Aktueller Channel Fokus:

Storage und Datamanagement

IT-SECURITY Management & Technology Conference 2017

Intelligente Abwehrsysteme für eine ­effizientere Sicherheit

| Autor: Dr. Andreas Bergler

Christian Nern, Head / Leader of Security Software DACH, IBM Security
Christian Nern, Head / Leader of Security Software DACH, IBM Security (Bild: IBM)

Wie der Einstieg in eine Security-Plattform mit intelligentem Regelmechanismus gelingt, zeigt Christian Nern von IBM Security, einem Partner der Vogel IT-Akademie.

Welches sind derzeit die größten Herausforderungen für Unternehmen in Bezug auf ihre IT-Sicherheit?

Unternehmen stehen vor der Herausforderung, nicht beurteilen zu können, wie sicher sie sind und investieren 90 Prozent ihres Budgets rein in die Angriffserkennung. Klassische Abwehr-Methoden wir Firewalls oder Endpoint Protection reichen nicht mehr. Deswegen brauchen Unternehmen Hilfe, um ihnen den Bedrohungsgrad transparent zu machen, inklusive Handlungsempfehlungen.

Welche Entwicklungen in der IT-Security sind für Sie am wichtigsten?

Ziel ist es, Security als Plattform im Sinne eines Regelmechanismus zu etablieren. Das dahinter stehende Konzept ist ein Framework, das es ermöglicht, wie das Immunsystem beim Menschen auf Angriffe zu reagieren. Das zweite strategische Standbein ist die Entwicklung der „Cognitive Security“, um den Menschen in den Vordergrund für Entscheidungen zu rücken und ihn nicht für Analysedienste auf Basis zu viel isolierter Daten einzusetzen. Auf der Security-Konferenz werden wir ­unter anderem zeigen, wie Cognitive Security das digitale Schutzschild eines Unternehmens verstärkt und vereinfacht.

Welche Mehrwerte bieten Sie den Anwenderunternehmen?

Ergänzendes zum Thema
 
Termine und Anmeldung

Unser Security-Lösungsportfolio erstreckt sich von der Echtzeitanalyse über alle Endpunkte, Gateways und Router mit automatischen Regeln zur Abwehr und einfachen Templates über die Cognitive-Security-­Lösung mit Watson bis zur offenen Plattform X-Force Exchange, die über hundert Hersteller und Partner integriert.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44675655 / Security)