigt und können diese nicht schnell genug in Informationen umwandeln, um Kriminelle zu stoppen“, sagt Bob Griffin, General Manager, i2, im Bereich Gefahren- und Betrugsbekämpfung bei IBM. „Mit IBM i2 Enterprise Insight Analysis haben wir die Chancen von Ermittlern verändert, die Nadel im Heuhaufen zu finden, die beim Aufspüren eines Cyberangriffs hilft. Jede Organisation kann dank ständig laufender Analysen enorme Datenmengen in Echtzeit in Einblicke verwandeln – und das auf eine Art und Weise, die früher nicht möglich war.“

IBM hat eines der weltweit umfassendsten Portfolios von Big Data- und Analytics-Technologie aufgebaut, das sich über Forschung und Entwicklung, Lösungen und Software erstreckt. Mit der Investition von 24 Mrd. US-Dollar in Forschung und Entwicklung sowie in mehr als 30 Übernahmen sollen diese Kapazitäten erweitert werden. Mehr als 15.000 Analytics Consultants, 6.000 Business Partner für Branchenlösungen und 400 IBM Mathematiker helfen Kunden heute dabei, Big Data zur Transformation ihrer Unternehmen zu nutzen.

Weitere Informationen zu IBM i2 Enterprise Insight Analysis sind verfügbar unter: http://www.ibm.com/...

Website Promotion

Website Promotion
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.