Innenansichten von IBM X-Force (Kassel)

Security Intelligence zum Anfassen

| Autor / Redakteur: Oliver Schonschek / Dr. Andreas Bergler

Wie der Channel die Security Intelligence von IBM nutzen kann

IBM-Partner erhalten regelmäßig die ­Berichte des X-Force Teams zu aktuellen Forschungsergebnissen der IT-Security. Wie IBM erklärt, nutzen die Partner diesen Service zur eigenen Information und der Information der Kunden. Dabei ist insbesondere der Ansatz erfolgversprechend, den Kunden auf der Ebene der Geschäftsführung zu sensibilisieren und nicht etwa die IT-Leitung. Die Security Intelligence ist Teil der Risikoanalyse, die die Geschäftsführung des Kunden aus Compliance- und Haftungsgründen durchführen muss.

Auch im Rahmen der IBM Managed Security Services spielt IBM X-Force eine zentrale Rolle. Je nach Betriebs- und Partnermodell betreibt der Partner die Managed Security Services (MSS) und stellt die Brücke zwischen IBM X-Force (als Third Level Support) und dem Anwenderunternehmen dar. Alternativ können die MSS auch direkt von IBM betrieben werden. Dann besteht der Kontakt zu den Security-Analysten in den IBM SOCs und im Bedarfsfall zu IBM X-Force für den Kunden direkt.

Gerade für IBM-Partner, die einen 24x7-Betrieb nicht selbst leisten können, bietet sich die Möglichkeit, selbst einen reduzierten Support für die Kunden anzubieten und für den restlichen Support unter anderem auf die IBM SOCs und auf IBM X-Force zu setzen.

Aus IBM-Sicht ist Security Intelligence zentraler Baustein des gesamten ­Security-Portfolios. Partner, die Security Intelligence – zum Beispiel auf Basis von IBM X-Force Exchange – für die Sensibilisierung einsetzen und Security-Intelligence-Lösungen beim Kunden platzieren, legen damit die Basis für weitere Security-Angebote und -Projekte. Security Intelligence ist Fundament des Security-Business. Es lohnt sich also, sich ausführlich damit zu befassen. Ein guter Startpunkt ist die Anmeldung bei IBM X-Force Exchange.

Ergänzendes zum Thema
 
Forschung aus Kassel: IBM X-Force

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43755374 / Monitoring und KI)