Neue Ponemon-Sicherheitsstudie: raushauen statt reinschauen

9. März 2016 Posted by Hans Rehm

Die Gefahr durch zu wenig getestete IT-Anwendungen wird unterschätzt: IT-Sicherheit leidet unter hohem Zeitdruck bei der Anwendungs- und App-Entwicklung. Die aktuelle, von IBM gesponserte Studie des Ponemon Institute zur Sicherheit von IT-Anwendungen kommt zu einem erschreckenden Ergebnis: Über zwei Drittel der mit Anwendungssicherheit beschäftigten Mitarbeiter kennen nicht einmal alle in ihrer Organisation aktiven Applikationen und Datenbanken. Fast die Hälfte unternimmt nichts gegen Risikoanwendungen und rund ein Drittel testet diese nicht richtig auf Schwachstellen. Der Grund dafür: Softwareentwickler leiden unter zu hohem Fertigstellungsdruck, sagt über die Hälfte der Befragten – die Sicherheit fällt oft unter den Tisch.

image

Das Ponemon Institute hat in den USA rund 630 Personen zur Sicherheit der von ihrer Organisation eingesetzten IT-Anwendungen befragt. Mitarbeiter aus Unternehmen, von Non-Profits oder aus dem öffentlichen Sektor – vom einfachen Angestellten bis hin zum Top-Manager – standen Rede und Antwort. Dabei kam unter anderem heraus, dass über zwei Drittel (69%) der Befragten nicht einmal alle aktiven Applikationen und Datenbanken in ihrer Organisation kennen, obwohl sie für deren Sicherheit zuständig sind. Egal ob bei Finanzdienstleistern, im Gesundheitssektor oder bei Behörden – überall herrscht Unsicherheit, was die Sicherheit von IT-Anwendungen angeht.

Als Grund dafür gibt über die Hälfte (56%) der Befragten den hohen Fertigstellungsdruck an, der Entwickler dazu bringt, ihre Applikationen möglichst schnell zu veröffentlichen. Fast die Hälfte (48%) sagt sogar, ihre Organisation unternimmt keine Anstrengungen, um Gefahren, die von Anwendungen ausgehen zu beseitigen und über ein Drittel (35%) setzt keine der gängigen Methoden ein, um diese auf Schwachstellen zu prüfen.

 

Einen ausführlichen Blogpost von IBM zur Ponemon-Studie finden Sie unter: http://ibm.co/1LWOU4I Mehr Informationen zur Ponemon-Studie: https://securityintelligence.com/events/ponemonapplicationsecurityriskmanagement/

RSA 2016: IBM beabsichtigt die Übernahme von Resilient Systems

1. März 2016 Posted by Hans Rehm

RSA 2016: IBM beabsichtigt die Übernahme von Resilient Systems

image


Der erste Tag der RSA Conference in San Francisco begann mit einem Paukenschlag: IBM Security beabsichtigt, Resilient Systems erwerben, Anbieter von Lösungen fürs Security Incident Management aus dem US-Bundesstaat Massachusetts. Chief Technology Officer des Unternehmens ist der IT-Sicherheitsexperte Bruce Schneier. Neben der geplanten Akquisition gab IBM auch den Start der X-Force Incident Response Services bekannt, die Kunden ermöglichen, auf möglichst viele Facetten von Cybergefahren zu reagieren. Die Technologie von Resilient Systems soll einen wichtigen Teil dieser neuen IBM Security Services bilden.


Die Übernahme von Resilient Systems soll im Laufe dieses Jahres realisiert werden. Unter den rund 100 Mitarbeitern des Unternehmens aus dem US-Bundesstaat Massachusetts ist auch IT-Sicherheitsexperte Bruce Schneier, der sich besonders als Kryptograph einen Namen gemacht hat und bei Resilient Systems die Position des Chief Technology Officers innehat.


Teil der Ankündigung auf der RSA Conference in San Francisco sind auch die neuen IBM X-Force Incident Response Services. Mit dieser Plattform können Kunden sich gegen Cyberangriffe rüsten, Sicherheitsvorfälle managen und gegen aktive Attacken vorgehen. Dafür haben sie Zugriff auf das Wissen von weltweit rund 3.000 Sicherheitsforschern und Beratern. Die Technologie von Resilient Systems wird die Basis der neuen IBM Services bilden und nach und nach ins gesamte IBM Security Portfolio integriert.


Weitere Details: http://www-03.ibm.com/press/us/en/pressrelease/49243.wss
 

Antworten auf digitalisierte Lebenswelten: 5. IBM Versicherungskongress in Potsdam

26. Februar 2016 Posted by Hans Rehm

Antworten auf digitalisierte Lebenswelten: 5. IBM Versicherungskongress in Potsdam

image

IBM lädt Versicherungsentscheider, Fachabteilungsverantwortliche und Brancheninsider zum 5. IBM Versicherungskongress am 13.-15. April nach Potsdam. Seit vielen Jahren ist dieses Podium Plattform für einen kreativen und konstruktiven Blick der Branche in die Zukunft. So auch dieses Jahr: Das Internet der Dinge wird die Versicherungsbranche 2016 intensiv beschäftigen. Die neuesten Trends hat bereits die Consumer Electronics Show in Las Vegas im Januar eindrücklich aufgezeigt: Intelligente, vernetzte Wohnungen, am Körper tragbare intelligente Geräte (Wearables) und bahnbrechende Innovationen im Bereich der Mobilität ziehen in den Alltag ein.

Diese Tendenzen der digitalisierten Welt beeinflussen alle Lebensstile und Gewohnheiten. Sie erzeugen veränderte Ansprüche der Kunden an Versicherungsunternehmen, deren Produkte und Dienstleistungen. Versicherungen, die sich jetzt agil aufstellen und flexibel darauf reagieren, können zu selbstverständlichen „digitalen Lebensbegleitern“ im Alltag werden. Dabei verbessern kognitive Computersysteme, unterstützt durch Analytics und Personalisierung, die Kundeninteraktionen. Die Kombination von innovativen Ansätzen mit bewährten Stärken öffnet den Unternehmen nachhaltige Wachtumspfade.

Der IBM Geschäftsbereich Versicherungen richtet den 5. IBM Versicherungskongress im Dorint Hotel Sanssouci Berlin/Potsdam vom 13. bis 15. April 2016 aus. Unter dem Motto „Marktplatz für Versicherungen – Inspirationen, Impulse, Innovationen“ werden wir neue Wege zu den Kunden diskutieren und die Rolle der IT in den Blick nehmen. Auf diesem Marktplatz können Tagungsbesucher sich direkt mit Branchenexperten und -kollegen austauschen, Fachvorträge hören sowie an Workshops teilnehmen.

Wie können etablierte Unternehmen und agile Newcomer voneinander lernen? Wie lassen sich die Rollen von Versicherungen als Partner in ihren Ökosystemen in Wettbewerbsvorteile verwandeln? Wie können IT und Fachbereiche über Abteilungsgrenzen zusammenarbeiten? „Es ist besser zuvorzukommen, als sich zuvorkommen zu lassen“, war der preußische König Friedrich II. überzeugt, der sich gerne in Sanssouci aufhielt. Gemeinsam mit den Teilnehmern möchten die IBM Experten strategische Antworten finden für Kunden in ihrer digitalisierten Lebenswelt.

Weitere Informationen zum Kongress in der Agenda: www.ibm.com/de/events/versicherungskongress2016

Informationen zum IBM Geschäftsbereich Versicherungen: www.ibm.com/de/versicherungen

Mehr Cybersicherheit für vernetzte Gebäude nötig

25. Februar 2016 Posted by Hans Rehm

Mehr Cybersicherheit für vernetzte Gebäude nötig

image


Nicht nur Fabriken und Fahrzeuge werden vernetzt, sondern auch immer mehr Gebäude. Über das Internet-of-Things (IoT) vernetzte, intelligente „Smart Buildings“  liegen im Trend, denn sie reduzieren die Betriebskosten, sparen Energie und können einfacher überwacht und in Stand gehalten werden: Fernwartung sowie die Fernsteuerung von Klimatechnik, Heizung und Beleuchtung lauten zentrale Stichworte. Bisher allerdings waren diese Fernwartungs-  und  Steuerungseinrichtungen isolierte Systeme, die als proprietäre Lösungen nicht mit dem Internet verbunden waren. Besondere Sicherheitsvorkehrungen gegen Cyberattacken waren daher auch nicht notwendig. Das ändert sich gerade und genau daraus ergeben sich neue Sicherheitsrisiken: In einem von IBM durchgeführten „Ethical Hacking Experiment“ wurden die Folgen mangelnder Sicherheit simuliert. Die Ergebnisse können nicht beruhigen.


Smart Homes, intelligente Fabriken und Verwaltungsgebäude repräsentierten bereits im vergangenen Jahr laut Gartner rund 45 Prozent aller “vernetzten Dinge“ weltweit. Das Analystenhaus schätzt, dass in diesen “Smart Buildings” über 206 Millionen entsprechend vernetzte Geräte in Betrieb sind, deren Anzahl sich zudem bis 2017 auf 648 Millionen mehr als verdreifachen wird.

Eine Entwicklung, die auch Kopfzerbrechen bereiten könnte: Denn die größte Gefahr ist die Sorglosigkeit. Vernetzte Gebäude schaffen eine Art „Schatten-IoT“ – ein stetig wachsendes Netzwerk an Geräten, die mit dem Internet verbunden sind, aber vom Radar üblicher Sicherheitsmaßnahmen im Zuge der digitalen Vernetzung noch nicht erfasst wurden. Das heißt: Gebäude, die eine Anbindung an das IoT haben, sind Cyberattacken ziemlich schutzlos ausgeliefert. Über die damit verbundenen Risiken wurde noch kaum nachgedacht. Hier lauert jedoch eine erhebliche Gefahr. Denn bei einem Angriff auf ein vernetztes Gebäude können nicht nur sensible Daten gestohlen oder IT-Systeme manipuliert werden, sondern es drohen auch physische Schäden für Menschen und Gebäude. Denn moderne Gebäudesysteme steuern oft auch Aufzüge, Rolltreppen, Brandmeldeanlagen und gebäudeinterne Sicherheitssysteme.

In besonders sicherheitssensiblen Einrichtungen wie etwa Flughäfen, Kraft- oder Klärwerken, Hospitälern oder Haftanstalten könnten die Folgen mangelnder Sicherheit sogar noch dramatischer sein. IBM hat dies in einem sogenannten „Ethical Hacking Experiment“ vor kurzem simuliert.

Das IBM Ethical Hacking Experiment: eine ernüchternde Erfahrung  


IBM hat in einem Ethical Hacking Experiment den Angriff auf ein real vernetztes Gebäude simuliert. Entdeckt wurden dabei ein gutes Dutzend Sicherheitslücken, die es ihnen nicht nur ermöglichten, in das Gebäudesystem einzudringen , sondern auch Zugriff auf den zentralen Server zu erlangen, über den über 20 weitere Gebäude überall in den USA gesteuert werden. Würde es Cyberkriminellen gelingen, die Kontrolle über diesen Server zu bekommen, hätte das gravierende Folgen für die gesamte Gebäudesicherheit, angefangen von der Steuerung der Fahrstühle bis hin zur Stromversorgung. So lautete das ernüchternde Fazit dieses Experiments.


Hier besteht echter Handlungsbedarf, denn die IoT-basierte Vernetzung von Gebäuden schreitet unaufhaltsam voran, wie die Zahlen von Gartner belegen. Außerdem gaben in einer aktuellen Umfrage unter sogenannten Building Automation System-(BAS-)Managern 84 Prozent der Befragten an, dass sie mindestens ein Gebäude-System verwalten, das mit dem Internet verbunden ist. Und vier von zehn bestätigten, dass solche Systeme auch mit übergeordneten  Unternehmensnetzwerken verbunden sind. Dennoch haben bisher nicht einmal ein Drittel der Befragten Maßnahmen ergriffen, um die Cybersicherheit ihrer intelligenten Gebäude an die neuen Entwicklungen anzupassen.  


Zusätzliche Informationen im IBM Security-Intelligence-Blog:https://securityintelligence.com/is-your-smart-office-creating-backdoors-for-cybercriminals/

February 24, 2016 6:32 AM

24. Februar 2016 Posted by Hans Rehm

Neuer IBM X-Force-Report: Profis am Werk bei Cybercrime


IBM schaut im aktuellen X-Force-Report auf das Jahr 2015 und die auffälligsten Entwicklungen bei Cybergefahren zurück: Nicht Kreditkartendaten, sondern Patientenakten sind mittlerweile die heißeste Ware auf dem Internetschwarzmarkt, weil sie deutlich mehr Wert sind. Zudem werden Hackerbanden ständig professioneller, organisieren sich besser und bieten ihr kriminelles Handwerk als Dienstleistung an. Zu guter Letzt zeigt der X-Force-Report auch, welche Malware 2015 am häufigsten für Attacken auf die Finanzbranche eingesetzt wurde. Auch hier sind Profis am Werk.

image

Patientendaten hoch im Kurs
Laut dem aktuellen IBM X-Force-Report sind nicht Kreditkartendaten, sondern Patientenakten mittlerweile die heißeste Ware auf dem Internetschwarzmarkt. Der Grund dafür ist die Haltbarkeit dieser Beute: Lässt sich eine Kreditkartennummer leicht ändern, sind zum Beispiel in Patientendaten einzigartige persönliche Informationen gespeichert, wie Geburtsdatum, Sozialversicherungsnummern oder ärztliche Diagnosen. Auf Basis dieser Beute verüben Cyberkriminelle gerne auch weitere Straftaten, zum Beispiel Identitätsdiebstahl oder Erpressung.

Profis am Werk
Größere Banden, höhere Reichweite, bessere Infrastruktur: Cyberkriminelle sind im Laufe des Jahres 2015 deutlich professioneller geworden und bieten ihr illegales Handwerk zunehmend als Dienstleistung an: Crimeware-as-a-Service (CaaS) erlaubt Hackern – wie in einem Baumarkt – das beste Werkzeug für ihre Angriffe einzukaufen, um damit immer größere Kampagnen zu fahren. Damit dringen sie auch in neue Regionen vor, die zuvor weniger bedroht waren – etwa Japan, wo die Rentenversicherung im Jahr 2015 Opfer einer Phishing-Attacke wurde, bei der mehr als eine Million Datensätze mit privaten Informationen von Bürgern gestohlen wurden.

Malware: Zeus-Trojaner steigt ab, Dyre im Aufwind
Eine Professionalisierung der Cyberkriminellen lässt sich auch anhand der im Jahr 2015 am häufigsten eingesetzten Malware für Angriffe auf die Finanzbranche nachweisen. So haben etwa Angriffe mit dem Zeus-v2-Trojaner seit 2015 um fast ein Viertel (23%) abgenommen. Dessen öffentlich verfügbarer Code wurde hauptsächlich von Amateuren eingesetzt und verliert jetzt, da er von diesen nicht mehr weiterentwickelt werden kann, seine Wirksamkeit. Ganz anders beim Dyre-Trojaner, wo Profis am Werk sind und dessen Angriffsvolumen seit 2014 um fast ein Fünftel (19%) zunahm. So gehen gut ein Viertel (24%) aller Angriffe auf die Finanzbranche im Jahr 2015 auf das Konto von Dyre, der damit die Rangliste vor Neverquest (19%) und Bugat (18%) anführt.

Link zum IBM Security-Intelligence-Blog: https://securityintelligence.com/2015-ibm-x-force-report-breaches-without-borders-and-tales-from-the-cybercrime-underground/

February 23, 2016 11:45 AM

23. Februar 2016 Posted by Hans Rehm

IBM bringt objektbasierte Speicherservices in die Cloud

image

Storage wird jetzt noch flexibler: IBM hat neue objektbasierte Cloud-Speicherdienste vorgestellt, die Kunden dabei helfen können, ihre wachsende Mengen an polystrukturierten Daten leichter zu verwalten. Der neue IBM Cloud Object Storage kombiniert Technologie von der kürzlich erworbenen Object-Storage-Firma Cleversafe mit der IBM Cloud. Unternehmen erhalten damit schnelle, flexible, hybride Cloud-Storage-as-a-Service-Lösungen. IDC schätzt, dass 80 Prozent aller neuen Cloud-Anwendungen datenintensiv sein werden. Cleversafe Objektspeicher-Technologie ermöglicht es Kunden mit datenintensiven Anwendungen, bis in den Exabyte-Bereich bei ihrem Speicherbedarf zu skalieren.

Mit den neuen IBM Cloud-Object-Storage-Services kann IBM Unternehmen die Auswahl aus multiplen APIs bieten und die Möglichkeit, riesige Datenmengen effizient on-premise, in der IBM Cloud, oder in einer hybriden Umgebung zu speichern, und zwar mit dem gleichen Niveau an Zuverlässigkeit und Konsistenz der Technologie in allen Bereitstellungsmodellen.

Object Storage as-a-Service oder as-a-System

IBM plant, die neuen IBM Cloud-Object-Storage-Services im zweiten Quartal in drei Konfigurationen bereitzustellen: "Nearline, Standard und Dedicated".

· Nearline wird eine Cloud-Infrastruktur für seltener genutzte Daten zu geringeren Kosten als die meisten Off-Premise-Optionen zur Verfügung stellen können. Nearline ist ideal für Archivierung, Backup und andere Workloads, die über ausgewählte IBM Cloud-Rechenzentren bereitgestellt werden.

· Standard wird ein Public-Cloud-Angebot höherer Leistung auf der bewährten Cleversafe-Technologie mit neuen S3 API-Schnittstellen zur Verfügung stellen. Dieser Service ist ideal für eine breite Palette von Hochleistungsanwendungen, die die S3-Objekt-Storage-APIs verwenden.

· Dedicated liefert ein Single-Tenant IBM Object-Storage-System, das auf dedizierten Servern in IBM Cloud-Rechenzentren läuft. Erhältlich als IBM Managed-Service oder als selbstverwaltete Cloud-Lösung, wird dieser Ansatz Kunden Zugang zu Objektspeicher ohne Bedarf für zusätzliche Hardware oder Rechenzentrumsfläche ermöglichen.

Bereits jetzt ist die Cleversafe-Variante On-Premise verfügbar als dedizierte Speicherlösung für Kunden, die ihr eigenes Rechenzentrum betreiben. Das IBM Object-Storage-System für On-Premise-Deployments kann als Standalone-Speicherlösung oder in Kombination mit IBM Cloud-Object-Storage-Services für hybride Cloud-Anforderungen dienen. Darüber hinaus kassen sich Cleversafe und die IBM Lösungen Spectrum Protect/Spectrum Scale für Analytics on-premise kombinieren. Damit entsteht eine schlagkräftige Kombination für besonders hohe Analytik-Leistungen oder für Cloud-Speicher als Backup. Diese Lösungen ermöglichen es traditionellen Anwendungen, sich mit IBM Cloud-Object-Storage-Technologie zu verbinden und bieten damit einen noch größeren Wert durch ihre Integrations- und Economies-of-Scale-Vorteile.

Weitere Informationen: www.cleversafe.com

Neue IBM Studie: Chefetage wiegt sich häufig zu sehr in IT-Sicherheit, ohne es wirklich zu sein

17. Februar 2016 Posted by Hans Rehm


Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich / Mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen hat IBM für ihre aktuelle C-Suite-Studie zum Thema Cybersicherheit befragt – die meisten behaupten, ihre IT sei sicher - wirklich nachweisen können das die wenigsten


In der aktuellen IT-Security-Studie von IBM (NYSE: IBM) geht es um die C-Suite. Das sind die Top-Führungskräfte in Unternehmen mit einem „C“ im Titel, also etwa der CEO (Chief Executive Officer) oder der CFO (Chief Financial Officer). Über 700 von ihnen hat IBM weltweit zum Thema Cybersicherheit befragt. So sind sich rund zwei Drittel (65%) sehr sicher, ihr Unternehmen sei gut gegen IT-Sicherheitsrisiken aufgestellt. Bei näherem Hinsehen stellt sich heraus, dass weniger als ein Fünftel (17%) nachweisen können, alles Nötige zu tun, um sich etwa vor Cyberangriffen zu schützen. Und das ist nicht der einzige Irrtum, dem die Chefetagen laut der Studie erliegen.

image


Für ihre aktuelle C-Suite-Studie hat IBM mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen befragt. Zu diesen zählen etwa der CEO (Chief Executive Officer) oder der CFO (Chief Financial Officer), also alle Chefs mit „C“ im Titel. Einzig CISOs (Chief Information Security Officer) wurden nicht befragt. Zum einen, weil noch nicht jedes Unternehmen diese Rolle etabliert hat und zum anderen, weil die CISOs die Lage ihrer Organisationen beim Thema IT-Sicherheit kennen dürften – was bei den Leitern der einzelnen Bereiche wie Marketing, Personal oder Vertrieb oft nicht der Fall ist. Details zu den Studienergebnissen hier: http://www-03.ibm.com/press/de/de/pressrelease/49124.wss
 

Neue, kleine Großrechner von IBM für mehr Sicherheit in Hybrid-Clouds

16. Februar 2016 Posted by Hans Rehm

Gute News für die Sicherheit bei Hybrid-Clouds: IBM hat neue Einstiegsgroßrechner vorgestellt, die ein sehr hohes Maß an Sicherheit bei der Datenverschlüsselung möglich machen ohne Verlangsamung der Systemleistung. Das neue System mit dem Namen IBM z13s wurde für Hybrid-Cloud-Umgebungen optimiert und kann unternehmenswichtige Informationen und Transaktionen noch besser absichern. IBM hat auch neue Sicherheitspartnerschaften für den Mainframe angekündigt.

 

image

Sicherheit, die in die Hardware eingebettet ist: Die neuen z13s-Mainframes verfügen über in die Hardware eingebaute Kryptographiefunktionen, die es ermöglichen, doppelt so schnell wie bei früheren Rechnergenerationen Daten zu verschlüsseln und zu entschlüsseln und damit  Informationen zu schützen, ohne die Systemleistung zu beeinträchtigen.

Intelligente Sicherheitsfunktionen: IBM verbindet Mainframe-Technologie mit IBM Security-Software-Lösungen, die eine sicherere Grundlage für eine Hybrid-Cloud-Infrastruktur schaffen können. IBM wird auch einen neuen Cyber-​​Security-Analytik-Service für z Systems-Kunden anbieten, der durch stetiges Dazulernen über das Nutzerverhalten im Laufe der Zeit immer besser bösartige Aktivitäten genauer erkennen kann.

Erweitertes Partnernetzwerk:  IBM arbeitet mit wichtigen Unternehmen in der Cyber-Security-Branche durch das "Ready for IBM Security Intelligence"-Partner-Programm zusammen. Damit werden unternehmensweite Lösungen und Angebote zu spezifischen Kundenbedürfnissen möglich. Die neuen Partner für z Systems sind Blackridge Technology, Forcepoint (ein Gemeinschaftsunternehmen von Raytheon und Vista Equity Partners) und RSM Partners.

Wer mehr wissen möchte: http://www-03.ibm.com/press/de/de/pressrelease/49080.wss

Neue Hybrid-Cloud-Möglichkeiten mit IBM LinuxONE

26. Januar 2016 Posted by Hans Rehm

 

 

image

 

IBM kündigt neue Technologien und Partnerschaften für die Familie der LinuxONE-Hochleistungs-Linuxserver an. Die Verbesserungen befähigen Unternehmen, Anwendungen für die Cloud sicherer, einfacher und effizienter zu entwickeln, auszurollen und zu verwalten.

image
 

 

IBM LinuxONE gibt Kunden Wahlfreiheit, aber auch die Datenkonsistenz, die sie in der Cloud benötigen, mit neuen Erweiterungen:

- neue Hybrid-Cloud-Möglichkeiten: IBM optimiert die Cloudant- und StrongLoop-Technologien für LinuxONE, damit Kunden ihre Anwendungen für die Cloud schneller und einfacher entwickeln und einsetzen können.
- Cloudant, eine für den Enterprise-Einsatz vorgesehene und komplett verwaltete NoSQL-Datenbank, speichert Daten im JSON-Format, das allgemein gebräuchlich für Mobildaten ist. StrongLoop stellt Enterprise-Tools für die Entwicklung von APIs unter Nutzung von Node.js bereit. Die Umgebung basiert auf JavaScript. Dies ermöglicht es Entwicklern, Anwendungen für die Serverseite nativ zu entwickeln.

- Größeres Ökosystem: IBM erweitert das Spektrum unterstützter Software und die Einsatzmöglichkeiten für LinuxONE. Für LinuxONE wurde kürzlich die Programmiersprache Go portiert, die von Google entwickelt wurde. Go dient zur Entwicklung einfacher, zuverlässiger und effizienter Software. Damit wird es für Entwickler noch einfacher, Softwarewerkzeuge einzusetzen, die sie kennen und schätzen.

- durch ein neues gemeinsames Projekt mit SUSE zu Technologien im OpenStack-Bereich werden SUSE-Tools für das Management von Public, Private und Hybrid Clouds zum Einsatz kommen, die auf LinuxONE laufen.

- Erweiterte Systeme - IBM kündigt neue Versionen der LinuxONE-Familie an, die aus den beiden Varianten Emperor (Kaiserpinguin) und Rockhopper (Felsenpinguin) besteht. Dabei steigen Geschwindigkeit und Prozessorleistung.

LinuxONE-Anwender profitieren von den Echtzeit-Analytik-Möglichkeiten. Ein Beispiel: Das UK Met Office, Serviceunternehmen für Klima- und Wetterdienste für Öffentlichkeit, Unternehmen und Behörden, setzt auf LinuxONE für die Transaktionsverarbeitung und den Analytikeinsatz, um wichtige Informationen frühzeitig erkennen zu können.

LinuxONE, im August 2015 eingeführt, ist einsetzbar mit einer breiten Palette populärer Open-Source- und ISV-Tools wie Apache Spark, Node.js, MongoDB, MariaDB, PostgreSQL, Chef und Docker. Die neuen LinuxONE-Systeme werden voraussichtlich ab März generell verfügbar.
 

Mehr Cybersicherheit: Apps und APIs gegen vernetzte Hacker

8. Dezember 2015 Posted by Hans Rehm

Mehr Cybersicherheit für alle: Für dieses Ziel, das sich nur mit vereinten Kräften erreichen lässt, öffnet IBM die IT-Sicherheitslösung QRadar für Entwickler. Über offene APIs lässt sich erstmals das IBM QRadar-Sicherheitsinformations- und Ereignismanagement (SIEM) in Anwendungen Dritter integrieren. Zudem will IBM mit einem neuen Online-Marktplatz für Security-Apps die Verbreitung von QRadar vorantreiben:

Auf IBM Security App Exchange (http://www-03.ibm.com/security/engage/app-exchange/) finden sich bereits zum Start über ein Dutzend Anwendungen mit QRadar- Technologie. Zu guter Letzt dürfen sich Kunden, die die Security-Lösung schon nutzen, über ein Update freuen.

 

image

 

 

 

  

„Informationen in schnellem Takt auf Facebook, Twitter und Co. zu teilen, gehört schon längst zum Alltag“, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems DACH. „Geht es aber um das Thema Cybersicherheit, tun sich Unternehmen und IT-Experten oft noch schwer bei der nahtlosen Zusammenarbeit. Deshalb öffnet IBM jetzt die QRadar-Lösung für Entwickler und bringt mit einem Online-Marktplatz für Security-Apps neuen Schwung in die branchenübergreifende Community.“

APIs für alle

Bereits Anfang des Jahres 2015 hatte die IBM die X-Force-Exchange-Datenbank geöffnet und frei zugänglich gemacht – unglaubliche 700-Terabyte mit Informationen zu Cybergefahren. Jetzt folgt der nächste Schritt im gemeinsamen Kampf für mehr Cybersicherheit: Dank der neuen offenen APIs (Application Programming Interfaces) können Entwickler erstmals die Technologie hinter dem IBM QRadar-Sicherheitsinformations- und Ereignismanagement (SIEM) in ihre eigenen Anwendungen integrieren. QRadar ist bei tausenden Unternehmen rund um den Globus im täglichen Einsatz und belegt in Gartners Magic Quadrant for SIEM seit sieben Jahren in Folge Spitzenpositionen.

Mehr Apps, mehr Möglichkeiten

Bereits zum Start von IBM Security App Exchange finden sich über ein Dutzend Apps mit QRadar-Technologie auf dem neuen Online-Marktplatz. Diese stammen von Firmen wie Exabeam, Bit9 + Carbon Black und Resilient Systems sowie von Stealthbits, Brightpoint oder iSight. Ihre Apps stehen ab sofort zum Download bereit und bieten Nutzern nahtlose Integration von QRadar, automatische Analysen und mehr Übersicht beim Kampf gegen Cybergefahren und heimtückische Hacker.

Weitere Informationen: www.ibm.com/security

Diebe auf den zweiten Blick: Erkenntnisse aus dem neuen IBM X-Force-Sicherheitsreport

19. November 2015 Posted by Hans Rehm


Die größten Cybergefahren 2015: Profidiebe im Unternehmensnetzwerk werden meist nur zufällig enttarnt / Erpresser-Trojaner im Aufwind / Gefahr durch Insider / Thema IT-Sicherheit endlich in Führungsetagen angekommen    

 

image


IBM liefert mit dem neuen X-Force Report Q4/15 einen Jahresrückblick der größten Cybergefahren 2015: Dazu zählt der Trend zu mehrstufigen IT-Sicherheitsvorfällen („Onion-layered Security Incidents“). Bei diesen werden professionelle Datendiebe oft erst mit entdeckt, nachdem die IT-Abteilungen unzusammenhängenden, weniger gut getarnten Attacken von Amateurhäckern nachgehen. Weitere Trends sind die hohe Zahl an Angriffen mit Erpresser-Trojanern, von Insidern in Unternehmen verursachte Cyberpannen und die steigende Aufmerksamkeit, die das Thema Cybersicherheit in den Führungsetagen genießt.

 

„Immer häufiger stoßen IT-Abteilungen in Unternehmen auf Sicherheitslücken, die bereits monate- oder jahrelang bestehen und im schlimmsten Fall unbemerkt von Datendieben ausgenutzt wurden“, sagt Gerd Rademann, Business Unit Executive, IBM Security Systems DACH. „Der aktuelle X-Force-Report zeigt: Oft entdeckt die IT professionelle Angriffe erst, nachdem sie weniger gut getarnten Attacken nachgegangen ist.“


Mehrstufige Sicherheitsvorfälle (Onion-layered Security Incidents)


Es gibt unterschiedliche Wege, die zur Entdeckung von Cyberangriffen führen: Jemand ruft die Support-Hotline eines Unternehmens an, um mitzuteilen, dass die Website nicht mehr erreichbar ist. Oder, ein IT-Administrator im Unternehmen bemerkt eine ungewöhnlich hohe Systemauslastung. Sein Kollege entdeckt seltsame Dateien auf einem Server. Die weitere Untersuchung zeigt, dass dies das Werk eines Amateurhackers war, der eine bestehende Sicherheitslücke in einer alten Betriebssystemversion ausgenutzt hat – eigentlich nicht schwer zu beheben.
Die Überraschung folgt: Beim Updaten bemerken die IT-Verantwortlichen, dass sich schon seit Monaten jemand am Server zu schaffen gemacht hat und von Ländern aus auf Dateien zugreift, die keine Verbindung zum Unternehmen haben: Profihacker, die ihre Spuren gut verwischt haben und nur durch die Untersuchung eines Amateurangriffs mit entdeckt wurden. Das ist ein Trend, der sich laut dem IBM X-Force-Report im Jahr 2015 verstärkt hat, weil IT-Abteilungen Unregelmäßigkeiten zu wenig Aufmerksamkeit schenken. Wie sich Unternehmen besser schützen können, verrät der Report ebenfalls.


Geschäft mit Erpresser-Trojanern


Ein weiterer Trend, den die X-Force für 2015 ausgemacht hat: Der Markt für Ransomware floriert. Einmal auf die Zielsysteme eingeschleust, verschlüsseln diese Erpresser-Trojaner bestimmte Daten und geben sie erst wieder frei, wenn das Opfer an die Angreifer ein Lösegeld bezahlt. Allein die Ransomware „Cryptowall“ hat Cyberkriminellen in den USA bereits 18 Millionen US-Dollar eingebracht. Die Verschlüsselung ist so gut, dass sie nicht geknackt werden kann.


Sicherheitslücke Mensch


Bereits Anfang des Jahres 2015 teilte IBM mit, dass rund die Hälfte aller Cyberattacken auf Unternehmen aus den eigenen Reihen kommt. Zu diesem Ergebnis kommt der Cyber Security Intelligence Index. Unter den Angreifern finden sich unzufriedene Angestellte, Dienstleister mit Systemzugriff oder arglose Mitarbeiter, die Opfer von Kriminellen werden. Rund ein Viertel der Attacken geht auf unbedachte Anwenderfehler ohne Absicht zurück, etwa beim Klicken auf präparierte Links in Spam-Mails.


Höchste Priorität in der Geschäftsführungsetage

 

Mittlerweile genießt das Thema IT-Sicherheit auch in den Führungsetagen höchste Beachtung. Unternehmen wollen sich besser schützen, etwa indem sie sich von Experten beraten lassen, Aktionspläne erarbeiten oder ihre IT-Infrastruktur auf Schwachstellen hin untersuchen lassen. Das Geld für solche Prävention ist gut angelegt: Fast 3,8 Millionen US-Dollar mussten die in der 2015 Cost of Data Breach Study weltweit befragten Unternehmen durchschnittlich ausgeben, um ihre Datenpannen zu beheben – in Deutschland sind es im Schnitt 3,5 Millionen US-Dollar.


X-Force Threat Intelligence Quarterly (4Q 2015): http://ibm.co/1OJkd8N

Willkommen im Zeitalter der Akzeleratoren!

17. November 2015 Posted by Hans Rehm

beschleunigerbasierte Lösungen geben die Veränderungsrichtung in der Tech-Branche vor

image

IBM und mehrere Mitglieder der OpenPOWER-Foundation haben aktuell auf der Supercomputing-Konferenz SC15 in Austin neue Technologien und Entwicklerwerkzeuge vorgestellt, die Kunden in die Lage versetzen können, Daten in hoher Geschwindigkeit noch tiefer als bisher zu analysieren. Kern der Neuvorstellungen ist eine enge Integration der offenen IBM POWER-Prozessoren mit Beschleunigern. Daraus ergeben sich dedizierte High-Performance-Prozessoren, die für rechenintensiven Softwarecode optimiert werden können.

Die neuen, mit Akzeleratoren verstärkten, POWER-basierten Angebote kommen zu einem Zeitpunkt auf den Markt, an dem Kunden eine geeignete Serverplattform für das Internet der Dinge, für Machine-Learning und für andere kognitive Computeranwendungen suchen. In einem offenen, kollaborativen Entwicklungsmodell stellen IBM und mehr als 90 weitere Mitglieder der OpenPOWER-Foundation-Accelerators-Working-Group ein breites Spektrum an beschleuniger-basierten Lösungen bereit.

Unter anderem kommen die Neuerungen auch Watson zu gute - so sollen die Geschwindigkeiten in der Auflistung von relevanten Findings um 70% gestiegen sein; die reine Rechenleistung ließ sich mit Tesla GPUs sogar um bis zu Faktor 10 steigern. Noch mehr Details zu den Neuerungen: http://www-03.ibm.com/press/de/de/pressrelease/48112.wss

Mehr Sicherheit für die Cloud. Mehr Wirtschaftlichkeit für Cognitive Computing: Neue IBM Spectrum-Storage-Bausteine für die Software-Defined-Speicher-Ära

4. November 2015 Posted by Hans Rehm

Neue Aufgaben, neue Herausforderungen, neue Werkzeuge: IBM hat aktuell wichtige Erweiterungen bei der IBM Spectrum-Storage-Familie vorgestellt. IT-Verantwortliche können damit Speichermanagement, Datensicherheit und die Wirtschaftlichkeit der Datenhaltung verbessern. Dies gilt insbesondere beim Aufbau neuer Lösungen für hybride Cloud-Umgebungen und für datenhungrige Cognitive-Computing-Aufgaben.

Die Neuheiten betreffen Encryption, Compression und Storage Management:

image

· IBM Spectrum Virtualize-Speichervirtualisierung hilft Kunden bei der Verbesserung der Datensicherheit. Dabei ermöglicht ein neues Softwarefeature die Datenverschlüsselung jetzt auf vorhandenen, heterogenen Speichersystemen. Damit entfällt die Notwendigkeit, eine komplett neue Speicherinfrastruktur anzuschaffen.

· IBM Spectrum Scale-Software und die hochintegrierten IBM Elastic Storage Server helfen Kunden bei der Senkung ihrer Investitions- und Betriebskosten für große Mengen an Dateien und Objekten, die bei Cloud- und Cognitive-Anwendungen zum Einsatz kommen. Neue Features umfassen Datenkompression für eine bessere Speicherauslastung und für Effizienz durch Reduzierung des benötigten Speicherplatzes für Dateien und Objekte. Dazu kommt die Möglichkeit, Hadoop-Anwendungen mit einer neuen Hadoop-Filed-System-(HDFS)Schnittstelle zu beschleunigen.

· IBM Spectrum Control hilft, IT-Kosten zu senken und Komplexität durch die Optimierung der Datenspeicherung zu reduzieren. Es erweitert die Management- und Datenanalysefunktionen auf IBM FlashSystem-  und IBM Spectrum Scale-File- und Objektspeicher. Diese Verbesserungen in Kombination mit der Unterstützung für traditionelle Speichersysteme führen zu einem zentralen Kontroll- und Steuerungspunkt für die Verwaltung heterogener Dateninfrastrukturen.

Weitere Details für Experten und Interessierte finden sich hier: http://www-03.ibm.com/systems/storage/announcement.html

IBM Studie stellt fest: Kundenloyalität gegenüber Banken sinkt

23. Oktober 2015 Posted by Hans Rehm

Banker schneiden nach Aussage vieler Kunden weniger gut in den Punkten Vertrauen der Kunden, Loyalität und Schaffung eines personalisierten Bankerlebnisses ab, als sie selbst glauben. Eine neue IBM Studie zeigt: Es gibt gravierende Lücken zwischen dem, wie Bankmanager die Leistung ihrer Bank einschätzen und dem, wie ihre Kunden sich wirklich fühlen. Unter den befragten Entscheidern von Retail-Banken denken 62 Prozent, sie liefern einen ausgezeichneten Kundenservice. Aber nur 35 Prozent der Privatkunden sehen das genau so - eine 27 Prozentpunkte-Lücke. Dies könnte zu einer schweren Herausforderung für Banken werden, da sie zunehmend auf die Kundenloyalität im Wettbewerb angewiesen sind. Nur 30 Prozent der befragten Kunden glauben, sie erhalten eine personalisierte Kundenansprache, während 45 Prozent der Banker meinen, daß sie diese Anforderung erfüllen. image


Die Ergebnisse einer neuen weltweiten Banken- und Bankkunden-Studie des IBM Institute for Business Value (Titel: Banking Redefined: Disruption, transformation and the next-generation bank) zeigen, daß Banken zwar den grundlegendsten Anforderungen ihrer Kunden gerecht werden können, Bankmanager aber viel zu optimistisch auf vielen Gebieten über sich denken. Viele Kunden glauben nicht, dass ihre Banken ihnen einen differenzierten oder persönlichen Service bieten, und in den meisten Fällen würden sie ohne weiteres ihre Bankbeziehung wechseln.


Dies ist ein Weckruf für Banken, die zunehmendem Wettbewerb ausgesetzt sind. In dem Maß, wie andere Unternehmen in der Branche wie FinTechs, Mobile-Payment-Firmen und sogar Start-ups beginnen, Bankfunktionen nachzubilden, werden traditionelle Banken gezwungen, neue Wege zu finden, um sich zu differenzieren. Für Banken, die frühzeitig erkennen, dass ihr  Wert sich weg von Bankdienstleistungen verlagert hin zur Nutzung der engen Kundenbeziehungen, die sie sorgfältig über Jahrzehnte aufgebaut, haben, könnte dies eine Zeit der Chance sein, da sich heutige Banken-Ökosysteme dramatisch verschieben könnten.


Die neue Studie von IBM basiert auf einer Befragung von 1.060 Bankmanager in 38 Ländern und 1.600 Bankkunden in den Vereinigten Staaten, Deutschland, Großbritannien, Singapur und China. Zum Ergebnis der Studie: http://www-935.ibm.com/services/us/gbs/thoughtleadership/bankingredefined/

Blitzschnell: Neue Flashspeichersysteme von IBM

16. Oktober 2015 Posted by Hans Rehm

Mit der DS8880-Familie kündigt IBM in diesen Tagen eine Reihe neuer Enterprise-Speichersysteme an, die wichtige Rechenprozesse beschleunigen und Kunden in Echtzeit Einblicke auf ihre Datenbasis bieten können.

image
Auf DS8880-Systemen laufen wichtige Anwendungen schneller denn je. Sie sind so hochverfügbar wie noch nie.Damit decken sie die laufenden Anforderungen vieler Branchen und Aufgabengebiete ab. Beispielsweise finden sich solche Systeme in der Banken- und Finanzbranche, im Verwalten elektronischer Krankenakten, bei Enterprise-Resource-Planning (ERP), Customer-Relationship-Management (CRM) und Einzelhandelsystemen, die einen schnellen und zuverlässigen Zugang zu Daten benötigen. Mit einer neuen Preispolitik ist das DS8880 auch für den Mittelstand geeignet.


Die neue Architektur mindert Risiken, da Komponenten redundant ausgelegt sind und online aufgerüstet werden können. Damit verringert sich die statistische Ausfallzeit auf unglaublich minimale durchschnittlich 30 Sekunden im Jahr ("six nines") – sind Disaster-Recovery-Lösungen an verschiedenen Standorten installiert, sogar weniger. Die neuen Speichersysteme lassen sich in cloud-basierte und Mission-Critical-IT-Umgebungen leicht und wirtschaftlich integrieren.

Das System skaliert auf bis zu 3 Petabyte und hat erweiterte Funktionen für Datensicherheit. Die Navigation auf dem DS8880 Graphical-User-Interface (GUI) ist intuitiv gestaltet: individuell anpassbare Darstellungen, interaktive Menüs und ein Konfigurationsassistent. Administratoren können eine komplette Lösung in weniger als 30 Minuten installieren.

image

 

Hier also die neuen Stars der IBM Speicherfamilie:
IBM DS8884 – ein günstiges, platzsparendes System, das benutzerfreundliche Arbeitsabläufe und hohe Verfügbarkeit bietet.
IBM DS8886 – ein Enterprise-System, das wichtige Anwendungen mit einer bis zu doppelt so großen Leistung beschleunigt [5] und eine 99,9999-prozentige Verfügbarkeit gepaart mit Multi-Site-Replication bietet.
IBM DS8888 – ein All-Flash-Speichersystem, das Anfang 2016 erhältlich sein wird. Es wurde für die extreme Beschleunigung wichtiger Anwendungen geschaffen, bietet Non-Stop-Verfügbarkeit und vereinfachte Integrationsmöglichkeiten.


Ein Beispielanwender ist Tata Sky, einer der größten Anbieter von Satellitenfernsehen in Indien. Er hat sich für ein neues hybrides Speichersystem von IBM entschieden, um eine bessere Versorgung seiner 30 Millionen Kunden zu gewährleisten.

Weitere Informationen unter www.ibm.com/DS8000
 

-