IBM Intelligent Operations Center & Cyber Intelligence



Ähnliche Dokumente
IBM Security Systems: Intelligente Sicherheit für die Cloud

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Sicherheits- & Management Aspekte im mobilen Umfeld

IBM Security Systems Live Hacking Demo

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

IBM Security Strategie

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Big Data im Bereich Information Security

Setzen Sie die richtigen Prioritäten im Service Desk!

Technologie für eine bessere Welt mit Sicherheit smarter

Herausforderungen des Enterprise Endpoint Managements

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

LOG AND SECURITY INTELLIGENCE PLATFORM

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

Check Point Software Technologies LTD.

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Der Weg zu einem ganzheitlichen GRC Management

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

IT-Security Portfolio

Complete User Protection

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

IT-Security Portfolio

eco Umfrage IT-Sicherheit 2016

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Change Monitoring Zugriffen und Änderungen auf der Spur

Internet of things. Copyright 2016 FUJITSU

Strategie und Vision der QSC AG

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Die Marktsituation heute und die Position von FUJITSU

Standardisiert aber flexibel

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

HANDHABBAR INTEGRIERT UMFASSEND

SharePoint - Security

SOA im Zeitalter von Industrie 4.0

Industrial Defender Defense in Depth Strategie

Advanced Analytics for Making Smart Decisions Faster

Managed Infrastructure Service (MIS) Schweiz

Cloud Computing Security

Wie der IBM Supercomputer Watson zum besten Freund von Human Resources werden könnte!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

User CAL Preisanhebung & CAL Suiten Änderungen

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Corero Network Security

Integrierte Sicherheitslösungen

Next-Generation Firewall

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Malware in Deutschland

Cyber Security in der Stromversorgung

Übersicht Application Management BMC Remedy ITSM

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Neuerungen in System Center Endpoint Protection (SCEP) 2012

IT Support für den Arbeitsplatz 2.0

ITSM (BOX & CONSULTING) Christian Hager, MSc

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Mehrwerte aus SAM-Projekte generieren AVISPADOR

Cisco gestern heute morgen

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

Portal for ArcGIS - Eine Einführung

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Next Generation CMS. API zu ihrem Content

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Release Automation für Siebel

BIG ANALYTICS AUF DEM WEG ZU EINER DATENSTRATEGIE. make connections share ideas be inspired. Wolfgang Schwab SAS D

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

Siemens IT Solutions and Services presents

SaaS leben am Beispiel der

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008

Open Source als de-facto Standard bei Swisscom Cloud Services

Security Operations Center

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Herausforderung Digital Citizen Konsequenzen für Dienstleister in einer neuen Welt

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Symantec Mobile Computing

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

CRM Kompetenztag der! CAS Software AG, ! PAC GmbH, CRM Kompetenztag, CAS Software AG, ! 1!

Social Business erfolgreich im Unternehmen einführen. Working Social. Namics. Bernd Langkau. Senior Principal Consultant. Partner. 15.

Daten haben wir reichlich! The unbelievable Machine Company 1

Praxis Workshop für Enterprise Workflow Solutions und Business Apps mit K2, SharePoint und Office 365. Herzlich Willkommen!

vii Inhaltsverzeichnis 1 Cloud Computing 1

Sophos Complete Security

Transkript:

IBM Intelligent Operations Center & Cyber Intelligence Benedikt Klotz, M.Sc. Senior IT Architekt, IBM Academy of Technology IBM Österreich benedikt.klotz@at.ibm.com 2014 IBM Corporation

Let s build a smarter planet Herausforderungen und Abhängigkeiten in vernetzten Systemen Gute Ausbildung begünstigt eine schnelle Annahme innovativer Technologien wie IKT Bürger Kommunikation Unternehmen beziehen große Mengen von Wasser und beeinflussen die Wasserqualität Gute IKT Infrastruktur erhöht die Attraktivität des Wirtschaftsstandortes Unternehmen Die Wasserqualität bestimmt die Gesundheit der Bevölkerung Zunahme der Wirtschaftstätigkeit erhöht das Verkehrsaufkommen Wasser Transportmöglichkeiten beeinflussen stark die Lebensqualität Transport Wasser wird zur Energieerzeugung und Speicherung benötigt Energie Verkehr ist einer der primären Energieverbraucher Source IBM IBVA - A Vision for Smarter Cities 2014 IBM Corporation

3 2013 IBM Corporation

Let s build a smarter planet Intelligent Operation Center - Funktionale Übersicht Aut. Erkennung und Korrelation von Ereignissen Ereignisse im Geo Kontext / GIS Priorisierung und Eskalationen Workflows & SOPs Rollen & Berechtigungen Realtime Kollaboration, & automatische Mails System Monitoring IBM Intelligent Operations Center Dokumentation & Reporting für Auditierbarkeit und Compliance Click to Action Import / Export Data Drill-down 2014 IBM Corporation

Let s build a smarter planet Öffentlich Sicherheit von Individuellen Notfällen bis zu Nationalen Katastrophen Zu Schützen Infrastruktur Städte Länder Individuen Gruppen Millionen Durch Ersthelfer Stadtverwaltungen Regierungen Künstliche und natürliche Notfälle Medizinische Notfälle, Kriminalität, Feuer und Rettungseinsätze Transport- und Industrielle Unfälle Waldbrände, Terrorismus Unwetter, ABC Erdbeben, Überschwemmungen 2014 IBM Corporation

Let s build a smarter planet Intelligent Operation Center - Unterstützung für jede Einsatzphase Planung und Training Situativer Überblick & Einsatzkoordination Wiederherstellung des Normalzustandes Identifizierung von Risken und deren Auswirkung Erstellung und Verteilung von Notfallplänen, Checklisten, SOPs Identifizierung und Kartierung kritischer Infrastruktur Erstellung von Kontaktdaten Verbreitung von Intelligence zu potentiellen Bedrohungsszenarien Durchführung von Übungen Sammlung von "Lessons Learned" Rettung von Leben und Eigentum Situativer Überblick & Drill Down Sammlung & Verteilung krit. Infos Prüfung kritischer Infrastruktur Prüfung möglicher Reaktionen Benachrichtigung von Schlüsselpersonen Durchführung von SOPs Behördenübergreifende Maßnahmen Antrag, Bereitstellung & Tracking von Ressourcen Verfolgung & Bewertung von Recovery Aufwänden Management von Freiwilligen Tracking von Spenden Rückführung von Menschen in Leben, Beruf und Familie Schadensschätzungen und Erstattungsanträge Einsatzauswertungen Review und Planung für zukünftige Krisen 2014 IBM Corporation

Let s build a smarter planet Intelligent Operations Center How we can SMARTER use what we have? Tracking von Key Performance Indikatoren 2014 IBM Corporation

Let s build a smarter planet Intelligent Operations Center Darstellung von Ereignissen in deren Kontext: Korrelation & Konflikte von Ereignissen auf der Karte, in Listenform zusammen mit anderen Ereignissen. 2014 IBM Corporation

Let s build a smarter planet Intelligent Operations Center Einsatzpläne & Step-by-Step Anleitungen: Workflows Standard Operating Procedures 2014 IBM Corporation

Let s build a smarter planet Intelligent Operations Center Management von kritischen Ressourcen und Assets 2014 IBM Corporation

Let s build a smarter planet Intelligent Operations Center Effiziente Kommunikation Chat, Social Media, unified communications, email, etc. 2014 IBM Corporation

IBM Security Security ist eine Thema auf Geschäftsführungsebene und Sicherheitsexperten tragen mehr Verantwortung denn je zuvor Advanced Threats Cloud Adoption Mobile Concerns Compliance Mandates Skills Shortage 12 2014 IBM Corporation

IBM Security Wir leben in einer Ära kontinuierlicher Security Verletzungen 2013 wurden mehr als eine Halbe Milliarde Datensätze mit personenbezogenen Daten (PII) kompromittiert Operational sophistication IBM X-Force deklariert Year of the Security Breach Fast täglicher Verlust sensitiver Daten 40% Zuwachs in berichteten Daten- Verletzungen und Sec. Zwischenfällen Rücksichtsloser Einsatz unterschiedlicher Methoden 500,000,000+ Records wurden kompromittiert & die Zukunft lässt keine Verbesserung erwarten Quelle: IBM X-Force Threat Intelligence Quarterly 1Q 2014 13 2014 IBM Corporation

IBM Security Wer sind die Angreifer? 14 Source: 2014 IBM Cybersecurity Intelligence Index 2014 IBM Corporation

IBM Security Security Reality 1,764,121 Represents the number of security events the average organization of 15K employees will capture weekly 324 of these events represent actual attacks, per week 2.1of these attacks will result in an incident, per week, a 22% annual increase 2014 IBM Cybersecurity Intelligence Index of incidents analyzed logged human error as a contributing factor Stolen or lost laptop or mobile device, Mistaken address/disposition/email of SPI, Double clicking (malware), Poor system hygiene: failure to patch, configure, or update Failure to delete dormant user accounts, use of default passwords. 2014 IBM Cybersecurity Intelligence Team 1 out of 100 security compromises are ever detected General Keith Alexander, Head of U.S. Cyber Command, in a speech to the American Enterprise Institute of all incidents analyzed by IBM Response Services could be considered noteworthy (potentially material or significant impact) 2014 IBM Cybersecurity Intelligence Team 15 2014 IBM Corporation

IBM Security Security Intelligence und Analytics 16 2014 IBM Corporation

IBM Security IBM Security Software Portfolio IBM Security Systems Portfolio Security Intelligence and Analytics QRadar Log Manager QRadar SIEM QRadar Risk Manager QRadar Vulnerability Manager Advanced Fraud Protection Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint ATO Detection Trusteer Mobile Risk Engine People Data Applications Network Infrastructure Endpoint Identity Management Guardium Data Security and Compliance AppScan Source Network Intrusion Prevention Trusteer Apex Access Management Guardium DB Vulnerability Management AppScan Dynamic Next Generation Network Protection Mobile Security MaaS360 by Fiberlink Privileged Identity Manager Guardium / Optim Data Masking DataPower Web Security Gateway SiteProtector Threat Management Endpoint Security and Management Federated Access and SSO Key Lifecycle Manager Security Policy Manager Network Anomaly Detection Mainframe Security IBM X-Force Research

IBM Security IBM i2 Cyber Intelligence Visual Analysis of Disparate Data Sources https://www.youtube.com/watch?v=1zmzgek_sq4

IBM Security Operation Center 19 IBM Confidential 2014 IBM Corporation

IBM Security IBM Security Services Global In Zahlen 4,300 Strategic Outsourcing Security Services Experten 1,200 Professional Services Security Consultants 650 Lokale Security SMEs 400 Security Operations Analysten 10 Security Research Zentren 10 Security Operations Centers (SOCs) 14 Security Entwicklungszentren IBM X-Force Expertise 150M überwachte Intrusion Versuche täglich 46,000 Dokumentierte Schwachstellen 40M Spezifische Phishing / Spam-Attacken Millionen von Malware-Samples Milliarden analysierter Webseiten 1000+ Security Patente Managed Security Services (MSS) Zehntausende verwaltete Devices Tausende MSS Kunden Weltweit Milliarden gemanagter Events pro Tag Präsenz auf alle Kontinenten Industry Leading Research und Reports 20 2014 IBM Corporation