info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
IBM Deutschland GmbH |

Prevent. Detect. Respond: Auf der it-sa 2014 stellt IBM ein integriertes Sicherheitskonzept vor

Bewerten Sie hier diesen Artikel:
2 Bewertungen (Durchschnitt: 4.5)


Live-Hacking-Demos veranschaulichen Bedrohungslage / integriertes Sicherheitskonzept des IBM Threat Protection System schützt vor Cyberattacken / Forenvorträge mit IBM Experten klären auf


Auf der it-sa von 7. bis 9. Oktober in Nürnberg zeigt IBM (NYSE: IBM) unter dem Motto "Prevent. Detect. Respond", wie sich Organisationen jeder Größe mittels des IBM Threat Protection System vor gezielten Cyberangriffen schützen können. An mehreren Demopunkten...

Stuttgart/Ehningen, 10.09.2014 - Auf der it-sa von 7. bis 9. Oktober in Nürnberg zeigt IBM (NYSE: IBM) unter dem Motto "Prevent. Detect. Respond", wie sich Organisationen jeder Größe mittels des IBM Threat Protection System vor gezielten Cyberangriffen schützen können. An mehreren Demopunkten können sich Besucher am Stand 331 in Halle 12.0 über die aktuelle Bedrohungslage informieren sowie Lösungen für das Identitäts- und Zugriffsmanagement, das Mobile-Device-Management oder für die Datenbanksicherheit live erleben.

Auf der it-sa von 7. bis 9. Oktober in Nürnberg veranschaulicht IBM mit einer Live-Hacking-Demo, wie raffiniert Cyberkriminelle heute vorgehen und wo Unternehmen beispielsweise Gefahr laufen, Wettbewerbsvorteile durch Spionageangriffe einzubüßen. Die Demo zeigt aber auch, wie sich Unternehmen mit Hilfe des IBM Threat Protection System wirkungsvoll schützen können. Der Schutz, den das System bietet, umfasst Personen, Daten, Applikationen und Infrastruktur. Das Zusammenspiel der verschiedenen Security-Komponenten bildet dabei eine integrierte Lösung für verschiedene Bedrohungsszenarien. So trägt etwa die im Mai 2014 ins Portfolio der IBM aufgenommene Software Trusteer APEX dazu bei, dass Attacken gar nicht erst wie geplant stattfinden können.

Auch die Fragen, was aktive Sicherheitslösungen heute generell leisten können und wie die aktuelle Bedrohungslage gemäß der neuesten Erkenntnisse von IBM X-Force aussieht, werden beantwortet: Sowohl am IBM Stand 331 in Halle 12.0 als auch in Fachvorträgen.

IBM Experten klären auf

Peter Häufel, verantwortlich für den IBM Business Partner-Vertrieb von Security-Lösungen, spricht am 8.10. um 9.45 Uhr im Forum Rot (Management) in seinem Vortrag "Prevent. Detect. Respond" über Facetten des Themas Cybersecurity und das Spektrum der Sicherheitslösungen, die Unternehmen derzeit zur Verfügung stehen. IBM Security-Experte Gregor Schinke geht bereits am 7.10. um 12.45 Uhr im Forum Blau (Technik) dezidiert auf das Thema "Identity & Access Management" ein.

Digitaler Türsteher für Web, Mainframe, Cloud und Mobile

Nicht nur im Vortrag von Gregor Schinke, auch am Stand der IBM ist Identitäts- und Zugriffsmanagement ein Thema. Mit dessen Hilfe können Unternehmen unbefugten oder versehentlichen Zugriff auf Daten verhindern, indem sie Berechtigungen gezielt überwachen und steuern. Ganz gleich ob in Web- oder Mainframe-Umgebungen, in der Cloud oder von mobilen Geräten aus - mit den IBM Security Identity- und Access-Management lassen sich Onlineressourcen schützen und Sicherheitsvorschriften einhalten.

360-Grad-Blick über Endgeräte

IBM präsentiert auf der it-sa auch eine Lösung für das Mobility-Management des Tochterunternehmens Fiberlink: MaaS360 ist eine hochstabile cloudbasierte Plattform, die Geräte, Benutzer, Anwendungsprogramme, Dokumente und Kosten erfasst. Sie verwaltet die sich ständig erweiternde Palette an Endgeräten - von der Anmeldung über die Einstellung von Sicherheitsregeln bis hin zum Monitoring - über ein einziges Portal. Dadurch wird das Risiko von Datenverlust oder -spionage deutlich reduziert.

Sicherheit ein komplettes Datenleben lang

Für die Absicherung aller in Unternehmenssystemen gespeicherten Daten wurde die Enterprise-Security-Plattform IBM InfoSphere Guardium entwickelt: Sie ist die einzige Lösung, die Datenbanksicherheit und Compliance während des gesamten Lebenszyklus von Daten verwaltet. Durch fortlaufende Überwachung erkennt sie auch potenziellen Betrug über Benutzerkonten von Unternehmensanwendungen wie Oracle E-Business Suite, PeopleSoft, SAP und internen Systemen.

Mehr Informationen auf www.ibm.com/security, @IBMSecurity auf Twitter


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 473 Wörter, 3787 Zeichen. Als Spam melden

Unternehmensprofil: IBM Deutschland GmbH


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von IBM Deutschland GmbH lesen:

IBM Deutschland GmbH | 06.12.2016

IBM Watson: Spielwende bei Cyberangriffen

Armonk, N.Y. / Ehningen, 06.12.2016 - Laut einer Studie des IBM Institute for Business Value wird sich die Implementierung kognitiver Sicherheitstechnologien in den nächsten zwei bis drei Jahren verdreifachen und eine entscheidende Rolle im Kampf ge...
IBM Deutschland GmbH | 23.11.2016

IBM mit bester IoT-Plattform - neue Watson IoT Consulting Solution Practice

Armonk / Ehningen, 23.11.2016 - IBM bietet ab sofort eine Reihe neuer Funktionalitäten und Services, die Unternehmen, Startups und Entwicklern helfen, die digitale Transformation mit Hilfe des Internet der Dinge (IoT - Internet of Things) voranzutre...
IBM Deutschland GmbH | 17.11.2016

Neue Ponemon/IBM Studie zeigt: Unternehmen sind nach wie vor ungenügend vorbereitet auf Cyberattacken

Cambridge, MA, USA, 17.11.2016 - Resilient, ein IBM Unternehmen und das Ponemon Institute stellen die aktuellen Ergebnisse der jährlichen Cyber-​​Resilient-Studie vor, die die Widerstandsfähigkeit von Unternehmen gegen Cyberattacken messen soll...