ICS – Intelligent Communication Software

ExtraHop steht nun mit Version 7.0 zum Download bereit!

Zugriff auf Datenpakete in Echtzeit oder maschinelles Lernen zur Erkennung von Anomalien - die neueste Version 7.0 ist die umfangreichste und dynamischste Quelle für IT-Sicherheit und IT-Einblicke auf dem Markt.

Die Highlights sind hier zusammengefasst:

Weiterlesen: Extrahop 7.0

Cloud services and applications - the troubleshooting best practice   - a series of 6 posts

a best practice showing how 5 Wire Data based KPI's (Key Performance Indicators) help you in managing the performance and availability related SLO's (Service Level Objectives) of your contracts.

The content will pick up the story from our best practice about identifying healthy sessions as published here.
by Will Moonen

 

 

 

Trojaner, Ransomware, Datendiebstahl durch Hacker oder auch interne Mitarbeiter?

Sämtliche Angriffe auf Ihr IT-Netzwerk sofort erkennen, sofort stoppen, sofort eskalieren und analysieren!

Wir bieten Ihnen jetzt alles in einer modularen Lösung: ICS.ITSC
(ICS IT Security & Compliance)  

Hier erfahren Sie mehr über die Key Features und die einzelnen Module:

Weiterlesen: ICS.ITSC (ICS IT Security & Compliance)

LOS ANGELES, 26. Juni 2017 / PRNewswire / - Saviynt, ein führender Anbieter von Cloud Security und Identity Governance-Lösungen, gibt die Partnerschaft mit Allgress bekannt.

Damit wird die AWS-zertifizierten Compliance-Plattform ihr Regulatory Product Mapping (RPM) in die Saviynt Security Manager Lösung für AWS integrieren. Die Partnerschaft wird den AWS-Kunden die Möglichkeit geben, in der von Saviynt zur Verfügung gestellten Bandbreite auch regulatorische Sicherheitsrahmen wie DFARS 171, NIST 800-53 und PCI einzuhalten.

Weiterlesen: Saviynt Allgress

Splunk WEBINAR am 24.05.2017 um 10:30 Uhr:
WannaCry Ransomware und wie Splunk helfen kann einen GAU zu vermeiden

In diesem Webinar gibt Ihnen Splunk mehr Einblicke in diesen Angriff. Anschliessend wird Ihnen in einer Live Demo eine WannaCry Infektion gezeigt und wie diese frühzeitig zu erkennen ist und wie die Verbreitung automatisiert unterbunden werden kann.

Weiterlesen: Ransomware Splunk