Goldesel Community

Jetzt kostenlos der Goldesel Community beitreten

  • Sichere dir kostenlosen Zugang zu täglichen Börseninfos
  • Deutschlands beste Trading-Community - Sei ein Teil von uns
IBM Corp.

IBM erweitert mit CrowdStrike die Agentic-SOC-Zusammenarbeit: Charlotte AI trifft IBM ATOM

Kurzüberblick

IBM (IBM) und CrowdStrike haben ihre strategische Zusammenarbeit ausgebaut, um den Weg zu einem agentic SOC (Security Operations Center) schneller umzusetzen. Der Ausbau wurde am 25.03.2026 bekannt und zielt darauf, Ermittlungen und Eindämmung im Security-Betrieb stärker zu automatisieren – und zwar mit Reaktionsgeschwindigkeit, die über manuelle Workflows hinausgeht.

Konkret sollen CrowdStrike Charlotte AI und IBMs Autonomous Threat Operations Machine (IBM ATOM) künftig in einem orchestrierten Prozess zusammenarbeiten. Zudem wird die CrowdStrike Falcon-Plattform in IBMs Managed Threat Detection & Response Services sowie in globale X-Force Cyber Range-Erfahrungen eingebunden – inklusive immersiver Cyber-Krisensimulationen, um Organisationen auf neue Bedrohungen vorzubereiten.

Marktanalyse & Details

Technische Kernelemente: Von der Erkennung zur maschinenschnellen Eindämmung

Im SOC-Betrieb soll sich der neue Workflow vor allem an zwei Punkten unterscheiden: koordinierte Untersuchung und Containment-Entscheidungen auf „machine speed“. Dazu greifen mehrere Bausteine ineinander:

  • Charlotte AI analysiert Detections und bringt Kontext zusammen (u. a. über Endpoint-, Identity- und Cloud-Umgebungen).
  • IBM ATOM fungiert als Orchestrierungsengine für autonome SOC-Workflows.
  • Der Ansatz soll manuelle Übergaben zwischen Rollen/Tools reduzieren und Teams ermöglichen, früher zu reagieren, bevor sich Bedrohungen ausbreiten.

Für Unternehmen ist dabei entscheidend, dass die Kombination nicht bei einer reinen Alarmverbesserung stehen bleibt, sondern die Kette von „Signal → Entscheidung → Gegenmaßnahme“ stärker zusammenführt.

Services & Einsatzumfeld: Managed Detection und Cyber-Training

Die erweiterte Partnerschaft geht über die Technik im Hintergrund hinaus: Die CrowdStrike Falcon-Plattform wird auch in IBMs managed Threat Detection & Response sowie in X-Force Cyber Range integriert. Das schafft zwei zusätzliche Nutzenebenen:

  • Managed MDR/Response: Kunden erhalten eine stärker orchestrierte und standardisierbare Ausführung im laufenden Betrieb.
  • Simulationen für Krisenfälle: Durch immersive Trainings sollen Abläufe unter Stress realitätsnäher geprobt werden, damit Reaktionspläne bei „echten“ Incidents schneller greifen.

Gerade im Security-Umfeld ist das Zusammenspiel aus operativer Automatisierung und wiederholbarem Training ein Unterschied zu reinem Tool-Einkauf – vorausgesetzt, die Integrationen funktionieren stabil und skalieren im Alltag.

Analysten-Einordnung

Analysten-Einordnung: Die Erweiterung deutet darauf hin, dass IBM den Schwerpunkt im Security-Geschäft konsequent in Richtung Orchestrierung und Umsetzung verlagert – also weg von isolierten Detections hin zu durchgängigen Handlungsabläufen. Für Anleger bedeutet diese Entwicklung vor allem eines: IBM positioniert sich stärker als Anbieter, der nicht nur Insights liefert, sondern Investitionen in SOC-Technologie durch weniger manuelle Reibungspunkte in Richtung „time-to-contain“ wirksam macht. Gleichzeitig bleibt die Hebelwirkung daran geknüpft, wie schnell neue Use Cases in die Fläche gelangen und ob Kunden die autonomen Workflows regulatorisch sowie organisatorisch sauber betreiben können.

Einordnung im größeren Kontext: Restrukturierung und Ökosysteme

Unabhängig von der aktuellen Partnerschaft bleibt IBM im Markt stark mit Themen wie Effizienz, Personalplanung und dem Umbau hin zu höherwertigen Services verbunden. Das erhöht den Druck, neue Technologie-Partnerschaften zügig in skalierbare Angebote zu überführen. Gleichzeitig passt die Erweiterung zu einem breiteren Trend: Security, Data Lifecycle und Automatisierung werden stärker als zusammenhängende Grundlage moderner IT-Betriebe gedacht.

Fazit & Ausblick

Die IBM-CrowdStrike-Expansion setzt auf einen klaren Zielzustand: Ermittlungen und Eindämmung sollen weniger abhängig von manuellen Übergaben sein und schneller „im Takt“ der Bedrohungsdynamik laufen. Für die nächsten Monate wird entscheidend sein, wie stark der Ansatz in Kundenumgebungen ausgerollt wird und ob sich die versprochenen operativen Verbesserungen (kürzere Reaktionszeiten, weniger Handoffs) messbar in den Managed-Angeboten niederschlagen.

Für Anleger empfiehlt sich der Blick auf Signale in den kommenden Quartalskommunikationen: Nachfrage nach Security-Orchestrierung und Managed Response, Fortschritte bei der Integration sowie Hinweise darauf, wie sich daraus neue Aufträge oder Verlängerungen im Service-Portfolio ableiten lassen.