- Anzeigen -


Sie sind hier: Home » Markt » Invests

Cloud-basiertes Cyberthreat-Netzwerk


Über 1.000 Organisationen, darunter einige der weltweit größten Banken und Handelsunternehmen, treten dem IBM X-Force Exchange Threat Intelligence Network bei
Sich gemeinsam über alle Branchen und Sektoren hinweg gegen Angriffe aus dem Netz wehren und verteidigen

(29.05.15) - Vor rund einem Monat wurde das X-Force Exchange Netzwerk gegründet, heute gehören ihm bereits 1.000 Unternehmen aus insgesamt 16 Industrien an. Die soziale Plattform in der Cloud erlaubt den offenen Zugang zu historischen und Echtzeit-Daten-Aufzeichnungen von Sicherheitsbedrohungen, einschließlich Life-Reports des weltweiten Threat Monitoring-Netzwerks der IBM. Damit können sich Unternehmen effektiver und gezielter gegen Cyberattacken wehren.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Das neue Cloud-basierte Cyberthreat-Netzwerk wurde von IBM mit dem Ziel gegründet, die Zusammenarbeit von Unternehmen und öffentlichen Verwaltungen im Hinblick auf die erfolgreiche Abwehr von Sicherheitsattacken zu forcieren und zu stärken. Hierzu stellt die Plattform eine ganze Reihe unterschiedlicher Informationen zur Verfügung: Unter anderem gibt IBM über X-Force Exchange freien Zugang auf rund 700 Terabyte an sicherheitsrelevanten Daten – ein Volumen in etwa so groß wie das Datenaufkommen im Internet in einen Zeitraum von zwei Tagen. Dazu gehören unter anderem Informationen zu Cyberattacken aus den letzten zwei Jahrzehnten sowie dokumentierte, anonymisierte Daten zu Angriffen auf über 4.000 Organisationen, die vom IBM Sicherheitsteam weltweit betreut werden. Zudem haben alleine im letzten Monat die Mitglieder des neuen Netzwerks 300 Datensammlungen zu weiteren Attacken hinzugefügt.

"Cyberkriminalität wird zu einer echten Pandemie – kein Unternehmen und kein Land dieser Welt kann diesen Kampf alleine bestehen", sagt Oliver Vogelsang, IBM Security Portfolio Leader IMT DACH. "Wir müssen uns gemeinsam, über alle Branchen und Sektoren hinweg, gegen diese Angriffe aus dem Netz wehren und uns verteidigen. Dafür sind der Austausch von Informationen und neue, innovative Verteidigungsstrategien entscheidend. Keine Branche oder Industrie kann es sich mehr erlauben, ihr Wissen dazu für sich zu behalten. Mit IBM X-Force Exchange geben wir Unternehmen und öffentlichen Verwaltungen Zugang zu unserem Wissen und aktuellen Informationen, so können sich alle besser schützen."

Diese Meinung vertritt auch Rob Bening, Chief Information Security Officer der ING Bank: "Cyberkriminalität wird immer raffinierter und organisierter. Wir können nur gemeinsam gewinnen. Informationen über die X-Force Exchange Initiative der IBM auszutauschen ist ein wichtiger Schritt, um potenzielle Angriffe besser zu verstehen und die richtigen Gegenmaßnahmen rechtzeitig in die Wege zu leiten."

Seit der Ankündigung des Netzwerks gab es täglich über 1.000 Datenabfragen von Unternehmen weltweit. Dazu gehören sechs der weltweit zehn größten Handelsunternehmen, fünf der weltweit zehn größten Banken sowie die Top-Ten-Unternehmen aus dem Hightech-Sektor sowie den Bereichen Automotive und Ausbildung.

IBM X-Force Exchange bietet für Nutzer ein kollaboratives, soziales Interface, mit dem Informationen zwischen Unternehmen, Analysten und Forschern ausgetauscht werden können. Zur Verfügung steht auch ein Verzeichnis von APIs, mit dessen Hilfe Sicherheits-Analysten programmatische Anfragen zwischen Plattform, Maschinen und Applikationen stellen können. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • DSGVO-Compliance: Verschlüsselung kritischer Daten

    Cohesity hat eine umfassende Datensicherungslösung für die Universität Lausanne in der Schweiz erfolgreich implementiert. Gemeinsam mit dem lokalen Partner Infoniqa wurde die von der Universität eingesetzte Lösung installiert. Sie ist deutlich schneller, automatisierter und skalierbarer als die bislang genutzten Systeme. Ein vollständiges Backup der Microsoft-Exchange-Datenbank dauert nun nur noch acht statt 29 Stunden und das inkrementelle Backup kann in knapp zwei Stunden statt bisher 7,5 Stunden Michel Ruffieux, Storage-Backup Manager der Universität Lausanne. "Als einzige Lösung erfüllte sie unsere Anforderung, kritische Daten in verschlüsselter Form zu sichern - über eine multimandantenfähige Lösung mit privaten Schlüsseln, die auf einem KMS-Server mit dem Protokoll KMIP verwaltet werden."

  • Firmware von IoT-Geräten

    Das Luxemburgische Cybersecurity Competence Center (C3) und die Analyseplattform "IoT Inspector" gehen im Rahmen einer strategischen Partnerschaft erfolgreich gemeinsame Wege. So bietet das C3 Startups und KMUs mit Sitz in Luxemburg mit dem IoT Inspector ab sofort eine Möglichkeit, Schwachstellen in der Firmware von IoT-Geräten automatisiert und effektiv zu identifizieren. Dass Cybersicherheit unverzichtbar für die wirtschaftliche Entwicklung eines Landes ist, hat Luxemburg bereits vor mehr als 15 Jahren erkannt und seitdem, auch auf Anregung des Wirtschaftsministeriums, vielfältige Initiativen ins Leben gerufen.

  • Verwaltung von über 8.000 digitalen Identitäten

    One Identity, Unternehmen für die Umsetzung identitätszentrierter Sicherheitsstrategien, unterstützt die Hartmann Group, Anbieterin vom medizintechnischen Geräten und Hygieneartikeln, bei der Verwaltung von über 8.000 digitalen Identitäten rund um den Globus, für unterschiedlichste Anwendungen, einschließlich von SAP. The Hartmann Group setzt den Identity Manager ein und überwacht mithilfe der Lösung das Zuweisen von Berechtigungen und Konten. Gleichzeitig erhält das Unternehmen vollständige Transparenz dazu, wer auf welche Ressourcen im Netzwerk zugreift. Dies senkt das Risiko von Datenschutzverletzungen und sorgt gleichzeitig für einen richtlinienkonformen Betrieb. Dem Unternehmen ist es zusätzlich gelungen, den Zeitaufwand für die Provisionierung von bisher über einem Monat auf nur wenige Stunden zu senken.

  • Vollständige Inventarisierung aller Geräte

    Die US-amerikanische Technologieberatung Booz Allen Hamilton berichtet in einer Markteinschätzung, dass Wasserunternehmen zukünftig verstärkt mit professionellen Hackerangriffen rechnen müssen. Laut der Analysten, die auch die US-Regierung zur Cybersicherheit beraten, wird die Wasserbranche nach Energieunternehmen die nächste Zielgruppe teils staatlicher geförderter Hackergruppen. Auch bei deutschen Wasserunternehmen ist dieses Gefahrenbewusstsein längst angekommen. Die Leipziger Wasserwerke haben 2018 ein umfassendes Netzwerk-Sicherheitskonzept erstellt. Dieses sieht u.a. eine strikte Trennung (Segmentierung) zwischen Unternehmens-IT und Leittechnik für die Steuerung der Wasserversorgungs- und Kläranlagensysteme vor. So soll vermieden werden, dass über internetfähige Applikationen auf kritische Komponenten der Anlagensteuerung zugegriffen werden kann.

  • Verhinderung von Bitcoin-Mining-Schäden

    Nexthink sorgt für adäquate Betreuung und Wartung der mehr als 5.500 Clients bei der schnell wachsenden FEV Gruppe. Mit weltweit 40 Standorten zählt FEV zu den Branchengrößen in der Automobilindustrie. "Nahezu jedes Auto auf der Welt hat mindestens ein von FEV entwickeltes Teil an Bord", erklärt Bernd Kuchenbuch, Department Manager CID bei der FEV Europe GmbH. Die rasant wachsende Anzahl an Clients durch den Zukauf von kleinen Betrieben stellte die IT-Abteilung vor eine Mammutaufgabe. "Manchmal müssen innerhalb von wenigen Tagen 400 zusätzliche End User angebunden werden", berichtet Bernd Kuchenbuch.