Schutz der Kronjuwelen

Umfassende Security: IBM bringt ein Threat Protection System und Data Protection Services auf den Markt. [...]

IBM antwortet auf die wachsenden Bedrohungen mit einem umfassenden Sicherheits-Software- und -Services-Angebot: IBM Threat Protection System und Critical Data Protection Program. „Viele Unternehmen wissen heute noch immer nicht, wo die ‚Kronjuwelen‘ unter den Daten liegen, wer Zugang zu ihnen hat und wie sie geschützt sind. Zielführend ist hier eine integrierte Lösung, die laufend mit den aktuellen Informationen versorgt wird, um eine umfassende Sicherheit zu gewährleisten“, beschreibt Robert Kernstock, Security Leader bei IBM Österreich, die Ausgangslage.

Das Threat Protection System arbeitet mit einem speziellen, jenseits traditioneller Signatur-basierter Verteidigungs- und Firewall-Lösungen entwickelten Ansatz, um die gesamte Angriffskette von Anfang an zu unter­brechen. Das System bedient sich analytischer und forensischer Software, die Unternehmen helfen soll, Cyber-Attacken kontinuierlich aufzudecken, zu verfolgen, und darauf zu reagieren – sowie in manchen Fällen auch von vornherein zu verhindern, noch bevor ein Schaden entstanden ist, so die ­Herstellerangaben.

Das Critical Data Protection Program unterstützt beim Schutz unternehmenskritischer Daten, der „Kronjuwelen“. Basis ist das von IBM entwickelte Data-Centric-Security-Modell. Dabei helfen die Lösungen von Guardium, StoredIQ und IBM Research. Das Critical Data Protection Program umfasst darüber hinaus einen iterativen Ansatz der Definition, Verfolgung, Sicherstellung und Überwachung von Datensicherheit. (pi/wf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*