Partner: Splunk
Kurzbeschreibung des Partners:
Splunk Inc. bietet führende Produkte im Bereich, Log- und Event-Management, SIEM, Operational- und Business- Intelligence. Splunk® Enterprise™ sammelt, überwacht, indiziert und analysiert Daten: Log Files, Konfigurationsdateien, Meldungen, Benachrichtigungen, Skripts und Metriken, Clickstream-Daten aus jeder App und jedem Server. Egal, ob sie von IT-Systemen, IT-Infrastrukturen, Sensoren in Produktionsanlagen, RFID-Etiketten auf empfindlichen Gütern oder Ereignissen in mechanischen Geräten oder Sicherheitssystemen erzeugt wurden.

2016
Kurzbeschreibung der Zusammenarbeit:
Als Associate Partner beraten wir Unternehmen, mit dem Ziel, Daten in Echtzeit auswertbar zu machen. Erhalt Sie Informationen für Verwaltung, Schutz und Überwachung Ihrer IT-Umgebung, ob physisch, virtuell oder in der Cloud. Wir schaffen eine umfassende Transparenz sowie Erkenntnisse für die Optimierung von IT und bieten eine einfache Methode für Compliance Nachweise.
Nutzen für den Kunden:
- Erfassung der Daten von Benutzertransaktionen, Kundenverhalten, Computerverhalten und betrügerischen Aktivitäten
- Erhalt von Informationen für Verwaltung, Schutz und Überwachung Ihrer IT-Umgebung, ob physisch, virtuell oder in der Cloud
- Umfassende Transparenz sowie Erkenntnisse für die Optimierung von IT und Geschäft
- Verbesserung von Service-Leveln
- Reduzierung von IT-Betriebskosten
- Minimierung von Sicherheitsrisiken und Nachweise zur Einhaltung von Compliance Richtlinien (z.B. ISO 27001).
Partnerautorisierungen:
- Associate Partner
Partnerzertifizierungen:
- Sales Representative I & II
- Senior Engineer I & II
WHITEPAPER: SIEM und DSGVO
Laden Sie Sich gern das Whitepaper von Splunk herunter und erfahren Sie, wie SIEM-Lösungen im Rahmen der europäischen Datenschutz-Grundverordnung (DSGVO) genutzt werden können.
WHITEPAPER: Zentrale Protokollierung
Die meisten Cybersicherheits-Tools sind so konzipiert, dass sie helfen, eine bestimmte Art bösartiger Aktivitäten zu erkennen, um anschließend eine Warnung auszulösen und sie in einigen Fällen zu verhindern. Aktuelle Technologien senden Warnungen und können sogar bestimmte Arten von Angriffen verhindern. Doch die Organisation muss weiter selbst entscheiden, ob diese Warnung in einem breiteren Kontext, z. B. hinsichtlich des allgemeinen Sicherheitsniveaus, sinnvoll ist und ob und wie diese Warnung in eine größere Kette von tatsächlichen bösartigen oder Angriffsaktivitäten passt. Eine zuverlässige zentrale Protokollierung (auch Protokollverwaltung oder Protokollaggregation genannt) ist der erste entscheidende Schritt, in einer mehrschichtigen Sicherheitsumgebung für Transparenz zu sorgen.
Anfrage
Ansprechpartner

Silvia Wolgram
Teamassistentin Technology Consulting
Drescherhäuser 5b, 01159 Dresden
Tel.: +49 (0351) 42 32 135
silvia.wolgram(at)shd-online.de