Downloads

Factsheets | Case Studies | Webinare

Systemprotokolle, Gerätedaten, Anwendungslogs, Metriken und viele andere Typen von Maschinendaten wachsen in Vielzahl und Volumen
unaufhaltsam – so auch die zahlreichen Verwendungsmöglichkeiten dieser Daten. Ein Grossteil dieser Daten liegt jedoch nach wie vor brach und kann aufgrund technischer Hürden nicht genutzt werden.

Die Lösung: Cribl LogStream
Mit Cribl LogStream steht eine universelle Lösung zur Verarbeitung von Logs bereit, mit der voller Zugriff auf Daten während ihres Transfers in Echtzeit gegeben ist. So sind Sie in der Lage, enorme Mengen unstrukturierter und unbereinigter Daten zu verarbeiten, anzureichern und dem Zielsystem Ihrer Wahl zuzuführen.

Log-Verarbeitung in Echtzeit und ohne Limit
Mit LogStream von Cribl lässt sich jede beliebige Datenmenge und Datenart weiterverarbeiten. Dazu gehören auch Datenquellen, die aufgrund von Volumen, Komplexität oder Kapazitätsengpässen bisher nicht berücksichtigt wurden, wie z.B. Endpoint-Daten, Netzwerkdaten oder Kafka Stream – die Möglichkeiten sind unbegrenzt.

 

Das Cyber Security-Risiko wird für Unternehmen weltweit zu einem zunehmenden Problem. Datensicherheitsvorfälle in Zusammenhang mit Microsoft 365 stehen hierbei an vorderster Stelle. Trotz zusätzlicher Sicherheitsmassnahmen wie z.B. Multi-Faktor-Authentifizierung umgehen die Angreifer die Zugriffskontrollen immer wieder erfolgreich. So sind nach wie vor 30 Prozent der Unternehmen jeden Monat von einer unerlaubten Übernahme von Microsoft 365-Konten betroffen. Für Unternehmen steigen dadurch die Kosten durch unmittelbare finanzielle Schäden und Reputationsverlust.

Holen Sie sich mit Vectra die Kontrolle über Ihre Microsoft 365 Umgebung zurück
Die Vectra-Plattform verhindert Datenverstösse in der Cloud, indem sie Bedrohungen automatisch erkennt und priorisiert, Untersuchungen beschleunigt und eine proaktive Bedrohungsjagd ermöglicht – so können sich Angreifer nirgendwo mehr verstecken. Durch Anwendung der bewährten Methodik können derzeit Public Clouds, private Rechenzentren und Unternehmensumgebungen geschützt werden.

Vectra Cognito verbindet Security Research und künstliche Intelligenz, um eine zeitnahe Sichtbarkeit von Angriffen zu gewährleisten und die Details von Angriffen auf Knopfdruck zur Verfügung zu stellen, um sofortige Massnahmen zu ermöglichen oder die Reaktion zu automatisieren.

 

Mittlerweile hat die Container-Technologie in vielen Unternehmen längst Einzug gehalten. Dies verwundert kaum, bringen Container doch zahlreiche Vorteile, wenn es z.B. um die Bereitstellung neuer Services und das Beschleunigen von Entwicklungsprozessen geht. Die gewonnene Agilität der Plattform, das einfache Betreiben von Images von Dritten wie Hersteller und Lieferanten oder die Nutzung dieser Plattform im hybriden oder nativen Cloud Umfeld, stellen neue Anforderungen an Sicherheit auf mehreren Stufen.

Im Gegensatz zu virtuellen Maschinen teilen Container einen gemeinsamen Betriebssystem-Kernel. Infolgedessen bergen Malware-Attacken im Umfeld von Containern ein höheres Risiko, weil solche Angriffe auch andere Container oder Container-Hosts tangieren könnten. Ferner müssen die Netzwerke bezüglich Kommunikation und Datenabfluss überwacht, Runtime Injections verhindert und Vulnerability Management betrieben werden.

Erfahren Sie im Video, was sich durch den Einsatz von Container im Security-Umfeld ändert und wie Sie diese Herausforderungen meistern können, damit Sie auf der sicheren Seite sind.

 

 

 

Die Red Hat Openshift Container Plattform unterstützt Ihre Organisation bei der nahtlosen Entwicklung, Bereitstellung und Verwaltung bestehender und containerbasierter Anwendungen in physischen, virtuellen und Public Cloud-Infrastrukturen. Die auf bewährten Open Source-Technologien aufsetzende Lösung hilft Teams in Anwendungsentwicklung und IT-Betrieb bei der Modernisierung von Anwendungen, Bereitstellung neuer Services und Beschleunigung von Entwicklungsprozessen.

Seit wenigen Wochen ist nun Red Hat Openshift 4 verfügbar. In der neuen Version sind u.a. das CoreOS als Container Betriebssystem (immutable Container Host), Operators, die betriebliche Aufgaben innerhalb Openshift automatisieren sowie Infrastruktur-Provisioner integriert.

Erfahren Sie im Video, welche neuen Features & Functions Openshift 4 mit sich bringt.

Daten in der Cloud aufzubewahren bedeutet nicht gleichzeitig, sich nicht mehr um den Schutz vor Datenverlust kümmern zu müssen.
Im Gegenteil: Microsoft z.B. garantiert lediglich die Verfügbarkeit, nicht aber die Wiederherstellbarkeit. Der Schutz der Daten liegt also nach wie vor in Ihrer Verantwortung.

Mit Commvault erhalten Sie eine einheitliche Backup- und Recovery-Lösung für die gesamte Office 365-Pallette und alle anderen Daten, die sich vor Ort oder in mehreren Clouds befinden.

 

Die von der traditionellen Rechenzentrumsinfrastruktur geschaffenen Silos stellen oft Hindernisse für Veränderungen und Fortschritte dar und erhöhen die Komplexität jedes einzelnen Schrittes von der Beschaffung über die Bereitstellung bis hin zum Betrieb. Unternehmen sind jetzt gefordert, ihre IT-Infrastrukturen grundlegend zu überarbeiten. Dabei führt kein Weg an hyperkonvergenten und Cloud-basierten Lösungsansätzen vorbei. Denn nur so ist es möglich, die notwendige Effizienz und Flexibilität im Rechenzentrum zu erreichen.

Die Red Hat OpenShift Container Platform unterstützt Ihre Organisation bei der nahtlosen Entwicklung, Bereitstellung und Verwaltung bestehender und containerbasierter Anwendungen in physischen, virtuellen und Public Cloud-Infrastrukturen. Die auf bewährten Open Source-Technologien aufsetzende Lösung hilft Teams in Anwendungsentwicklung und IT-Betrieb bei der Modernisierung von Anwendungen, Bereitstellung neuer Services und Beschleunigung von Entwicklungsprozessen.

Cyberattacken gehören mittlerweile zum Geschäftsalltag und werden immer raffinierter. Zudem steigt mit der zunehmenden Digitalisierung die Angriffsfläche: die Zahl von Maschinen, Anlagen, Geräten und auch Produkten mit Zugang zum Internet schnellt in die Höhe. Ebenso die Nutzung mobiler Geräte. Ziel ist oft der Datenabfluss geschäftsrelevanter Informationen, denn der elektronische Datenhandel ist ein lukratives kriminelles Geschäft und traditionelle Security Abwehrmassnahmen von Organisationen sind bekannt und können oft umgangen werden.

Unternehmen müssen daher mehr für den Schutz von Daten und Netzwerken tun.

InsightVM von Rapid7 verschafft Ihnen einen Überblick über die vorhandenen Schwachstellen sowie Risiken und ermöglicht ein effizientes Handeln.

 

Die Zeiten, in denen Software auf lokalen Maschinen programmiert und isoliert in abgeschirmten Firmennetzwerken betrieben wurde, sind längst vorbei – die Container Technologie ist rasant auf dem Vormarsch und hat in vielen Unternehmen Einzug gehalten.

Die Bereitstellung der Anwendungen und Services wird damit standardisiert und industrialisiert. Unternehmen können mit solchen Technologien eine erhöhte Agilität und Schlagkraft entwickeln, um auf immer schneller verändernde Marktbedingungen zu reagieren und sogar eigene Innovationskraft entwickeln.

Mit dem Video erhalten Sie Antworten auf die folgenden Fragen:
–  Warum Container?
–  Was ist Docker?
–  Docker Community vs. Enterprise Edition

Advanced Analytics
Mit «Advanced Analytics» erhalten Sie neue Einblicke und Erkenntnisse, um mit präzisen Prognosen die richtigen Entscheidungen treffen zu können. Durch Algorithmen des maschinellen Lernens werden Muster schnell erkannt und so eine hohe Prognosequalität erreicht.

Journey to the Cloud
Der Weg in die Cloud birgt technische und organisatorische Herausforderungen. Wir zeigen Ihnen, wie Sie mit strukturiertem Vorgehen zu einer agilen, leistungsfähigen Infrastruktur gelangen.

Data Laking – Big Data to smart Data
Daten sind im digitalen Zeitalter zu einem der wichtigsten Wirtschaftsgüter geworden. Viele Unternehmen setzen derzeit verschiedene Datenplattformen ein und schaffen damit eine komplexe Umgebung, die schwer zu verwalten und zu warten ist.

Wie wäre es, wenn Sie nur eine einzige Plattform hätten, die Datentypen jeglicher Art in jeglichem Volumen speichert und indiziert und dabei die Leistung maximiert?

Mit iguazio erhalten Sie genau das – einen Data Lake, der Objekt-, Datei- oder Streamdaten in einem einheitlichen Format speichert und sie zugänglich macht. Grosse Datenmengen wie sie bei Echtzeitanalysen, Cloud- oder IoT-Anwendungen anfallen, lassen sich so schneller verarbeiten und auswerten.

Splunk as a Service
Der Betrieb der Splunk Plattform bedeutet weitaus mehr als nur die Stabilität sicherzustellen. Vielmehr muss die Plattform innovativ weiterentwickelt werden und Business-Anforderungen in Form von Use Cases müssen zeitgerecht implementiert und anschliessend überwacht werden.

LC Systems bietet Ihnen ein komplettes Angebot für den Betrieb und die Weiterentwicklung Ihrer Splunk Plattform. Damit ihre Plattform genauso agil bleibt wie die Analytik-Welt. Dabei ist der Service modular aufgebaut: Sie beziehen nur das, was sie benötigen (pay-what-you-get).

Vectra Cyber Security – AI
Cyberangriffe stellen für Unternehmen jeder Grösse und in jeder Branche inzwischen einen Teil des Alltags dar. In den Nachrichten liest man beinahe täglich über einen weiteren, schweren Fall des Datendiebstahls, bei dem Kreditkartennummern oder andere persönliche Informationen gestohlen wurden oder eine Reportage über die Schattenwelt der Cyberkriminellen.

Die Vectra Cognito Plattform ermöglicht es mithilfe künstlicher Intelligenz Unternehmen, Cyber-Angriffe unmittelbar zu erkennen und darauf zu reagieren. Das System gewährt in Echtzeit Einblicke in Cyber-Attacken und liefert Details zu Bedrohungen direkt an Ihren Arbeitsplatz, sodass sofort Massnahmen ergriffen werden können. Cognito ist ununterbrochen und automatisiert auf der Jagd nach Bedrohungen und führt Triage und Korrelation durch, um die höchsten Risiken zu priorisieren. Cognito integriert sich mit Endpoint-, NAC-, Firewall- und SIEM-Lösungen, stellt auf diese Weise bessere Kontext-Informationen bereit und erlaubt schnelle Reaktionen, noch während eine Attacke läuft.

Commvault Hyperscale Appliance
Sie haben den unendlichen Zyklus der Datensicherung, das ständige Erstellen, Installieren und Testen satt? Die Commvault HyperScale™ Appliance bereitet diesem Kreislauf ein Ende – mit grösserer Skalierung, besserer Verfügbarkeit und Agilität für On-Premises-Umgebungen.