Security

IT-Sicherheit in herausfordernden Zeiten

Veröffentliche eine Notiz:

IBM Security bietet eine Reihe von Lösungen und erweiterte, kostenlose Testversionen, mit denen Kunden ihre Betriebs- und Sicherheitsprogramme flexibel und schnell sich ändernden Anforderungen anpassen können. So lassen sich Remote-Arbeitsplätze absichern und wirksam vor Cyber-Kriminellen schützen.

Hören Sie zu den spezifischen Risiken der aktuellen Situation Lisa Unkelhäußer im Gespräch mit Stefan Pfeiffer im Rahmen des IBM Live Studios: Link

1) Einhaltung der IT-Sicherheits- und Compliance Anforderungen bei einer schnell wachsenden Anzahl von Remote Arbeitsplätzen

Die Anzahl der Heimarbeitsplätze hat sich über Nacht in allen Branchen explosionsartig vermehrt. Wenn Mitarbeiter von zu Hause aus arbeiten, müssen die verwendeten Smartphones, Tablets und Laptops gesichert und die genutzten Anwendungen so bereitgestellt werden, dass sie die Sicherheits- und Compliance-Anforderungen der Unternehmen gewährleisten und gleichzeitig eine effiziente Arbeitsumgebung für die Benutzer ermöglichen.
Dies erreichen wir durch die Zusammenarbeit von Unified Endpoint Management (UEM), Identitäts- und Zugriffsmanagement (IAM) und webzentrierter Bedrohungsabwehr.

Ihr Ansprechpartner: Sören Laader (soeren.laader@de.ibm.com)

 

Nutzen Sie folgendes Angebot für weitere Informationen

Blog

Erfahren Sie in dem Blog von Jason Keenaghan auf securityintelligence.com wie Unternehmen gelernt haben remote Arbeit zu akzeptieren.

Lesen Sie den Blog von Jason Keenaghan

 

Webinar

Wenn Mitarbeiter oder Studenten von zu Hause arbeiten oder lernen, muss eine Vielzahl unterschiedlicher Endgeräte verwaltet und geschützt werden – darunter Smartphones, Tablets und Laptops. In unserem Webinar „Home Office-Arbeitsplätze sicherer machen“, vom 30. März, zeigen wir, mit welchen Maßnahmen Sie den remote Zugang trotz der Vielzahl der damit verbundenen Risiken wirkungsvoll sichern.

Präsentation und Aufzeichnung des Webinars

 

NIST Leitfaden für die Sicherheit von Telearbeit in Unternehmen

Die NIST Publikation (SP 800-46 Rev. 2) informiert über Sicherheitsüberlegungen für verschiedene Arten von Fernzugriffslösungen und gibt Empfehlungen für die Sicherung einer Vielzahl von Telearbeits-, Fernzugriffs- und BYOD-Technologien.

https://csrc.nist.gov/publications/detail/sp/800-46/rev-2/final

 

Hier geht es zu den Lösungen:

Zur Absicherung ihrer schnell wachsenden Anzahl von remote Arbeitsplätzen bieten wir Ihnen kostenlose Tools oder erweiterte Testzeiträume.

IBM Security MaaS360 mit Watson ist eine Unified Endpoint Management (UEM)-Plattform, die den Übergang Ihres Unternehmens zum Arbeiten von zu Hause aus durch die Verwaltung und den Schutz von Mobiltelefonen, Tablets und Laptops unterstützt. Nutzen Sie MaaS360 jetzt für 90 Tage kostenlos.

IBM MaaS360 90 Tage Testversion

 

Wenn Sie sich zunächst einmal über den Lesitungsumfang von MaaS360 informieren möchten, so können Sie hierzu den folgenden Youtube Channel nutzen:

Mit seinem Cloud-basierten Single Sign On (SSO) und der Multi-Faktor-Authentifizierung ermöglicht IBM Cloud Identity eine Sichere Identifizierung und Authentifizierung ihrer remote Benutzer. Durch eine Vielzahl vorgefertigter Konnektoren erhalten Anwender Zugriff auf beliebte SaaS-Anwendungen. Nutzen Sie IBM Cloud Identity jetzt für 90 Tage kostenlos.

IBM Cloud Identity 90 Tage Testversion

 

Quad9 leitet Ihre DNS-Abfragen über ein sicheres Netzwerk von Servern und nutzt Bedrohungsinformationen von führenden Cyber-Sicherheitsunternehmen der Branche, um in Echtzeit zu erkennen, welche Websites sicher sind und von welchen Websites bekannt ist, dass sie Malware oder andere Bedrohungen enthalten. Wenn das System feststellt, dass die Website, die Sie erreichen möchten, bekanntermaßen infiziert ist, wird Ihnen automatisch der Zugang verwehrt.

quad9 DNS Filter kostenlos nutzen

2) Wie können Sie sich vor Cyber-Kriminellen schützten, die Zeiten der Unsicherheit ausnutzen

In Zeiten der Verunsicherung versuchen Cyber-Kriminelle die Situation für ihre Zwecke zu nutzen. Um ihre Organisation vor diesen Angriffen zu schützen, bieten wir Ihnen einen kostenlosen Zugang zu der COVID-19 Bedrohungsdatenbank auf IBM X-Force Exchange. In dieser Datenbank sind bekannte Angreifer und deren Praktiken zur Ausnutzung der aktuellen Krise aufgeführt. Darüber hinaus erhalten Sie konkrete Empfehlungen, wie sie sich proaktiv vor diesen Bedrohungen schützen können.

Nutzen Sie den kostenlosen Zugang zu dieser umfangreichen Datensammlung und teilen Sie diesen mit Ihren Kunden und Interessenten.

Weitere Informationen darüber, wie Sie sich vor Cyberkriminellen schützen können, die die aktuellen Herausforderungen und die damit verbundene Verunsicherung ausnutzen, erhalten Sie in unserem Blog und Webinar.

Ihr Ansprechpartner: Georgios Salustros (salustros@de.ibm.com)

Blog

IBM X-Force Threat Intelligence Cybersecurity Brief: Novel Coronavirus

Globale Krisensituationen machen uns alle zu attraktiven Zielen für Cyberkriminelle. Lesen Sie hierzu den Blog von Wendi Whitmore

Zum IBM X-Force Blog

 

Webinar

Nick Bradly von X-Force IRIS wird in diesem Webinar krisenspezifische Bedrohungen aufzeigen und Ihnen Empfehlungen für die Sicherheit Ihrer Organisation geben.

Jetzt zum kostenlosen Webinar anmelden

 

Hier geht es zur Lösung

Kostenloser Zugang zu IBM X-Force Exchange (coronavirus Edition).
IBM X-Force Exchange ist eine Plattform für die gemeinsame Nutzung von Bedrohungsdaten, die es ermöglicht, Informationen über Sicherheitsbedrohungen zu recherchieren, entsprechende Daten zusammenzutragen und mit Partnern gemeinsam daran zu arbeiten.

Zur IBM X-Force Exchange coronavirus Edition

3) Krisenmanagement – Seien Sie vorbereitet mit IBM Resilient

Die Erstellung und Pflege Ihres Notfallplans in einer digitalen Plattform wird zu einem entscheidenden Erfolgsfaktor, wenn es darum geht, die herausfordernden Auswirkungen einer Krise zu bewältigen. Hierüber lassen sich Notallpläne organisieren und bei Bedarf automatisiert ausführen. Im Ernstfall können Unternehmen dadurch zielgerichtet, effizient und schnell auf sich verändernde Rahmenbedingungen reagieren

IBM Security bietet eine bewährte, digitale Plattform für die Reaktion auf unterschiedlichste Krisensituationen, unabhängig davon ob es sich um einen Cyber-Security Vorfall oder die Auswirkungen externer Einflüsse handelt.

Ihr Ansprechpartner: Marcus Hoppe (Marcus.Hoppe@de.ibm.com)

Webinar

Digitales Notfall- und Business Continuity Management in Krisenzeiten

Erfahren Sie in diesem Webinar, wie Ihnen IBM Security mit Expertenwissen und der bewährten Incident Response Plattform IBM Resilient dabei helfen kann, die Digitalisierung Ihres Krisenplanmanagements umzusetzen.

Referenten:   Ludwig Meiler, Raphael Eichinger

Hier geht es zur Webinar Anmeldung

 

Bei weiteren Fragen wenden Sie sich bitte an:

Martin Runde
martin.runde@de.ibm.com
+49 170 6372758

Lisa-Alexandra Unkelhäußer

More Security stories
By Georg Ember on Februar 26, 2024

The AI in IBM AIOps – Algorithms in Focus

AI Algorithms in Focus Many of our clients and business partners ask, what actually are the AI capabilities of IBM’s AIOps solution. As the name “AIOps” implies, there must be included some AI capabilities for IT Operations. In this blogpost we will cover the key AI capabilities of IBM’s premier AIOps solution, the IBM Cloud […]

Weiterlesen

By innovate-banking on Februar 14, 2024

Leadership Skills in the Digital Transformation Wave of Central Banks

In an era of unprecedented change, many companies are faced with the challenges of digital transformation. Becoming a digital business means using technology to create new value in business models, customer experiences, and the internal capabilities that support core operations, whilst also generating efficiencies. The successful adoption of new technologies, digital ways of working and […]

Weiterlesen

By on November 17, 2023

Künstliche Intelligenz als Innovationstreiber in der Versicherungsbranche

Einblicke in die Zukunft der Versicherungsbranche: Unser Beitrag beleuchtet den Wandel der gesamten Wertschöpfungskette durch (generative) künstliche Intelligenz.

Weiterlesen