IBM macht IT-Security mit mobilem Sicherheits-Trainingszentrum greifbar

Vergangene Woche lud IBM zur Live Session in das Cyber Tactical Operations Center (C-TOC), einer mobilen Kommandozentrale, in der die Teilnehmer erleben konnten, welche Gefahren heute durch Cyberkriminalität bestehen. [...]

Im Cyber Tactical Operations Center von IBM können Cyber-Angriffs-Szenarien realitätsgetreu simuliert werden. (c) IBM

Vergangene Woche lud IBM zur Live Session in das Cyber Tactical Operations Center (C-TOC), einer mobilen Kommandozentrale, in der die Teilnehmer erleben konnten, welche Gefahren heute durch Cyberkriminalität bestehen. Während die möglichen Konsequenzen von Cyberangriffen für Unternehmen immer umfangreicher und kostspieliger werden, beginnt die richtige Vorsorge und Prävention bereits beim Training und der Sensibilisierung von Einzelpersonen und Mitarbeitern – dem Hauptziel des C-TOC Trucks, wo Angriffsszenarien realitätsgetreu simuliert werden.

So einfach geht es

IBM beobachtet die Entwicklung der Cyberkriminalität, die angewandten Methoden und ihre Folgen sehr genau, denn die Möglichkeiten zur Verbreitung von Schadsoftware werden immer vielfältiger und einfacher. In der C-TOC Session führten die Security-Experten von IBM live vor, wie einfach Datenklau, Spam-Attacken und Email-Phishing-Kampagnen von Hackern aufgesetzt werden können und mit welchen Mitteln sich jeder einzelne schützen kann. Dabei sollten selbst einfachste Empfehlungen wie das regelmäßige Ändern von Passwörtern nicht übersehen werden, denn in den Händen von Hackern können vertrauliche Daten von Einzelpersonen schnell zur Grundlage weit größerer Cyberangriffe werden.

Gerade für Unternehmen stellt der geringe Aufwand für kriminelle Cyber-Angriffe eine wachsende Bedrohung dar. Denn die Kosten für die Behebung von Datenpannen steigen laut einer Studie des Ponemon Instituts in Kooperation mit IBM laufend. Allein in den letzten 5 Jahren nahmen die Folgekosten sicherheitsrelevanter Vorfälle im weltweiten Durchschnitt um 12 Prozent zu und sind mit durchschnittlich 3,92 Millionen US-Dollar ein erheblicher Kostenfaktor für viele Unternehmen.

„Während Cyberangriffe sich zunächst auf die IT-Systeme beschränken, können solche Attacken für Einzelpersonen wie auch für Unternehmen weitreichende Folgen haben. Vom gehackten Privat-Account bis zum Eindringen in gut abgesicherte Firmennetzwerke – die Arbeitsweise von Cyberkriminellen wird immer effektiver und wir sind mit ständig neuen Wegen konfrontiert, wie vertrauliche Daten ausspioniert werden. Daher überwachen wir bei IBM rund 70 Milliarden Sicherheitsereignisse pro Tag in mehr als 130 Ländern“, erklärt Stephan Preining, Manager Security Solutions bei IBM in Österreich. „Der Faktor Mensch spielt in der IT-Sicherheit nach wie vor eine große Rolle. Um die Auswirkungen einer Datenpanne so gering wie möglich zu halten, sind gute Vorbereitung und ein möglichst schnelles Reagieren jedoch bei weitem die effektivsten Waffen im Kampf gegen Cyberkriminelle. Das Bewusstsein dafür schaffen wir mit unserem Cyber Tactical Operations Center, das durch ganz Europa tourt.“

Über 10.000 Sicherheitspatente weltweit

IBM engagiert sich intensiv in der Forschung und betreibt eine der weltweit größten Entwicklungs- und Serviceorganisationen für IT-Sicherheit. Da immer mehr Unternehmen auch in sensiblen Arbeitsbereichen ihre Daten nicht mehr ausschließlich lokal speichern, sondern zunehmend in die Cloud verlagern, gewinnt die Zuverlässigkeit und Absicherung der Systeme an Bedeutung. So unterstützt IBMs künstliche Intelligenz Watson bei der Cyberabwehr und wertet pro Monat über 15.000 Sicherheitsdokumente aus, was die Untersuchung relevanter IT-Sicherheitsvorfälle wesentlich beschleunigt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*