monitoring

IT System Management Roadshow von Würth Phoenix

IT-System-Management - Enabler der digitalen Transformation Die digitale Transformation basiert auf einem grundlegenden technologischen Wandel. Interne und externe IT-Services sowie Nicht-IT-Komponenten aus dem Internet of Things (IoT) erhöhen für IT-Organisationen die Komplexität massiv. Würth Phoenix zeigt gemeinsam mit der Funkschau auf der „IT System Management Roadshow“, mit welchem Ansatz Unternehmen dieser Herausforderung begegnen können. Der Kern der digitalen Transformation ist eine technologische Plattform, die nicht zuletzt auf Cloud-Diensten basiert. Zwar soll die Cloud vieles in der IT vereinfachen, doch gilt...

Balabit als repräsentativer Anbieter im Gartner Market Guide for User and Entity Behavior Analytics aufgeführt (UEBA)

München, 8. März 2017. Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence (CSI), gibt bekannt, dass das Unternehmen als "repräsentativer Anbieter" in Gartners "Market Guide for User and Entity Behavior Analytics" (UEBA) aufgeführt wurde. Gartner identifizierte Balabit als eigenständige UEBA-Plattform. Gartner zufolge "konzentrieren sich Kunden in erster Linie auf das Monitoring von externen Angreifern, welche die Sicherheitsvorkehrungen einer Organisation unterlaufen und die Accounts von Nutzern kompromittiert haben, zudem auf Bedrohungen durch Insider, die durch nicht autorisierte oder illegale...

Balabit als repräsentativer Anbieter im Gartner-Report über zentrales Log-Management für Security-Event-Monitoring-Anwendungsfäl

Laut Gartner erfährt in gewissen Szenarien ein "zentralisiertes Log-Management für Security Event Monitoring eine Renaissance" München, 01. März 2017. Balabit, ein führender Anbieter von Technologien für Contextual Security Intelligence (CSI), wurde von Gartner als "repräsentativer Anbieter" im Report "Use Central Log Management for Security Event Monitoring Use Cases"1 benannt. Der Report beleuchtet die Rolle eines Central Log Management (CLM) bei der Optimierung des Erkennens und Monitorings von Bedrohungen. Die Analyse von Gartner geht zudem auf die Herausforderungen ein, die durch fragmentierte oder unvollständige...

16.11.2016: | | |

Ixia mit neuem Flex Tap Secure+ für besonders kritische Anwendungen

Ixia (Nasdaq: XXIA) hat seine Flex Tap Familie von Netzwerk-Taps um ein neues Mitglied erweitert, das speziell für den Einsatz in sehr sensiblen und sicherheitskritischen Anwendungen entwickelt wurde. Flex Tap Secure+ kopiert wie die anderen Mitglieder den Netzwerkverkehr, um ihn für Sicherheits- und Monitoring-Tools verfügbar zu machen. Dabei verhindert der neue Tap zuverlässig die versehentliche oder vorsätzliche Injektion von Daten in das überwachte Netzwerk, um die Sicherheit zu erhöhen und der Korruption von Daten vorzubeugen. Flex Tap Secure+ wurde speziell für geschäftskritische Anwendungen entwickelt, etwa die Durchführung...

SAP IDOC und EDI Innovation mit ecosio.com

SAP EDI Managed Services von ecosio und dem EPO Connector Wien, 12.10.2016 Vorteilhafter elektronischer Datenaustausch "Innovating EDI" lautet der Slogan der Firma ecosio GmbH. Und mit der SAP Integration durch den EPO Connector wird dieser Anspruch nun auch für SAP Lösungen erfüllt. B&IT bringt ihre umfassende SAP-Erfahrung ein und sorgt für eine professionelle Anbindung der SAP-Prozesse und –Workflows. Vorteile für jede Seite Der elektronische Datenaustausch zwischen Ihnen und ihren Geschäftspartnern wird zu einem Vorteil für alle beteiligten Partner. Die Fachabteilungen in ihrem Unternehmen können die Prozesse...

Kooperieren, vernetzen, zusammenarbeiten – Die NetEye & EriZone User Group

Zahlreiche Kunden waren der Einladung von Würth Phoenix zum Treffen der NetEye & EriZone User Group ins malerische Trient in Italien gefolgt, um aktuelle Marktherausforderungen der Erfolgslösungen zu diskutieren. Im Vordergrund standen dabei intensive Gespräche zwischen Anbieter und Anwendern sowie der Austausch für den strategischen Ausbau eines uniformen IT-System- und Service-Management-Ansatzes. Gastgeber der Veranstaltung war der renommierte norditalienischen Weinproduzent Ferrari Spumanti. ”Innovation ist und bleibt der Schlüssel zum Erfolg. Wir sind mit NetEye mittlerweile in der Lage, auch viele Bereiche im Umfeld von...

Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue Authentifizierung

Balabit auf der it-sa 2016, 18.-20. Oktober in Nürnberg - Halle 12 / Stand 401 München, 12. Oktober 2016 - Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein Insider-Konto gekapert wird? Ist der Angreifer im System, hat er freien Zugriff auf privilegierte Daten und Passwörter. Die kontinuierliche Überprüfung des User-Verhaltens ist das fehlende Glied in der Sicherheitskette: Verhaltensabweichungen werden erkannt und die Aktivitäten des "anomalen" Nutzers unterbunden. Auf der it-sa demonstriert der Sicherheitsspezialist Balabit die Strategie...

06.09.2016: | | | |

Würth Phoenix: NetEye 3.8 ist ab sofort verfügbar!

NetEye, die IT-System-Management-Lösung von Würth Phoenix, ist nun in Version 3.8 verfügbar. Neben wichtigen Verbesserungen in den Bereichen Discovery und Asset Management wurde NetEye vor allem um neue Möglichkeiten zur Erkennung von Mustern und Trends in großen Datenmengen erweitert. Zudem bringt der Release von Alyvix 2.3 neue, in NetEye integrierbare Features zur Überwachung der End User Experience. Mit dem neuen NetEye-Release werden nicht nur zahlreiche Funktionen signifikant verbessert. Die aktuelle Version der System-Management-Lösung erlaubt nun die Implementierung eines völlig neuen Ansatzes, um die Leistungsdaten...

Datendiebstahl durch Sage-Mitarbeiter offenbart Sicherheitsproblem: Privilegierte Nutzer stehen zu wenig im Fokus

Kommentar zum Sage-Datendiebstahl München, 25. August 2016 - Herkömmliche Authentifizierungsmethoden schützen zu wenig vor Insider-Attacken, betont Matthew Ravden, Vice President des Sicherheitsunternehmens Balabit, in seinem Kommentar zum kürzlich erfolgten Datendiebstahl bei der Sage Group, einem britischen Unternehmen für Finanzsoftware. Privilegierte interne Nutzer müssen mehr unter Beobachtung. Es steht nun fest, dass der Einbruch in die Computersysteme der Sage Group, bei dem zwischen 200 und 300 britische Unternehmen betroffen sind, von einem Sage-Mitarbeiter begangen wurde. Und es bringt das Problem mit Insider-Verletzungen...

Ixia definiert Bypass Switches neu

iBypass VHD ermöglicht den einfachen Aufbau hochverfügbarer Sicherheits-Architekturen Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat iBypass VHD vorgestellt, einen modularen Inline Bypass Switch mit hoher Portdichte, der neue Maßstäbe bei Bypass Switches setzt. Er kombiniert bewährte Ixia-Technologie mit hoher Intelligenz und Flexibilität und stellt sicher, dass alle Inline Security Tools jederzeit einen kompletten Einblick in den Netzwerkverkehr haben. Als neuestes Mitglied der wachsenden Familie von Ixia Bypass Switches kann iBypass VHD die Verfügbarkeit und die...

Inhalt abgleichen