Reduzieren Sie die Sicherheitslücken in Ihrem Netzwerk

Die nächste Generation von intelligenten SIEM- und LogManagement Lösungen

Bereitgestellt von: IBM Deutschland GmbH Geschäftsbereich Lotus

Reduzieren Sie die Sicherheitslücken in Ihrem Netzwerk

Die nächste Generation von intelligenten SIEM- und LogManagement Lösungen

Dieser Webcast zeigt Ihnen, wie Sie Echtzeit-Informationen zu Sicherheitsbedrohungen effektiv bearbeiten und wie Sie einfach den Überblick über Logfile-Analyse und -Korrelation, Network Anomaly Detection, passive Netzwerkerkennung, Application Detect

Immer mehr Organisationen kämpfen heute mit drastisch zunehmenden Sicherheitslücken und immer komplexeren Rahmenbedingungen, um diese Lücken zu schließen. Gefährdet sind unter anderem Kunden- und Mitarbeiterinformationen, Kreditkartendaten und wettbewerbsrelevantes Firmenwissen. Viele Unternehmen sind bisher nicht in der Lage, ein umfassendes Sicherheits-Abwehrsystem zu schaffen, da sie gezwungen waren, verschiedene Technologien unter hohem Zeitdruck zu kombinieren, die sich nicht in intelligenter und automatisierbarer Weise integrieren lassen. Und genau dieser technische Flickenteppich lässt neue Lücken entstehen, auf die es Hacker dann abgesehen haben.

Total Security Intelligence ist hier der Lösungsansatz: Die IBM QRadar Security-Intelligence-Plattform ist das erste System seiner Art, das dieses Problem direkt angeht. Es fungiert als Steuerungscenter, das Echtzeit-Informationen zu Sicherheitsbedrohungen aus mehr als 400 Quellen integriert.
 

Markus AuerErfahren Sie in diesem Webcast einem Vortrag von Markus Auer - Security Experte von Q1 Labs 


 

  • was vor diesem Hintergrund unter dem Wandel von SIEM zu "Total Security Intelligence" zu verstehen ist.
  • welchen Mehrwert die Zusammenführung von Logfile-Analyse und -Korrelation, Network Anomaly Detection, passive Netzwerkerkennung, Application Detection, Risk- und Vulnerability-Management in einer einzigen Lösung bietet.
  • weshalb die Analyse von Echtzeit-Informationen über Flows ein essentieller Bestandteil jeder Sicherheitsstrategie sein sollte,
  • wie sich mit einer SIEM-Lösung Anwendungen im Netz erkennen und überwachen lassen.
     

Mit Klick auf den Button willige ich ein, dass Vogel meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail, Telefon und Fax verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Bei Problemen mit dem Öffnen des Webcasts deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, verwenden Sie bitte unser Kontaktformular.
Publiziert: 01.01.13 |