Wir helfen Unternehmen in der Schweiz
seit 17 Jahren bei der Softwareauswahl

SIEM Tools (Security Information & Event Management)

SIEM-Tools (Security Information & Event Management) nutzen Funktionen zur Verwaltung von Sicherheitsereignissen und Sicherheitsinformationen, um potenzielle Bedrohungen zu erkennen und Sicherheitsvorfälle zu beheben. Sie sammeln und analysieren Daten von Netzwerkservern, Geräten, Domänencontrollern und mehr. Außerdem helfen sie den Nutzern, diese Daten zu speichern, zu normalisieren, zusammenzuführen und zu analysieren, um Trends zu erkennen.

33 Ergebnisse

Ein neu gestaltetes SecOps-Toolkit mit integrierten Threat-Hunting- und Aktionsfunktionen, das von einer einzigen, einheitlichen Oberfläche aus verwaltet wird. Erfahre mehr über Heimdal Threat-hunting & Action Center
Das Heimdal Threat-hunting and Action Center vereint ein neu gestaltetes SecOps-Toolkit unter einem Dach. Die Lösung bietet Sicherheitsteams eine erweiterte Bedrohungs- und risikoorientierte Sicht auf ihre gesamte IT-Landschaft und bietet granulare Telemetrie über Endpunkte und Netzwerke hinweg für eine schnelle Entscheidungsfindung. Darüber hinaus ist die Plattform mit integrierten, sofort einsatzbereiten Threat-Hunting- und Aktionsfunktionen ausgestattet, die von einer einzigen, einheitlichen Oberfläche aus mühelos verwaltet werden können. Erfahre mehr über Heimdal Threat-hunting & Action Center

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Datadog bietet ein nutzerfreundliches cloudnatives SIEM (Security Information and Event Management) mit sofort einsatzbereiten Sicherheitsintegrationen und anpassbaren Regeln zur Bedrohungserkennung. Erfahre mehr über Datadog
Datadog Security Monitoring, Teil der Cloud-Sicherheitsplattform von Datadog, bietet eine robuste Bedrohungserkennung für dynamische Cloud-Scale-Umgebungen. Mit Security Monitoring kannst du Betriebs- und Sicherheitsprotokolle in Echtzeit analysieren – unabhängig von ihrem Umfang – und dabei kuratierte, sofort einsatzbereite Integrationen und Regeln zur Erkennung von Bedrohungen verwenden. Entwickler, Sicherheits- und Betriebsteams können auch detaillierte Beobachtungsdaten nutzen, um Sicherheitsuntersuchungen auf einer einzigen, einheitlichen Plattform zu beschleunigen. Erfahre mehr über Datadog

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Google Cloud Platform ist eine Sammlung modularer Cloud-basierter Services, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen. Neue Kundschaft erhält 300 $ an kostenlosem Guthaben, um Google Cloud vollständig zu erkunden und zu bewerten. Der Betrag wird dir erst nach deinem Upgrade in Rechnung gestellt. Die Plattform von Google Cloud ist eine modular aufgebaute Plattform, die Unternehmen jeder Größe und Branche Erstellungs- und Skalierungsdienste bietet. Neben Cloud-Speicher und skalierbaren Data Warehouses mit integriertem maschinellem Lernen bietet die Plattform von Google Cloud relationale und nicht relationale Datenbanken für Transaktionen, komplexe Abfragen, Streaming, Offline-Synchronisierung und mehr. Verfügbar ist auch eine Reihe von Tools für Dokumentenspeicherung, Data Warehousing, Sicherheitsschlüsseldurchsetzung, Anwendungserstellung, API-Management, KI und maschinelles Lernen. Erfahre mehr über Google Cloud

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Nimmt Daten aus Multicloud/On-Premises auf, um Bedrohungen mit erweiterten Sicherheitsanalysen, ML und Bedrohungsinformationen zu erkennen.
Splunk SIEM ist eine umfassende Plattform für Sicherheitsanalysen, die Unternehmen die nötigen Einblicke gibt, um sicher und geschützt zu bleiben. Mit datengesteuerten Erkenntnissen können Unternehmen Bedrohungen bekämpfen, Daten schützen und Risiken in großem Maßstab mit Analysen minimieren, auf die sie reagieren können. Die Plattform zerlegt Datensilos, sodass Unternehmen Daten aus Multicloud- und On-Premise-Bereitstellungen erfassen und vollständige Transparenz erreichen können, um bösartige Bedrohungen schnell zu erkennen. Erfahre mehr über Splunk Enterprise

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Die JumpCloud Directory Platform sieht das Verzeichnis als vollständige Plattform für die Identitäts-, Zugriffs- und Geräteverwaltung.
Das Cloudverzeichnis von JumpCloud ermöglicht es internen IT-Abteilungen, MSPs, VARs/Distributoren und DevOps-Teams, den Zugriff auf jede IT-Ressource von überall aus sicher und einfach zu ermöglichen. Erhalte Einblick in Aktivitätsprotokolldaten für alle JumpCloud-Endpunkte und nimm sie einfach in SIEM-Tools (Security Information and Event Management) für Audit- und Compliance-Zwecke auf. Verfolge die betriebssystemübergreifende Systemnutzung, RADIUS-Netzwerkauthentifizierungen, den LDAP-Zugriff, die SAML-SSO-Nutzung und Änderungen, die von Admins an Endnutzeridentitäten und -privilegien vorgenommen wurden. Erfahre mehr über JumpCloud Directory Platform

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Firewall Analyzer ist eine Protokollanalyse- und Konfigurationsmanagementsoftware für vollständige Visualisierung der gesamten Netzwerksicherheit.
Firewall Analyzer ist eine agentenfreie Protokollanalyse- und Konfigurationsmanagementsoftware, die Firewallprotokolle analysiert und Echtzeitmeldungen, Sicherheits- und Bandbreitenberichte erzeugt. Die Lösung arbeitet anbieterunabhängig und unterstützt mehr als 50 Firewallanbieter. Für Administratoren liefert sie umfassende Berichte über Sicherheitsvorfälle, aus denen entsprechende Sicherheitsmaßnahmen abgeleitet werden können. Erfahre mehr über ManageEngine Firewall Analyzer

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt. Erfahre mehr über Lookout

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
SaaS-basierte Lösung zur Unterstützung der Datenvisualisierung durch Live-Präsentationen, KPIs, Heatmaps, Waffeldiagramme und mehr.
Elasticsearch ist eine verteilte, REST-fähige Such- und Analysemaschine auf Basis von Apache Lucene, die in der Lage ist, Daten zu speichern und in nahezu Echtzeit zu suchen. Elasticsearch, Logstash, Kibana und Beats bilden den von Elastic entwickelten „Elastic Stack“. Hosted Elasticsearch (Elastic Cloud) ist ebenfalls verfügbar. Erfahre mehr über Elastic Stack

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Graylog ist eine führende zentralisierte Protokollverwaltungslösung zur Erfassung, Speicherung und Analyse von Petabytes von Maschinendaten.
Graylog ist eine führende zentralisierte Protokollverwaltungslösung zur Erfassung, Speicherung und Analyse von Petabytes von Maschinendaten. Graylog wurde speziell für die moderne Protokollanalyse entwickelt und beseitigt die Komplexität von Datenexploration, Compliance-Audits und Bedrohungsjagd, sodass du schnell und einfach Bedeutungen in Daten finden und schneller Maßnahmen ergreifen kannst. Erfahre mehr über Graylog

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Intelligente Lösung, die dein Netzwerk überwacht, um Bedrohungen mithilfe von maschinellem Lernen und KI-Algorithmen zu erkennen und zu priorisieren.
Intelligente Lösung, die dein Netzwerk überwacht, um Bedrohungen mithilfe von maschinellem Lernen und KI-Algorithmen zu erkennen und zu priorisieren. Erfahre mehr über IBM Security QRadar

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Logz.io bietet intelligente Log-Analytik mit ELK als Diensleistungs- und Echtzit-Überwachung für Cloud-Abwicklungen im Unternehmensrang.
Logz.io bietet eine intelligente Log-Auswertungs-Plattform, die die ELK mit einem Cloudservice kombiniert, um neue Einblicke in von Maschinen generierte Daten zu erhalten. Logz.io hat eine Analyse-Tool-Suite für Unternehmen entwickelt, die zahlreiche Funktionen bietet, so zum Beispiel Benachrichtigungen, Live Tail, ELK-Apps, Archivierung, User-Kontrolle und mehr. Logz.io entspricht den Richtlinien für SOC 2 Type 2, GDPR, PCI Level 1, ISO27001 und HIPPA. Erfahre mehr über Logz.io

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit.
Sumo Logic ist eine cloudbasierte Plattform zur Sicherheitsanalyse, die Sicherheitsinformationen für deine Microservices-, Hybrid- und Multi-Cloud-Umgebung bereitstellt. Sumo Logic kann dein erstes Cloud-SIEM sein, dein bestehendes SIEM ersetzen oder mit deiner vorhandenen SIEM-Lösung koexistieren. Sumo Logic bietet die einzige Cloud-native Plattform mit kontinuierlicher Intelligenz für Maschinendatenanalyse in Echtzeit. Erfahre mehr über Sumo Logic

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Nutze Funktionen wie Endpunktschutz, SIEM, Vulnerability-Management, Bedrohungssuche und vieles mehr in einer zentralen Konsole.
EventTracker, das Vorzeigeprodukt des Unternehmens im Bereich Managed-Security-Plattformen, ist so konzipiert, dass es für Unternehmen jeder Größe und jeder Reifestufe skaliert werden kann. Unabhängig davon, ob du eine gezielte Ergänzung zu deinen vorhandenen Fähigkeiten und Mitarbeitenden oder eine vollständig ausgelagerte Lösung benötigst, die EventTracker-Plattform lässt sich individuell an deine Bedürfnisse anpassen. Mit der „Snap-in“-Architektur von EventTracker kannst du Funktionen wie Endpunktschutz, SIEM (Security Information and Event Management), Vulnerability-Management, Bedrohungssuche und vieles mehr in einer zentralen Konsole nutzen. Erfahre mehr über Netsurion

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Lösung für Echtzeitprotokolle und Ereignisprotokollüberwachung mit System-, Hardware-/ Softwareinventar- und Netzwerküberwachungsfunktionen.
Hybrid-SIEM-Lösung, die Echtzeit-(Ereignis-)Protokollüberwachung mit FIM, SW-/HW-Inventar und mehr für einen integrierten Ansatz zur Erhöhung der Netzwerksicherheit kombiniert. Die einzigartige Sicherheitsereignisprotokoll-Normalisierungs- und Korrelations-Engine mit beschreibenden E-Mail-Warnungen bietet zusätzlichen Kontext und präsentiert kryptische Windows-Sicherheitsereignisse in leicht verständlichen Berichten, die einen besseren Einblick bieten, als was bei Roh-Ereignissen verfügbar ist. Ein dynamischer Freigabezyklus fügt kontinuierlich Funktionen für zeitnahe Herausforderungen wie Ransomware hinzu. Erfahre mehr über EventSentry

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Umfassende, Komplett-SIEM-Lösung sowohl für den Einsatz vor Ort als auch für Cloud-Unternehmen. Eingebaute Threat Intelligence, kostengünstiges SIEM.
Komplett-SIEM-Lösung der nächsten Generation, bietet Logsign klares Verständnis von Maschinendaten und ermöglicht zuverlässige, umsetzbare Erkenntnisse in Echtzeit. Logsigns Kernfunktionen sind die Zentralisierung von Protokoll- und Ereignisdaten, Ereignis-Mapping, Echtzeit-Korrelation und historische und Echtzeitanalyse. Die Anwendung ist einfach, innerhalb von einer Woche realisierbar, und ist auch in großen Organisationen skalierbar. Erfahre mehr über Logsign Unified SO Platform

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Sicherheitsmanagementplattform mit vollständig integrierten Sicherheitskontrollen für die Erkennung von Bedrohungen und das Compliance-Management.
AlienVault Unified Security Management (USM) bietet eine einheitliche, einfache und kostengünstige Lösung für die Erkennung und Einhaltung von Bedrohungen. Angetrieben von den neuesten AlienVault Labs Threat Intelligence und dem Open Threat Exchange, dem größten Crowd-Sourcing-Austausch von Bedrohungsdaten, ermöglicht USM mittelständischen Unternehmen, sich gegen moderne Bedrohungen zu wehren. Erfahre mehr über USM Anywhere

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
LogPoint ist eine effektive und wertvolle SIEM-Lösung für Unternehmen aller Größen wegen ihres einzigartigen Designs und der reichhaltigen Funktionen.
Die SIEM-Lösung von LogPoint extrahiert auf intelligente Weise Ereignisse und Vorfälle aus Milliarden Protokollen, die in jeder IT-Infrastruktur beliebiger Größe vorhanden sind. Gefilterte und sorgfältig korrelierte Echtzeitergebnisse werden in einfach zu verwaltenden Dashboards angezeigt, die basierend auf den spezifischen Rollen und Zuständigkeiten der einzelnen Benutzer konfiguriert werden können. Erfahre mehr über LogPoint

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Lifecycle-Management-Lösung für Bedrohungen mit Protokollverwaltung, Sicherheitsautomatisierung und Orchestrierung sowie SIEM-Funktionalität.
Bedrohungslebenszyklus-Managementlösung mit Nutzer- und Entitätsverhaltensanalyse, Protokollverwaltung, Sicherheitsautomatisierung und Orchestrierung, Endpunktüberwachung und SIEM-Funktionalität. Erfahre mehr über LogRhythm Log Management

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Skalierbare SIEM-Lösung zur Überwachung von Leistung, Sicherheit und Verfügbarkeit zur Erkennung und Behebung von Sicherheitsbedrohungen.
Skalierbare SIEM-Lösung zur Überwachung von Leistung, Sicherheit und Verfügbarkeit zur Erkennung und Behebung von Sicherheitsbedrohungen. Erfahre mehr über FortiSIEM

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Log360 ist eine integrierte und kostengünstige SIEM-Lösung zur Erkennung von Bedrohungen und zur Einhaltung gesetzlicher Vorschriften in lokalen und Cloud-Umgebungen.
Log360 ist eine umfassende SIEM-Lösung, die Unternehmen jeder Größenordnung bei der Bekämpfung von Bedrohungen und Angriffen mit Bedrohungsinformationen, Ereigniskorrelation, Dateiintegritätsüberwachung, Überwachung von Netzwerkgeräten und Überwachung von Nutzeraktivitäten unterstützt. Vor Ort, in der Cloud oder beides – Log360 deckt alles ab. Es ist einfach zu implementieren, verfügt über eine zentrale Konsole für die Verwaltung mehrerer Umgebungen und stellt lediglich in Rechnung, was auch tatsächlich verwendet wird. Erfahre mehr über ManageEngine Log360

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Voll funktionsfähige und dennoch erschwingliche virtuelle SIEM-Anwendung für Echtzeit-Protokollmanagement, betriebliche Fehlerbehebung und Compliance.
Bietet umfassende SIEM-Funktionen (Security Information and Event Management) in einer äußerst erschwinglichen, einfach zu implementierenden virtuellen Anwendung. Security Event Manager automatisiert und vereinfacht die komplexe Aufgabe des Sicherheitsmanagements, der betrieblichen Fehlerbehebung und der kontinuierlichen Einhaltung von Vorschriften. IT-Profis können Bedrohungen und wichtige Netzwerkprobleme sofort erkennen und beheben, bevor kritische Systeme und Daten ausgenutzt werden können. SIEM-Tools sind einfach zu benutzen und erschwinglich. Erfahre mehr über Security Event Manager

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Alle Logs, alle Security-Informationen - egal, ob IT oder IoT. Das SIEM nutzt direkt die vorhanden Informationen vom Enginsight Agent.
Ihre SIEMphonie zur Erkennung und Abwehr von Cyberangriffen Das Enginsight SIEM (Security Information and Event Management) bietet Ihnen proaktiven Echtzeitschutz und umfassende Sicherheitsinformationen über alle Datenquellen hinweg. Wie bei einer guten Symphonie spielen bei Enginsight alle Softwarekomponenten zusammen und reichern das SIEM automatisch um Informationen aus dem Bereich der Angriffserkennung an. Damit schaffen Sie nicht nur reaktives Logging, sondern proactive Sicherheit. Erfahre mehr über Enginsight

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
EventLog Analyzer ist ein Netzwerksicherheitstool, das Bedrohungserkennung und Compliance-Management in einer Konsole vereint.
EventLog Analyzer ist ein Netzwerksicherheitstool, das Bedrohungserkennung und Compliance-Management in einer Konsole vereint. Dadurch können unterschiedliche Ereignisse in deinem Netzwerk korreliert werden. Es verfügt über eine integrierte Plattform zur Verwaltung von Bedrohungsinformationen und Vorfällen, bietet vordefinierte Überwachungsberichte, um die Aktivitäten in Datenbanken, Webservern, Windows-Geräten, Netzwerkgeräten zu verfolgen und vieles mehr. Es hilft auch bei der Einhaltung von Compliance-Vorschriften wie PCI DSS, SOX, HIPAA, FISMA und der DSGVO. Erfahre mehr über ManageEngine EventLog Analyzer

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
SOC Prime TDM ist eine plattformübergreifende SaaS-Community, die Bedrohungserkennungsinhalte bietet, die auf einfache Weise in verschiedene SIEM-Formate umwandelt werden können.
SOC Prime TDM ist eine SaaS-Inhaltsplattform, die über 65.000 SIEM- und EDR-Regeln, Parser und Suchanfragen sowie Snort- und YARA-Regeln bietet, die direkt in der bevorzugten SIEM-Umgebung des Unternehmens funktionieren, einschließlich Microsoft Azure Sentinel. Sumo Logic, Humio, Elastic Stack, Splunk, ArcSight, QRadar und weiteren. TDM liefert auch Inhalte mit Sigma, einem generischen Signaturformat, das in verschiedenen SIEM-Systemen verwendet und über eine API im laufenden Betrieb optimiert werden kann. Erfahre mehr über Threat Detection Marketplace

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring
Traditionelle Sicherheitsprodukte sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind.
Die Bereitstellung eines sicheren Unternehmens wird immer komplexer. Traditionelle Sicherheitslösungen sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind. Exabeam ermöglicht es Unternehmen, ihre Sicherheitsoperationen zu optimieren sowie Sicherheitsabläufe in die Cloud zu verlagern, um Bedrohungen einen Schritt voraus zu bleiben. Wir sammeln nicht nur Daten, wir verknüpfen den Zusammenhang von Daten. Erfahre mehr über Exabeam

Funktionen

  • Verhaltensbezogene Analysen
  • Anwendungssicherheit
  • Endpoint Management
  • Bedrohungsanalyse
  • Ereignisprotokolle
  • Log-Management
  • Echtzeit-Monitoring