Bedrohungen in großen Mengen verstreuter Daten aufspüren

IBM bekämpft Cyberkriminalität mit Analyse-Software

| Autor / Redakteur: Martin Hensel / Nico Litzel

Bob Griffin, General Manager, i2, im Bereich Gefahren- und Betrugsbekämpfung von IBM.
Bob Griffin, General Manager, i2, im Bereich Gefahren- und Betrugsbekämpfung von IBM. (IBM)

Mit i2 Enterprise Insight Analysis (EIA) stellt IBM eine Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor. Die Lösung kann hunderte Terabytes verteilter Daten durchforsten, um in wenigen Sekunden verdächtige Verbindungen zu identifizieren.

Unternehmen sehen sich zunehmend Bedrohungen durch Cyberkriminelle ausgesetzt, die es beispielsweise auf vertrauliche Kunden- und Finanzinformationen oder geistiges Eigentum abgesehen haben. Dabei ist oft die gigantische Menge der zu schützenden Daten kaum zu bewältigen, zudem verschleiern die Angreifer Attacken oft über Monate. Diese Problematik wird von der immer häufigeren Vernetzung von Maschinen und Endgeräten zusätzlich befeuert.

Schnellere Reaktion

IBM will mit der Software i2 Enterprise Insight Analysis (EIA) Abhilfe schaffen. Die skalierbare Lösung soll den Weg zu Entscheidungen und Handlungen auf Basis der Daten deutlich beschleunigen. EIA analysiert dazu große Mengen an disparaten Daten aus unterschiedlichen Quellen, von Unternehmensdaten über Gespräche in sozialen Medien bis zu Informationen aus Sensoren oder von Anwendungen. Während des gesamten Prozesses gibt das System Empfehlungen ab und warnt bei ungewöhnlichen Entwicklungen.

Flexible Architektur

EIA wurde für IBM Power Systems entwickelt und kann vorhandene Sicherheits- oder Anti-Betrugs-Lösungen um zusätzliche Features erweitern. Dazu zählen unter anderem mehrdimensionale Visual Analytics, eine modular erweiterbare offene Architektur sowie die Möglichkeit, wichtige Informationen mit Partnern, Kunden und anderen Organisationen zu teilen. „Mit IBM i2 Enterprise Insight Analysis haben wir die Chancen von Ermittlern verändert, die Nadel im Heuhaufen zu finden, die beim Aufspüren eines Cyberangriffs hilft“, erläutert Bob Griffin, General Manager im Bereich Gefahren- und Betrugsbekämpfung von IBM. „Jede Organisation kann dank ständig laufender Analysen enorme Datenmengen in Echtzeit in Einblicke verwandeln – und das auf eine Art und Weise, die früher nicht möglich war“, ergänzt er.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43053096 / Recht & Sicherheit)