VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

Kopf Mensch BinärcodeLaut einer Studie des IBM Institute for Business Value wird sich die Implementierung kognitiver Sicherheitstechnologien in den nächsten zwei bis drei Jahren verdreifachen und eine entscheidende Rolle im Kampf gegen Cyberkriminalität spielen. 

IBM startet zusammen mit weltweit fast 40 Organisationen der Fortune 500 Unternehmen das Watson for Cyber Security Beta-Programm. Vertreten sind neben der Banken-, Gesundheits-, Versicherungs- und Bildungsbranche auch andere Schlüsselbranchen. Sun Life Financial, University of Rochester Medical Center, SCANA Corporation, Sumitomo Mitsui Financial Group, California Polytechnic State University, University of New Brunswick, Avnet und Smarttech gehören zu den ersten, die Watsons Fähigkeiten im Kampf gegen Cyberkriminalität testen. Damit macht IBM Watson for Cyber Security den Schritt von der Forschungsphase in die reale IT-Welt.

Neue Möglichkeiten bei der Abwehr Cyberangriffen

„Watson for Cyber Security wird es Sicherheitsteams ermöglichen, sowohl strukturierte Daten als auch von Menschen generierte Informationen für die Abwehr von Cyberangriffen zu nutzen“, sagt Christian Nern, IBM Head of Security Software DACH. „Kein anderes Programm bietet zurzeit ein vergleichbares Niveau kognitiver Fähigkeiten.“

Zunehmend herausfordernde Sicherheitsszenarien machen den Einsatz intelligenter Technologien besonders wichtig, um Gefahren gezielt identifizieren und priorisieren zu können.

IBM Watson for Cyber Security hilft Analysten durch den Einsatz von maschinellem Lernen und natürlicher Sprachverarbeitung, auf Grundlage von sowohl strukturierten als auch unstrukturierten Daten, wesentlich schnellere und bessere Entscheidungen zu treffen. Mit Unterstützung der Beta-Programm-Nutzer präzisiert IBM Watsons Fähigkeiten, Cyber Security-Daten zu verstehen und daraus Schlüsse zu ziehen. Außerdem wird damit die nahtlose Integration von Watson for Cyber Security in den täglichen Sicherheitsbetrieb verschiedener Unternehmen verbessert.

Die Organisationen im IBM Programm nutzen IBM Watson for Cyber Security bei neuen Anwendungsfällen wie:

  • Kann ein Sicherheitsvorfall mit einer bekannten Schadsoftware oder einem Cyberangriff in Verbindung gebracht werden? Watson liefert in diesem Fall unter anderem Hintergrundinformationen zu der verwendeten Schadsoftware, ausgenutzten Schwachstellen und zu dem Ausmaß der Bedrohung.
  • Bessere Identifikation von verdächtigen Vorgängen/Abläufen; Watson liefert zusätzliche Informationen zu Nutzeraktivitäten außerhalb des in erster Linie verdächtigen Verhaltens und bietet so eine bessere Orientierungshilfe, ob eine Aktivität gefährlich ist.

Kognitive Technologien sind im Kommen

Fast 60 Prozent von über 700 befragten Sicherheitsexperten glauben, dass kognitive Technologien eine entscheidende Rolle im Kampf gegen Cyberkriminalität spielen werden. Dies belegt eine aktuelle Studie des IBM Institute for Business Value.

„Die Kunden befinden sich gerade am Beginn der Implementierungsphase“, sagt Sandy Bird, Chief Technology Officer, IBM Security. „Unsere Studie weist darauf hin, dass die Einführungsrate kognitiver Sicherheitstechnologien sich in den nächsten zwei bis drei Jahren verdreifachen wird“.

Den größten Vorteil kognitiver Technologien sehen 40 Prozent der Sicherheitsexperten im besseren Erkennen von Sicherheitsrisiken und in der Fähigkeit, beim Auftreten eines Sicherheitsvorfalls Entscheidungshilfen zu geben. Aktuell benötigen Organisationen im Durchschnitt 201 Tage, um eine Datenpanne festzustellen, und durchschnittlich 70 Tage, um sie einzudämmen (IBM / Ponemon Cost of a Data Breach study, 2016).

Sicherheitsexperten erwarten, dass kognitive Technologien durch eine bessere Datengrundlage einen großen Teil dazu beitragen werden, diese Zeit maßgeblich zu reduzieren und Entscheidungen schneller zu fällen. 

www.ibm.com/security

 
GRID LIST
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Smarte News aus der IT-Welt