Die Wannacry Ransom-Attacke, deren Folgen und ein Ausblick in Security-Zukunft sind in allen Gazetten. Der Patriarch von Moskau und Vorsteher der russisch-orthodoxen Kirche soll, so dieser Bericht, Computer des russischen Innenministeriums mit Weihwasser gesegnet und so gegen „Wanna Cry“ zu immunisieren versucht haben.

Diese Methode werden die beiden IBM Security Experten Carsten Dietrich und Christian Messmer wohl eher nicht empfehlen, wenn sie am kommenden Montag, den 22. Mai um 12 Uhr mit Gunnar Sohn über WannaCry als potentielles Menetekel weiterer Cyberattacken sprechen werden. Christian Messmer arbeitet in der IBM als Sales Representative für das Thema Security Operations & Response in der IBM Security Business Unit. Und Carsten Dietrich ist Product Line Manager der Content Security Solutions in Kassel. 

Ende November 2015 erschien dieser Beitrag zum IBM X-Force-Team auf it-business:

Wer seine Kunden für ein IT-Security-Projekt gewinnen will, braucht gute Argumente, obwohl die Medien fast täglich von Cyber-Attacken berichten. Die Bedrohungen müssen greifbar werden. Wie das geht, zeigt zum Beispiel das IBM X-Force-Team in Kassel.

Source: Security Intelligence zum Anfassen

Greifbar war diese Attacke wohl. Wie geht es nun weiter? Die beiden Experten werden mit Moderator Gunnar Sohn ab 12 Uhr das Thema behandeln. Sie können live über Google HangOut hier teilnehmen, dort Fragen stellen oder uns auch schon vorher per Twitter – bitte den Hashtag #CIOKurator verwenden – oder auf Facebook mit Ihren Fragen kontaktieren. Das Gespräch ist nach der Live Session natürlich als Konserve zum wieder abspielen verfügbar.

Hier noch einige Hintergrundinformationen aus besagtem Bericht auf it-business:

Was alles in und hinter Security Intelligence stecken kann, zeigt zum Beispiel IBM X-Force Exchange. Im April 2015 kündigte IBM an, die eigene IT-Sicherheitsdatenbank zu öffnen und diese auf der Plattform X-Force Exchange in der Cloud zugänglich zu machen. Damit stehen die in über 20 Jahren von der IBM und Partnern gesammelten Informationen zu IT- Sicherheitsschwachstellen und Cyberbedrohungen allen Plattform-Teilnehmern zur Verfügung – laut IBM eine der größten und umfangreichsten Kataloge von Schwachstellen weltweit: Sicherheitsinformationen, basierend auf der Überwachung von mehr als 15 Milliarden IT-Sicherheitsereignissen am Tag, Malware-Daten von rund 270 Millionen untersuchten Endgeräten, ­Details zu Bedrohungen basierend auf mehr als 25 Milliarden Webseiten und Bildern im Netz, Ergebnisse von mehr als acht Millionen ausgewerteten Phishing- und Spam-Attacken sowie Profile von fast einer Million bösartigen IP-­Adressen. Insgesamt umfasst X-Force Exchange rund 700 Terabyte an Daten.
Auf der Plattform X-Force Exchange können Nutzer interagieren und sich austauschen, die IT-Sicherheitsinformationen von IBM ergänzen und erweitern, für eigene Analysen Informationen zusammentragen, organisieren und priorisieren sowie Programmierschnittstellen (APIs) verwenden, durch die X-Force Exchange mit anderen Geräten und Programmen kommunizieren kann und die es ermöglichen, die Plattform in externe Systeme einzubinden.

Source: Seite 2: Beispiel: IBM X-Force Exchange

Veröffentlicht von StefanP.

Stefan Pfeiffer ist seit 2007 bei der IBM in verschiedenen Marketingpositionen tätig. Als gelernter Journalist hat er natürlich eine Leidenschaft für das Schreiben, die er hier im CIO Kurator, aber auch in seinem persönlichen Blog DigitalNaiv auslebt. Seine inhaltliche Leidenschaft im IT-Umfeld gilt dem digitalen Arbeitsplatz, dem Digital Workplace. Auf Twitter ist er als @DigitalNaiv „erreichbar“.

One Comment

  1. Hat dies auf Ich sag mal rebloggt und kommentierte:
    Ausblick auf ein neues Format. Start am Montag 🙂

    Gefällt mir

    Antwort

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s