Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 547975

IBM Deutschland GmbH IBM-Allee 1 71139 Ehningen, Deutschland http://www.de.ibm.com
Ansprechpartner:in Herr Hans-Jürgen Rehm +49 7034 151887
Logo der Firma IBM Deutschland GmbH
IBM Deutschland GmbH

IBM unterstützt Kunden bei Datensicherheit im Zeitalter von Cloud, Big Data und mobiler IT mit umfassendem Konzept

Bisher umfassendste Sicherheitssoftware-Ankündigung von IBM überhaupt / Neue Sicherheits- und Identitätsmanagement-Lösungen zum Schutz von Unternehmensdaten außerhalb klassischer Rechenzentrumsbereiche

(PresseBox) (Stuttgart-Ehningen / Armonk, )
Um Kunden dabei zu helfen, die drängendsten Sicherheitsaspekte beim Einsatz von Cloud Computing, mobilen IT-Lösungen und bei Big Data in den Griff zu bekommen, hat IBM (NYSE: IBM) heute die Verfügbarkeit eines umfassenden Portfolios neuer Sicherheitssoftware bekannt gegeben. Diese kann Kunden dabei helfen, Daten und Identitäten zu schützen, unabhängig davon, wo diese liegen oder wie auf diese zugegriffen wird. Die heutige Ankündigung fußt auf der jahrzehntelangen Erfahrung von IBM im Bereich IT-Sicherheit. Sie ist der nächste Schritt in der IBM Strategie, Kunden besser in einer sich schnell verändernden Welt der Cyber-Sicherheit zu schützen und dabei Analytikverfahren quer über Daten, Cloud- und mobile Umgebungen einzusetzen.

Mobile Computing und Cloud Computing erzeugen riesigen Datenmengen, die oft außerhalb des klassischen Sicherheitsbereichs eines Rechenzentrums eines Unternehmens liegen. Dies erzeugt zahlreiche Herausforderungen für IT-Sicherheitsbeauftragte, die Daten jetzt schützen müssen, unabhängig davon, wo diese abgerufen werden, beispielsweise auch außerhalb sicherer Unternehmensnetzwerke.

"So wie sich die Grenzen gesicherter Unternehmens-IT verschieben, steigt die Komplexität von Sicherheitsthemen", sagt Gerd Rademann, Manager Security Software, IBM Deutschland. "Cloud Computing und mobile IT erzeugen sehr große Datenmengen, die außerhalb von Unternehmensgrenzen liegen können. Jetzt müssen IT-Sicherheitsbeauftragte in der Lage sein, Unternehmensdaten zu schützen, egal wo sie liegen, beispielsweise auf Desktops, Laptops, Tablets oder Smartphones."

Laut der Ergebnisse der aktuellen 2012 IBM Global Reputational Risk and IT Study, die von der Marktforschungsabteilung des Economist durchgeführt wurde, glauben mehr als 400 weltweite Senior-Executives aus verschiedensten Branchen, daß IT-Risiken wie Hacker-Angriffe oder der Einsatz neuer Technologien wie Mobility und Social Media ein großes Risikopotential hinsichtlich der Reputation darstellen.

In der bisher größten Ankündigung seit der Formierung der IBM Security Systems Division im Frühjahr 2012 stellt IBM zehn neue Produkte und Erweiterungen vor, die Unternehmen dabei helfen können, Real-Time-Security für Big Data, Mobile und Cloud Computing umzusetzen.

Die neu vorgestellten Software-Lösungen unterstützen Kunden dabei, eine bessere sicherheitsorientierte Kontrolle über Mobilgeräte auszuüben, Sicherheitsrisiken in Clouds zu vermindern, Echtzeit-Informationen über Datenzugriffe zu erhalten und das Compliance- und Datensicherheitsmanagement weiter zu automatisieren.

Die neuen und weiterentwickelten Lösungen können Organisationen dabei helfen, ihre Cyber-Sicherheit besser zu steuern und dabei Mitarbeiter, Daten, Anwendungen und Infrastrukturen stärker zu schützen. In Kombination mit IBM Sicherheitsservices und der IBM Forschung in Bezug auf IT-Sicherheit repräsentiert die Ankündigung einen umfassenden, aktiven Ansatz zum erhöhten Schutz vor Sicherheitsbedrohungen.

Echtzeit-Sicherheit für Big-Data-Umgebungen

So, wie Informationen an Umfang, Verschiedenheit und Geschwindigkeit wachsen, suchen Organisationen jenseits relationaler Datenquellen nach daraus zu gewinnenden Erkenntnissen, um in ihren Geschäftsentscheidungen agiler zu werden. State-of-the-Art-Technologien wie Hadoop-basierte Umgebungen haben hier die Tür zu neuen Möglichkeiten geöffnet. Gleichzeitig wachsen auch die Risiken aus einer komplexen Bedrohungslandschaft und aus zunehmenden regulatorischen Auflagen. Traditionelle Ansätze zum Schutz von Daten reichen hier oft nicht mehr aus.

Mit der jetzigen Ankündigung ist IBM einer der ersten Anbieter mit einer Deep-Security-Intelligence-Lösung für Hadoop und andere Big-Data-Umgebungen. Die Lösung InfoSphere Guardium bietet jetzt Echtzeit-Moitoring und automatisiertes Compliance-Reporting für Hadoop-basierte Systeme wie InfoSphere BigInsights und Cloudera. Mit abgestuften Kontrollen über Datenquellen können Kunden Daten- und Anwendungszugangsmuster erkennen, Vorkehrungen gegen einen Datenverlust treffen und Change-Kontrollen erzwingen. Das eingebaute Reporting kann für die Erzeugung von Compliance-Reports auf einer Planbasis verwendet werden, ebenso für die Verteilung an Aufsichtsteams für Freigaben, Eskalationen und die Dokumentation von korrigierenden Aktivitäten. Organisationen können auch die Ermittlung potentieller Schwachstellen weiter automatisieren und priorisierte Korrekturmaßnahmen quer über heterogene Infrastrukturen vorschlagen.

Zusätzlich kündigt IBM Verbesserungen beim Verschlüsselungsmanagement an, das automatisiertes Schlüssel-Recovery ermöglicht und das aktuellste Key Management Interoperability Protokoll (KMIP) unterstützt. Weitere Details zu den neuen Möglichkeiten unter: http://www.ibm.com/security/data/products.html

Dies sind die Neuerungen bei Data Security-Lösungen:

- NEU: IBM InfoSphere Guardium for Hadoop
- Verbessert: IBM InfoSphere Optim Data Privacy
- Verbessert: IBM Tivoli Key Lifecycle Manager

Das neue Mobile-Security-Framework verbessert den Schutz vor Bedrohungen bei mobilen Zugriffen

IBM kündigt heute eine risiko-basierte Authentifizierung für mobile User an, darüber hinaus die Integration des Zugangsmanagements in die Entwicklung mobiler Anwendungen und eine erweiterte Mobile-Device-Kontrollmöglichkeit. Ebenso stellt IBM ein umfassendes Mobile-Security-Framework vor, das Organisationen dabei helfen kann, einen anpassbaren "Sicherheitsposten" zu entwickeln, um Daten auf dem Mobilgerät, beim Zugangsgateway und in der Anwendung zu schützen.

Mit der Vorstellung der neuen Zugangsmanagement-Möglichkeiten bietet IBM damit eine größere kontextbezogene Zugangskontrolle für mobile Benutzer, einen verbesserten Schutz vor Bedrohungen bei mobilen Devices, und eine erweiterte Kontrollmöglichkeit bei mobilen Endgeräten. Mit einem breiten Portfolio an Lösungen für Sicherheit und Verwaltung im Thema Mobility kann IBM Kunden dabei unterstützen, Sicherheitslücken besser vorzubeugen, egal ob Risiken von Usern absichtlich oder unabsichtlich durch mobilen Zugang zu Daten und Anwendungen erzeugt werden.

Durch die Integration mobiler Geräte in den Alltag vieler Verbraucher entstehen neue Risiken auch in den Bereichen Zahlungsverkehr, Banking und Social Media. Die Allgegenwärtigkeit der Mobilität bei Unternehmen und Verbrauchern erfordert daher den Schutz des Endgeräts, des Netzwerks und der Anwendungen auf dem Gerät, so daß User wissen, daß ihre Transaktionen über eine sichere Umgebung ablaufen. Weitere Informationen über die neu vorgestellten Lösungen unter: http://www.ibm.com/security/mobile/products.html

Highlights der neu vorgestellten Mobility-Lösungen:

- Neu: IBM Security Access Manager für Cloud und Mobile
- Erweitert: IBM Endpoint Manager für Mobile Devices

Cloud-Sicherheit: Von der Hürde hin zum Katalysator

Clouds können nicht nur die Produktivität erhöhen durch den jederzeit möglichen Zugang von jedem Ort aus zu benötigten Geschäftsdaten. Sie schaffen auch neue Herausforderungen für die Unternehmenssicherheit. Um die Vorteile von Clouds nützen zu können, benötigen Organisationen integrierte Sicherheitslösungen.

IBM kündigt dazu wesentliche Erweiterungen im Sicherheitsportfolio an, die ein erhöhtes Maß an Automation und Patchmanagement ermöglichen. Damit können Compliance-Anforderungen besser eingehalten werden und nicht-autorisierte Datenzugriffe besser abgewehrt werden. Durch Security Intelligence können Unternehmen auch gegen fortgeschrittene Bedrohungen besser vorbeugen.

Mit der neuen IBM SmartCloud Patch Management-Lösung werden Patches automatisch und lokationsunabhängig verwaltet. Erneuerungszyklen können sich dabei von Woche auf wenige Stunden verringern. Zusätzlich kündigt IBM Erweiterungen in der QRadar Security Intelligence-Plattform (7.1) an, die eine vereinheitlichte Architektur für das Sammeln, Speichern, Analysieren und Untersuchen von Log-, Threat-, Vulnerability- und sicherheitsrelevanten Daten aus verteilten Lokationen repräsentiert. Damit wird die Cloud genützt, um besseren Einblick in unternehmensweite Aktivitäten zu erhalten und besser fundierte Entscheidungen treffen zu können.

Der neue IBM Security Privileged Identity Manager kann dabei helfen, das wachsende Thema möglicher Bedrohungen "von innen" zu adressieren. Der IBM Security Access Manager für Cloud und Mobile ermöglicht ein verbessertes Single-Sign-On bei Cloud-Anwendungen. Er ermöglicht jetzt eine schnellere Integration mit häufig verwendeten SaaS-Anwendungen und -Services. Weitere Detailinformationen über die neuen Lösungen: http://www.ibm.com/...

Ein Praxisbeispiel

In Zusammenarbeit mit IBM und SecurIT, einem IBM Business Partner, entwickelte die flämische Regierung eine cloud-basierte Plattform mit IBM Security Identity- und Zugangsmanagement-Software und SecurIT TrustBuilder-Software, um Informationen vor unberechtigtem Zugang zu schützen. Die 6 Millionen Einwohner von Flandern (Belgien) haben Zugang zu digitalen Services auf über mehr als 100 offiziellen Behördenwebsites. Auf einer früheren Plattform gab es dabei wenig Flexibilität, neue Anwendungen einzuführen, oder Möglichkeiten für Bürger, rollenbasiert ihre Identität nachzuweisen. Eine Person kann nur eine Identität, aber je nach Situation multiple Rollen haben: So einmal als Bürger, dann aber auch als z.B. öffentlich Bediensteter, Notar oder ähnliches. In der digitalen Welt ist die Unterscheidung der jeweiligen Rolle erforderlich, um sicherzustellen, daß der Zugang zu Informationen und Werkzeugen berechtigt erfolgt, je nachdem welche Rolle gerade eingenommen wird.

Highlights der Cloud Security-Lösungen:

- Neu: IBM SmartCloud for Patch Management
- Neu: IBM Security Access Manager for Cloud and Mobile
- Neu: IBM Security Privileged Identity Manager
- Verbessert: QRadar SIEM and QRadar Log Manager

Zusätzlich kündigt IBM eine umfassende End-to-End-Großrechner-Sicherheitsadministration an, die in Form der QRadar Security Intelligence-Lösung Policy-Umsetzung, Realtime-Meldungen, Audit-Reporting und Security Intelligence umfasst. Die IBM Großrechner-Plattform (System z) bietet das branchenweit besonders hohe Sicherheitsniveau Common Criteria Evaluation Assurance Level 5+ (EAL 5+), zertifiziert für logische Partitionen. Sie ist damit eine Plattform für die Konsolidierung von Systemen, den Schutz privater Clouds und die Absicherung virtualisierter Umgebungen mit der Lösung IBM Security zSecure, um Audits zu automatisieren, Security-Policies einzuhalten und die Verwaltung zu vereinfachen. Bis zum heutigen Tag ist die Großrechnerplattform nach Praxiserfahrungen eine besonders sichere Plattform für den Betrieb unternehmenswichtiger "mission critical" Anwendungen und Daten.

Highlight der zSecure Security Solutions:

- erweitert: IBM Security zSecure

Informationen zu IBM und Security unter www.ibm.com/security
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.