Contact
QR code for the current URL

Story Box-ID: 700762

IBM Deutschland GmbH Schönaicher Str. 220 71032 Böblingen, Germany http://www.de.ibm.com
Contact Mr Hans-Juergen Rehm +49 7034 151887

Prevent. Detect. Respond: Auf der it-sa 2014 stellt IBM ein integriertes Sicherheitskonzept vor

Live-Hacking-Demos veranschaulichen Bedrohungslage / integriertes Sicherheitskonzept des IBM Threat Protection System schützt vor Cyberattacken / Forenvorträge mit IBM Experten klären auf

(PresseBox) (Stuttgart/Ehningen, )
Auf der it-sa von 7. bis 9. Oktober in Nürnberg zeigt IBM (NYSE: IBM) unter dem Motto "Prevent. Detect. Respond", wie sich Organisationen jeder Größe mittels des IBM Threat Protection System vor gezielten Cyberangriffen schützen können. An mehreren Demopunkten können sich Besucher am Stand 331 in Halle 12.0 über die aktuelle Bedrohungslage informieren sowie Lösungen für das Identitäts- und Zugriffsmanagement, das Mobile-Device-Management oder für die Datenbanksicherheit live erleben.

Auf der it-sa von 7. bis 9. Oktober in Nürnberg veranschaulicht IBM mit einer Live-Hacking-Demo, wie raffiniert Cyberkriminelle heute vorgehen und wo Unternehmen beispielsweise Gefahr laufen, Wettbewerbsvorteile durch Spionageangriffe einzubüßen. Die Demo zeigt aber auch, wie sich Unternehmen mit Hilfe des IBM Threat Protection System wirkungsvoll schützen können. Der Schutz, den das System bietet, umfasst Personen, Daten, Applikationen und Infrastruktur. Das Zusammenspiel der verschiedenen Security-Komponenten bildet dabei eine integrierte Lösung für verschiedene Bedrohungsszenarien. So trägt etwa die im Mai 2014 ins Portfolio der IBM aufgenommene Software Trusteer APEX dazu bei, dass Attacken gar nicht erst wie geplant stattfinden können.

Auch die Fragen, was aktive Sicherheitslösungen heute generell leisten können und wie die aktuelle Bedrohungslage gemäß der neuesten Erkenntnisse von IBM X-Force aussieht, werden beantwortet: Sowohl am IBM Stand 331 in Halle 12.0 als auch in Fachvorträgen.

IBM Experten klären auf

Peter Häufel, verantwortlich für den IBM Business Partner-Vertrieb von Security-Lösungen, spricht am 8.10. um 9.45 Uhr im Forum Rot (Management) in seinem Vortrag "Prevent. Detect. Respond" über Facetten des Themas Cybersecurity und das Spektrum der Sicherheitslösungen, die Unternehmen derzeit zur Verfügung stehen. IBM Security-Experte Gregor Schinke geht bereits am 7.10. um 12.45 Uhr im Forum Blau (Technik) dezidiert auf das Thema "Identity & Access Management" ein.

Digitaler Türsteher für Web, Mainframe, Cloud und Mobile

Nicht nur im Vortrag von Gregor Schinke, auch am Stand der IBM ist Identitäts- und Zugriffsmanagement ein Thema. Mit dessen Hilfe können Unternehmen unbefugten oder versehentlichen Zugriff auf Daten verhindern, indem sie Berechtigungen gezielt überwachen und steuern. Ganz gleich ob in Web- oder Mainframe-Umgebungen, in der Cloud oder von mobilen Geräten aus - mit den IBM Security Identity- und Access-Management lassen sich Onlineressourcen schützen und Sicherheitsvorschriften einhalten.

360-Grad-Blick über Endgeräte

IBM präsentiert auf der it-sa auch eine Lösung für das Mobility-Management des Tochterunternehmens Fiberlink: MaaS360 ist eine hochstabile cloudbasierte Plattform, die Geräte, Benutzer, Anwendungsprogramme, Dokumente und Kosten erfasst. Sie verwaltet die sich ständig erweiternde Palette an Endgeräten - von der Anmeldung über die Einstellung von Sicherheitsregeln bis hin zum Monitoring - über ein einziges Portal. Dadurch wird das Risiko von Datenverlust oder -spionage deutlich reduziert.

Sicherheit ein komplettes Datenleben lang

Für die Absicherung aller in Unternehmenssystemen gespeicherten Daten wurde die Enterprise-Security-Plattform IBM InfoSphere Guardium entwickelt: Sie ist die einzige Lösung, die Datenbanksicherheit und Compliance während des gesamten Lebenszyklus von Daten verwaltet. Durch fortlaufende Überwachung erkennt sie auch potenziellen Betrug über Benutzerkonten von Unternehmensanwendungen wie Oracle E-Business Suite, PeopleSoft, SAP und internen Systemen.

Mehr Informationen auf www.ibm.com/security, @IBMSecurity auf Twitter
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.