Die CIO- und CISO-Teams von IBM gestalten die Sicherheitsabläufe neu, um ein proaktives Bedrohungsmanagement zu ermöglichen.
Als Teil eines globalen Unternehmens, das in über 170 Ländern tätig ist, sind der Chief Information Officer (CIO) und der Chief Information Security Officer (CISO) von IBM für die Cybersicherheit und den IT-Betrieb in komplexen hybriden Umgebungen verantwortlich. Mit über 1.000 Anwendungen und riesigen Mengen an Betriebsdaten, die verwaltet werden mussten, standen diese Unternehmen vor der Herausforderung, ihre Effizienz und ihren Fokus aufrechtzuerhalten, während Umfang und Tempo der Unternehmensinnovationen – und der Einführung von KI – zunahmen.
Historische Methoden zur Bedrohungsbewältigung waren relativ ressourcenintensiv und trugen mitunter zu einer Alarmermüdung (Alarm Fatigue) bei, was es für Sicherheitsteams schwieriger machte, Prioritäten zu setzen und so effizient wie gewünscht zu reagieren. Um die Abläufe zu optimieren und das proaktive Risikomanagement zu verbessern, suchte IBM nach einem datengesteuerten und skalierbaren Ansatz, der dazu beitragen würde, den Betriebsaufwand zu reduzieren, die Transparenz zu verbessern und eine schnellere, fundiertere Entscheidungsfindung im gesamten Sicherheitsbereich des Unternehmens zu unterstützen.
innerhalb von 24 Stunden hochgeladene und analysierte Bewerbungen1
mehr Schwachstellen identifiziert als mit herkömmlichen Methoden2
Reduzierung der Warnmeldungen mit niedriger Priorität3
Nach einer Zusammenarbeit zwischen der CIO- und der CISO-Organisation und im Rahmen der Client-Zero-Initiative von IBM implementierte das Unternehmen IBM Concert, eine Softwarelösung der nächsten Generation, die auf dem KI-Produktportfolio IBM watsonx aufbaut. Mit dieser Initiative fungiert das Unternehmen als erster Anwender seiner eigenen Technologien und nutzt KI, Automatisierung und Hybrid Cloud, um interne Abläufe zu verbessern und die Effizienz in großem Maßstab zu validieren. Durch die Bereitstellung von Concert konnte IBM das Management der Cybersicherheit und der IT-Abläufe in seinen sich weiterentwickelnden Hybridumgebungen optimieren.
Concert ermöglichte es den CIO- und CISO-Unternehmen, eine neue Ebene datengestützter Erkenntnisse in die Sicherheitsabläufe einzuführen. Die unternehmensweite Implementierung von Concert verbesserte die Fähigkeit des Unternehmens, Bedrohungen anhand ihrer Ausnutzbarkeit zu priorisieren, und versetzte die Teams in die Lage, ein effizienteres Bedrohungsmanagement zu entwickeln, was letztlich zu einem besseren Schutz der digitalen Ressourcen und Daten führte.
Tworek erklärte: „Bei IBM evaluieren wir kontinuierlich fortschrittliche Funktionen, die dazu beitragen können, den Sicherheitsstatus unseres Unternehmens und unserer Produkte auf ein neues Niveau zu heben. IBM Concert entwickelt sich zu einer Lösung, die genau dies ermöglicht – die Integration von Telemetrie, Kontext und KI-gestützter Automatisierung in einer Weise, die perfekt zu unseren Strategien für integrierte Sicherheit und bedrohungsorientierte Abwehr passt.”
Concert hat dazu beigetragen, die erstklassige Cybersicherheitsposition von IBM auf ein neues Niveau der Effektivität zu heben, indem es Möglichkeiten aufgedeckt hat, die mit herkömmlichen Methoden möglicherweise nicht zutage getreten wären. Concert ergänzt nicht nur den bisherigen Sicherheitsansatz des Unternehmens, sondern verbessert ihn auch, indem es auf der Ausnutzbarkeit basierende Erkenntnisse liefert, die dazu beitragen, die Alarmmüdigkeit zu verringern und Schwachstellen deutlicher in den Fokus zu rücken. Diese zusätzliche Intelligenzebene baut auf einem starken Fundament auf und verschafft den Teams einen Vorteil beim proaktiven Bedrohungsmanagement.
Die Lösung hat zu greifbaren Ergebnissen geführt. Concert analysierte 874 Anwendungen in nur 24 Stunden1 und identifizierte dabei 32 % mehr Schwachstellen mit hoher Priorität im Vergleich zu herkömmlichen Methoden.2 Darüber hinaus deckte Concert etwa 70 weniger schwerwiegende allgemeine Schwachstellen und Gefährdungen (CVEs) auf, die ein echtes Risiko darstellten, aber möglicherweise nicht priorisiert worden wären, wenn sie ausschließlich anhand des Scoring-Systems für gängige Schwachstellen bewertet worden wären.3 Um die Effizienz weiter zu steigern, hat Concert das Problem der Alarmmüdigkeit durch eine Straffung der Sicherheitsfokussierung angegangen, was zu einer Reduzierung der Alarme mit niedriger Priorität um 67 % geführt hat.4 Schließlich identifizierte die Technologie 15 % mehr Anwendungen mit erhöhtem Sicherheitsrisiko als bei früheren Bewertungen5
Der Erfolg der Client-Zero-Initiative von IBM versetzt das Unternehmen in die Lage, noch robustere, intelligentere und effizientere Cybersicherheitsmaßnahmen anzubieten und seinen Kunden letztendlich sicherere Produkte und Dienstleistungen bereitzustellen. Mit Blick auf die Zukunft plant der CIO von IBM, die Integrationsfunktionen von Concert zu nutzen, um die Sicherheit früher in den Entwicklungslebenszyklus zu verlagern und so die kontinuierliche Ausweitung der „Secure-by-Design“-Kultur von IBM zu fördern. Das Ziel ist es, ein intelligenteres Unternehmen aufzubauen – eines, das noch effizienter, vorausschauender und sicherer ist.
Die IBM Chief Information Officer (CIO) Organization ist für die Bereitstellung, Sicherung, Modernisierung und den Support der IT-Lösungen verantwortlich, die IBM-Mitarbeiter, Kunden und Partner für ihre Arbeit nutzen. Die Strategie der CIO-Organisation umfasst die Schaffung einer anpassungsfähigen IT-Plattform, die den Zugang zur IT im gesamten Unternehmen erleichtert, die Problemlösung beschleunigt und als Innovationsmotor für IBM dient – all dies fördert das Geschäftswachstum.
1Basierend auf internen Testdaten von IBM unter Verwendung von IBM Concert wurden im August 2025 874 interne IBM-Anwendungen hochgeladen, gescannt und auf Schwachstellen analysiert.
2Basierend auf internen Testdaten von IBM unter Verwendung von IBM Concert wurden 32 % mehr Schwachstellen identifiziert als mit herkömmlichen CVSS-basierten Tools, wie beispielsweise der National Vulnerability Database (NVD), die IBM zuvor verwendet hat.
3Basierend auf internen Testdaten von IBM unter Verwendung von IBM Concert konnte das Team dank des proprietären Concert Risk Score der Software 70 CVEs priorisieren, die zwar eine geringere Priorität hatten, aber ein echtes Risiko darstellten.
4Basierend auf internen Testdaten von IBM unter Verwendung von IBM Concert konnte durch den Übergang von einem CVSS-basierten Priorisierungsmodell zur risikobasierten Bewertung der Software die Anzahl der als Priorität 1 eingestuften CVEs um 67 % reduziert werden.
5Basierend auf internen Tests von IBM identifizierte IBM Concert 15 % mehr Geschäftsanwendungen mit erhöhtem Schwachstellenrisiko im Vergleich zu Bewertungen, die ausschließlich auf einer CVSS-basierten Priorisierung beruhten.
© Copyright IBM Corporation 2025
IBM, das IBM Logo, Concert, IBM Concert und watsonx sind Marken der IBM Corp., die in vielen Ländern weltweit registriert sind.
Die Beispiele dienen nur zur Veranschaulichung. Die tatsächlichen Ergebnisse variieren je nach Kundenkonfiguration und -bedingungen. Daher können keine allgemein erwarteten Ergebnisse bereitgestellt werden.