IT-Security Management & Technology Conference 2017

„Cognitive Security“ als Immunsystem der IT

| Autor: Dr. Andreas Bergler

Christian Nern, Head / Leader of Security Software DACH, IBM Security
Christian Nern, Head / Leader of Security Software DACH, IBM Security (Bild: IBM)

Wie der Einstieg in eine Security-Plattform mit intelligentem Regelmechanismus gelingt, zeigt Christian Nern von IBM Security, einem Partner der Vogel IT-Akademie. Das Gespräch führte Dr. Andreas Bergler, IT-Business.

ITB: Welches sind derzeit die größten Herausforderungen für Unternehmen in Bezug auf ihre IT-Sicherheit?

Christian Nern: Unternehmen stehen vor der Herausforderung, nicht beurteilen zu können, wie sicher sie sind und investieren 90 Prozent ihres Budgets rein in die Angriffserkennung. Klassische Abwehr-Methoden wie Firewalls oder Endpoint Protection reichen nicht mehr. Deswegen brauchen Unternehmen Hilfe, um ihnen den Bedrohungsgrad transparent zu machen, inklusive Handlungsempfehlungen.

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2017

ITB: Welche Entwicklungen in der IT-Security sind für Sie am wichtigsten?

Nern: Ziel ist es, Security als Plattform im Sinne eines Regelmechanismus zu etablieren. Das dahinter stehende Konzept ist ein Framework, das es ermöglicht, wie das Immunsystem beim Menschen auf Angriffe zu reagieren. Das zweite strategische Standbein ist die Entwicklung der „Cognitive Security“, um den Menschen in den Vordergrund für Entscheidungen zu rücken und ihn nicht für Analysedienste auf Basis zu viel isolierter Daten einzusetzen. Auf der Security-Konferenz werden wir ­unter anderem zeigen, wie Cognitive Security das digitale Schutzschild eines Unternehmens verstärkt und vereinfacht.

ITB: Welche Mehrwerte bieten Sie den Anwenderunternehmen?

Nern: Unser Security-Lösungsportfolio erstreckt sich von der Echtzeitanalyse über alle Endpunkte, Gateways und Router mit automatischen Regeln zur Abwehr und einfachen Templates über die Cognitive-Security-­Lösung mit Watson bis zur offenen Plattform X-Force Exchange, die über hundert Hersteller und Partner integriert.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44693905 / Monitoring und KI)