Startseite Seitentitel Insta-group Cyberkriminelle können sich nicht mehr verstecken

Insta Advance Oy verbessert seine SOC-Services mit fortschrittlicher automatischer Bedrohungserkennung

Menschen, die über Cyberkriminelle sprechen
„Es geht nicht darum, ob Sie angegriffen werden, sondern wann“, sagt Jouni Jääskeläinen, Director of Business Development bei Insta Advance Oy (Insta). „Unser Ziel ist es, unsere Kunden auf das Unvermeidliche vorzubereiten, indem wir Cyberbedrohungen erkennen, die schwerwiegendsten Verstöße priorisieren und so schnell wie möglich reagieren. Das ist zwar leicht gesagt, aber extrem schwierig umzusetzen.“

Im Bereich der Cybersicherheit verschieben sich die Maßstäbe ständig. Angreifer suchen nach neuen Wegen, um Schwachstellen in den IT-Umgebungen ihrer Ziele zu finden und auszunutzen, und um ihre Spuren zu verwischen, sobald sie sich Zugang verschafft haben. Als Reaktion darauf nutzen immer mehr Unternehmen die Dienste eines Security Operations Center (SOC), um die Risiken zu minimieren.

„Effektive Cybersicherheitsmaßnahmen sind oft sehr ressourcenintensiv“, erklärt Jääskeläinen. „Daher ist es für Unternehmen sinnvoll, diesen Teil ihrer Technologiestrategie an einen externen Anbieter auszulagern. Unser SOC übernimmt die mühsame Rund-um-die-Uhr-Überwachung. So können sich unsere Kunden auf ihr Kerngeschäft konzentrieren, mit der Gewissheit, dass ihre Systeme und ihre kritischen operativen Abläufe gut geschützt sind.“

Um sicherzustellen, dass das Unternehmen den Herausforderungen einer sich ständig verändernden Bedrohungslandschaft gewachsen ist, baut Insta sein Fachwissen im Bereich der Cybersicherheit kontinuierlich aus. Eine kürzlich durchgeführte Studie hat gezeigt, dass die Zeit, die Kriminelle benötigen, um einen Angriff auszuführen, in den letzten Jahren um 94 Prozent gesunken ist. Dadurch stehen diese Spezialisten unter zunehmendem Druck, Bedrohungen schnell zu erkennen und darauf zu reagieren.

Jääskeläinen kommentiert: „Für unser SOC ist die Zeit von entscheidender Bedeutung. Und dennoch wächst die Menge der Daten, die wir analysieren müssen, um Sicherheitsverletzungen aufzudecken, ständig exponentiell an. Damit wir den Cyberangreifern immer einen Schritt voraus sind, wollten wir die neueste Sicherheitstechnologie nutzen, um unseren geschulten Spezialisten zu helfen, ihre Zeit optimal zu nutzen. Wir waren auf der Suche nach der richtigen Technologielösung.“

Zeit in Minuten

 

Verkürzt die Erkennungszeit potenzieller Bedrohungen auf Minuten statt auf Stunden

Durch die Operationalisierung unserer SOC-Services mit IBM Security-Lösungen halten wir unser Service-Niveau hoch und unsere Gebühren wettbewerbsfähig. Jouni Jääskeläinen Director of Business Development Insta
Angreifer aufspüren

Um seine SOC-Services von denen der Konkurrenz abzuheben, hat sich Insta für IBM® Cloud Pak for Security entschieden. Mit dieser Lösung zentralisiert das Unternehmen das Log-Management und das Security Information and Event Management (SIEM).

„Wir haben uns nach einer gründlichen Marktanalyse für IBM entschieden“, erinnert sich Jääskeläinen. „Die IBM Security-Lösungen werden von Analysten wie Gartner als erstklassig eingestuft und verfügen weltweit über viele hervorragende Referenzen. Am wichtigsten ist für uns, dass die IBM Security-Lösungen ständig weiterentwickelt werden, um den Veränderungen in der Cyberbedrohungslandschaft einen Schritt voraus zu sein.“

Mit IBM Cloud Pak for Security erhält das SOC-Team von Insta sofortigen Einblick in den Sicherheitsstatus jedes Kunden in Echtzeit. Die Lösung erkennt automatisch potenzielle Sicherheitsverletzungen und sammelt Bedrohungsdaten, um die wahrscheinliche Dringlichkeit zu ermitteln. Falls erforderlich, gibt das System eine Warnung mit einer entsprechenden Prioritätsstufe aus, die den SOC-Spezialisten hilft, unerwünschte Informationen herauszufiltern und die gefährlichsten Bedrohungen zu erkennen.

„Mit IBM Cloud Pak for Security können wir eine Vielzahl von Cyberangriffen abwehren“, sagt Jääskeläinen. „Zum Beispiel hat uns die IBM Lösung vor Ransomware in der Umgebung eines Kunden gewarnt und es uns ermöglicht, sie schnell zu isolieren, bevor sie sich ausbreiten und die Dateien des Kunden verschlüsseln konnte. Mit der Hilfe von IBM haben wir viel Malware gefunden und den Angriff in seinem Verlauf gestoppt.“

Insta integriert IBM Cloud Pak for Security in eine Vielzahl von Kundenumgebungen und hostet eine mandantenfähige und dedizierte Plattform vor Ort. Bei der Markteinführung setzt das Unternehmen auf die Unterstützung von IBM, um neue Kunden zu gewinnen.

„Eines der besten Dinge an IBM Cloud Pak for Security ist die nahtlose Interoperabilität mit verschiedenen Arten von Technologien“, fügt Jääskeläinen hinzu. „Bei der letzten Zählung haben wir festgestellt, dass es bis zu 400 verschiedene unterstützte Integrationen gibt. Das erleichtert das Onboarding neuer Kunden. Und wenn wir mit potenziellen Kunden sprechen, erwähnen wir immer, dass wir IBM Technologie verwenden, und das IBM Team hilft uns oft, das Geschäft zum Abschluss zu bringen.“

Die Lösungen von IBM spielen eine zentrale Rolle, wenn es darum geht, dass unsere Kunden unseren SOC-Services vertrauen, denn sie verbessern unsere Fähigkeit, ihre Umgebungen rund um die Uhr ohne Unterbrechung zu schützen. Jouni Jääskeläinen Director of Business Development Insta
Vertrauen schaffen

Die IBM Technologie ermöglicht es dem SOC von Insta, schneller und effektiver zu reagieren und hilft dem Unternehmen so, langfristige und erfolgreiche Beziehungen zu seinen Kunden aufzubauen. Insta kann rund um die Uhr außergewöhnlichen Schutz für die Systeme seiner Kunden bieten.

Jääskeläinen erklärt: „Frei übersetzt lautet unser Firmenmotto ‚Permission to Trust’. Die Lösungen von IBM spielen eine zentrale Rolle, wenn es darum geht, dass unsere Kunden unseren SOC-Services vertrauen, denn sie verbessern unsere Fähigkeit, ihre Umgebungen rund um die Uhr ohne Unterbrechung zu schützen.“

Darüber hinaus verbessert Insta mit den IBM Lösungen die Effizienz seines SOC. Das Unternehmen kann die vereinbarten Service-Levels einhalten und gleichzeitig die Nutzung wertvoller Ressourcen optimieren.

„Durch die Operationalisierung unserer SOC-Services mit IBM Security-Lösungen halten wir unser Service-Niveau hoch und unsere Gebühren wettbewerbsfähig“, so Jääskeläinen. „Das ist ein überzeugendes Angebot, das uns hilft, unseren Marktanteil zu vergrößern.“

Logo von Insta
Über Insta Group Oy

Insta ist einer der führenden Anbieter für Cyber Security Services in Finnland. Insta bietet verschiedene Leistungen im Bereich Cybersicherheit an, von der Beratung über die Cyberabwehr und die Netzwerksicherheit bis hin zur sicheren digitalen Identität. Große Unternehmen und Organisationen des öffentlichen Sektors vertrauen auf die Services und Produkte von Insta, sowohl im Inland als auch weltweit.

Neben dem Bereich Cybersicherheit ist Insta mit mehr als 1.100 Experten ein führender und zuverlässiger Partner für unsere Kunden aus Industrie, Verteidigung und Softwareberatung. Durch die Kombination von modernstem Know-how und intelligenter Technologie verbessert das Unternehmen die Sicherheit und Leistungsfähigkeit seiner Kunden in einer digitalisierten Welt. Für weitere Informationen besuchen Sie bitte: www.insta.fi (Link befindet sich außerhalb von ibm.com)

    Als Nächstes:
    Förderung der nachhaltigen E-Commerce-Revolution

    Turnr ist Vorreiter bei Kunden-zu-Kunden-Retouren und Umtausch mit einem Klick

    Mehr dazu
    Eine flexible Lieferkette produziert mehr erneuerbare Kraftstoffe

    Im Rahmen seiner Bestrebungen, zum weltweit führenden Erzeuger von erneuerbarer Energie und Kreislauflösungen zu werden, entwickelt Neste eine globale ERP-Plattform.

    Mehr dazu
    Beschleunigung der digitalen Transformation und Reduzierung der Umweltbelastung

    BlueIT verwendet IBM Turbonomic und IBM Instana, um die App-Leistung zu gewährleisten und CO2-Emissionen zu reduzieren

    Mehr dazu
    Fußnoten

    © Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

    Hergestellt in den Vereinigten Staaten von Amerika, Mai 2023.

    IBM, das IBM Logo, ibm.com, [in alphabetischer Reihenfolge IBM Marke bzw. Marken einfügen, auf die sich die Materialien beziehen, NUR WENN sie auf unserer Marken-Website erscheinen, und sie so darstellen, wie sie auf dieser Website erscheinen (z. B. einschließlich „IBM“, falls zutreffend, aber ohne Markenzeichen)] und [IBM Produktname einfügen, auf den sich die Materialien beziehen, NUR WENN er auf unserer Marken-Website erscheint, und ihn so darstellen, wie er auf dieser Website erscheint (z. B. einschließlich „IBM“, falls zutreffend, aber ohne Markenzeichen)] sind Marken der IBM Corporation in den USA und/oder anderen Ländern. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright- und Markeninformationen“ unter www.ibm.com/de-de/legal/copytrade.shtml.

    Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

    Die genannten Leistungsdaten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

    Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.