- Anzeigen -


Gefahren- und Betrugsbekämpfung


IBM stellt neue leistungsstarke Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor
Neue Lösung analysiert Hunderte Terabytes verteilter Daten, um sekundenschnell versteckte kriminelle Aktivitäten aufzudecken

(21.11.14) - IBM stellte eine neue Analyse-Software vor, die schnell kriminelle Bedrohungen innerhalb enormer Mengen verstreuter Unternehmensdaten aufspüren kann. "IBM i2 Enterprise Insight Analysis" (EIA) ist in der Lage, sekundenschnell wenig offensichtliche Verbindungen zu entdecken, die versteckt zwischen Hunderten Terabytes an Daten und Billionen von Objekten liegen können. Durch die Vereinigung dieser Datenquellen können Organisationen Bedrohungen transparenter machen und sich somit für zunehmend komplexere Angriffe in der Zukunft besser wappnen.

Unternehmen aller Branchen sehen sich vielfältigen Bedrohungen von Cyberkriminellen ausgesetzt, die auf vertrauliche Kundeninformationen, Mitarbeiterdaten, Informationen zu Finanzen und geistiges Eigentum abzielen. Einer Schätzung des Center for Strategic and International Studies zufolge kostet Cyberkriminalität die Weltwirtschaft jedes Jahr bis zu 445 Milliarden US-Dollar. Gleichzeitig fühlen sich Unternehmen von Umfang und Vielfalt der zu schützenden Daten überwältigt. So können Cyberkriminelle ihre Spuren einer Attacke monatelang verschleiern. Die zunehmende Vernetzung von Maschinen und Geräten – vom Mobiltelefon über Smart Cars bis hin zu Bohrinseln – verstärkt das Problem nur, indem sich Angreifern neue Kanäle für den Angriff auf Unternehmen eröffnen.
i2 Enterprise Insight Analysis (EIA) kann dank seiner hohen Geschwindigkeit und Skalierbarkeit den Weg zu notwendigen Entscheidungen und Handlungen auf Grundlage der Daten stark beschleunigen. Es können dabei Bedrohungen aufgespürt werden, die Sicherheitsexperten ansonsten möglicherweise erst nach Tagen, Wochen oder Monaten entdeckt hätten.

EIA analysiert große Mengen an disparaten Daten aus unterschiedlichen Quellen, um Beziehungen auch auf Basis nur schwacher Signale zu finden, die die wahre Beschaffenheit und Quelle eines Angriffs aufzeigen. Diese Beziehungen können sich über bis zu sechs Grade der Trennung zwischen unterschiedlichen Quellen erstrecken – von Unternehmensdaten über Gespräche in sozialen Medien bis hin zu Daten, die von Sensoren oder Anwendungen von Dritten aufgenommen wurden. Während des gesamten Prozesses gibt EIA Empfehlungen ab und warnt bei neuen ungewöhnlichen Entwicklungen sofort proaktiv die Analysten.

Ein Beispiel veranschaulicht die Arbeitsweise der Software: Angenommen, ein Einzelhandelsunternehmen hat noch nicht bemerkt, dass Hunderte von Kreditkartendaten seiner Kunden gestohlen und auf dem Schwarzmarkt verkauft worden sind. Eine illegale Transaktion kann im Tagesgeschäft einfach untergehen – seien es die Ablehnung einer Transaktion, Probleme bei Rechnungen oder verschiedene Einkäufe im gleichen Geschäft. Werden diese Vorgänge jedoch zusammen betrachtet, ist EIA sofort in der Lage, Gemeinsamkeiten aufzudecken und zu erkennen, welche Filialen Opfer des Betrugs geworden sind. Dank dieser Erkenntnis kann der Händler schnell eingreifen, bevor Millionen weiterer Konten kompromittiert werden und größerer Schaden angerichtet werden kann.

"Organisationen können es sich nicht erlauben, Verteidigung gegen Cyber-Angriffe rein reaktiv zu betreiben und sie schaffen dies auch nicht mehr allein. Die Geschwindigkeit der Bedrohungen ist heuzutage sehr hoch und die Angreifer sind technisch weiter fortgeschritten, geschickter und organisierter als jemals zuvor", sagt Maria Vello, Präsidentin und CEO der National Cyber-Forensics & Training Alliance (NCFTA), eine Non-Profit-Organisation für Zusammenarbeit und das Teilen von Informationen und Ressourcen zwischen öffentlichen und privaten Organisationen im Kampf gegen Cyberkriminalität. "Bedrohungsanalysten und Ermittler müssen die Möglichkeit haben, alle denkbaren Datensets und Beziehungen zu betrachten – ganz egal wie unzusammenhängend diese erscheinen – um innerhalb von Sekunden Korrelationen zu erkennen und daraus Schlüsse zu ziehen. Die neue IBM i2-Lösung ist ein beeindruckendes Instrument, um große Datenmengen beinahe in Echtzeit zu analysieren und so einen vollständigen Blick auf eine eventuelle Bedrohung zu erlangen."

IBM i2 Enterprise Insight Analysis wurde für IBM Power Systems entwickelt und kann vorhandene Sicherheits- oder Anti-Betrugs-Lösungen um zusätzliche Features erweitern, z.B.:

>> Verbesserte Visualisierung: Ermittler können dank mehrdimensionaler Visual Analytics einen umfassenden und einfach verständlichen Situationsüberblick aller möglicherweise zusammenhängenden Elemente erhalten.

>> Eine offene, modulare Architektur, die bedarfsgerecht skaliert: IBM i2 Enterprise Analysis lässt sich problemlos um Anwendungen und Features von Dritten erweitern, etwa die Verarbeitung natürlicher Sprache oder ergänzende Analysen auf dem taktischen, operationalen und strategischen Level.

>> Interfunktionsfähigkeit inner- und außerhalb der Organisation: Das offene Design fügt sich nicht nur in vorhandene Infrastrukturen und Anwendungen ein, sondern erlaubt es Usern auch, wichtige Informationen zu Bedrohungen innerhalb des Unternehmens und mit Partnern, Kunden und anderen Organisationen zu teilen.

>> Out-of-the-Box-Funktionalität: reduziert Kosten für Einsatz und Verwaltung der Software sowie für die Schulung der Mitarbeiter und ermöglicht es Unternehmen, von Anfang an ihre Infrastruktur besser zu schützen.

"Die meisten Unternehmen sind sich im Klaren darüber, dass Big Data behilflich dabei sein kann, die immer weiter wachsenden Gefahren der Cyberkriminalität einzudämmen. Gleichzeitig jedoch fühlen sie sich von den gewaltigen Datenmengen überwältigt und können diese nicht schnell genug in Informationen umwandeln, um Kriminelle zu stoppen", sagt Bob Griffin, General Manager, i2, im Bereich Gefahren- und Betrugsbekämpfung bei IBM. "Mit IBM i2 Enterprise Insight Analysis haben wir die Chancen von Ermittlern verändert, die Nadel im Heuhaufen zu finden, die beim Aufspüren eines Cyberangriffs hilft. Jede Organisation kann dank ständig laufender Analysen enorme Datenmengen in Echtzeit in Einblicke verwandeln – und das auf eine Art und Weise, die früher nicht möglich war." (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Content Security

  • Policies an Unternehmensansprüche anpassen

    In IT-Netzwerken können prinzipiell jede Anwendung und jedes Hardware-Gerät zum potenziellen Angriffsziel von Cyberkriminellen avancieren. Daher empfiehlt sich ein ganzheitlicher Schutz, wie ihn z.B. die All-in-one Data Leakage Prevention (DLP)-Lösung "MyDLP" von IT-Security-Experte Comodo bietet. Die Security-Software verhindert, dass sensible Daten über Netzwerke, Clients, externe Devices und deren Datenträger abgeführt werden können, indem sie die Bewegung der Informationen kontrolliert. Mittels Richtlinien können Security-Verantwortliche festlegen, wer auf die Datensätze zugreifen und sie bearbeiten darf.

  • Schutz der Unternehmensinfrastruktur

    GFI Software meldet die Verfügbarkeit von "GFI WebMonitor 2015", die neueste Version ihrer Web-Filterungs-, -Management- und -Sicherheitslösung. GFI WebMonitor 2015 ermöglicht IT-Administratoren die Überwachung, Verwaltung und Absicherung von Informationen und Daten aus dem Internet zum Schutz der Unternehmensinfrastruktur. Mit GFI WebMonitor 2015 lässt sich der Zugriff auf bestimmte Websites einschränken. So erhalten IT-Admins Kontrollmöglichkeiten, ohne den Zugriff komplett blockieren zu müssen.

  • Gefahren- und Betrugsbekämpfung

    IBM stellte eine neue Analyse-Software vor, die schnell kriminelle Bedrohungen innerhalb enormer Mengen verstreuter Unternehmensdaten aufspüren kann. "IBM i2 Enterprise Insight Analysis" (EIA) ist in der Lage, sekundenschnell wenig offensichtliche Verbindungen zu entdecken, die versteckt zwischen Hunderten Terabytes an Daten und Billionen von Objekten liegen können. Durch die Vereinigung dieser Datenquellen können Organisationen Bedrohungen transparenter machen und sich somit für zunehmend komplexere Angriffe in der Zukunft besser wappnen.

  • Strategie hin zur Information Governance

    Clearswift hat mit dem "Clearswift Critical Information Protection" (CIP)-Management Server and Agent" die neueste Ergänzung ihrer "Clearswift Content Aware Data Loss Prevention" (CA-DLP)-Suite auf den Markt gebracht. Dieser Launch basiert auf der kürzlichen Übernahme der geistigen Eigentumsrechte von Jedda Systems, einem innovativen Entwickler von Endpoint-Sicherheitslösungen zum Schutz vor Datenverlust. Der Schritt verdeutlicht Clearswifts strategische Marktpositionierung mit Data-Loss-Prevention (DLP)-Sicherheitslösungen zum Schutz sensibler Daten.

  • Hackerangriffe auf SAP-Anwendungen unterbinden

    "ApplicationSecurity Bridge for SAP Solutions" schu?tzt SAP-Anwendungen, die über eine Web-Schnittstelle erreichbar sein müssen, vor Content-basierten Bedrohungen. Sie unterbindet insbesondere Angriffe, die legitime Benutzer und die Integrität der SAP-Daten gefährden können. Application Security Bridge ist die erste Sicherheitslösung, die diese Risiken eliminiert und speziell für SAP-Systeme entwickelt worden ist.