Downloads

Factsheets | Case Studies | Webinare

Systemprotokolle, Gerätedaten, Anwendungslogs, Metriken und viele andere Typen von Maschinendaten wachsen in Vielzahl und Volumen
unaufhaltsam – so auch die zahlreichen Verwendungsmöglichkeiten dieser Daten. Ein Grossteil dieser Daten liegt jedoch nach wie vor brach und kann aufgrund technischer Hürden nicht genutzt werden.

Die Lösung: Cribl LogStream
Mit Cribl LogStream steht eine universelle Lösung zur Verarbeitung von Logs bereit, mit der voller Zugriff auf Daten während ihres Transfers in Echtzeit gegeben ist. So sind Sie in der Lage, enorme Mengen unstrukturierter und unbereinigter Daten zu verarbeiten, anzureichern und dem Zielsystem Ihrer Wahl zuzuführen.

Log-Verarbeitung in Echtzeit und ohne Limit
Mit LogStream von Cribl lässt sich jede beliebige Datenmenge und Datenart weiterverarbeiten. Dazu gehören auch Datenquellen, die aufgrund von Volumen, Komplexität oder Kapazitätsengpässen bisher nicht berücksichtigt wurden, wie z.B. Endpoint-Daten, Netzwerkdaten oder Kafka Stream – die Möglichkeiten sind unbegrenzt.

 

Advanced Analytics
Mit «Advanced Analytics» erhalten Sie neue Einblicke und Erkenntnisse, um mit präzisen Prognosen die richtigen Entscheidungen treffen zu können. Durch Algorithmen des maschinellen Lernens werden Muster schnell erkannt und so eine hohe Prognosequalität erreicht.

Journey to the Cloud
Der Weg in die Cloud birgt technische und organisatorische Herausforderungen. Wir zeigen Ihnen, wie Sie mit strukturiertem Vorgehen zu einer agilen, leistungsfähigen Infrastruktur gelangen.

Data Laking – Big Data to smart Data
Daten sind im digitalen Zeitalter zu einem der wichtigsten Wirtschaftsgüter geworden. Viele Unternehmen setzen derzeit verschiedene Datenplattformen ein und schaffen damit eine komplexe Umgebung, die schwer zu verwalten und zu warten ist.

Wie wäre es, wenn Sie nur eine einzige Plattform hätten, die Datentypen jeglicher Art in jeglichem Volumen speichert und indiziert und dabei die Leistung maximiert?

Mit iguazio erhalten Sie genau das – einen Data Lake, der Objekt-, Datei- oder Streamdaten in einem einheitlichen Format speichert und sie zugänglich macht. Grosse Datenmengen wie sie bei Echtzeitanalysen, Cloud- oder IoT-Anwendungen anfallen, lassen sich so schneller verarbeiten und auswerten.

Splunk as a Service
Der Betrieb der Splunk Plattform bedeutet weitaus mehr als nur die Stabilität sicherzustellen. Vielmehr muss die Plattform innovativ weiterentwickelt werden und Business-Anforderungen in Form von Use Cases müssen zeitgerecht implementiert und anschliessend überwacht werden.

LC Systems bietet Ihnen ein komplettes Angebot für den Betrieb und die Weiterentwicklung Ihrer Splunk Plattform. Damit ihre Plattform genauso agil bleibt wie die Analytik-Welt. Dabei ist der Service modular aufgebaut: Sie beziehen nur das, was sie benötigen (pay-what-you-get).

Vectra Cyber Security – AI
Cyberangriffe stellen für Unternehmen jeder Grösse und in jeder Branche inzwischen einen Teil des Alltags dar. In den Nachrichten liest man beinahe täglich über einen weiteren, schweren Fall des Datendiebstahls, bei dem Kreditkartennummern oder andere persönliche Informationen gestohlen wurden oder eine Reportage über die Schattenwelt der Cyberkriminellen.

Die Vectra Cognito Plattform ermölicht es mithilfe künstlicher Intelligenz Unternehmen, Cyber-Angriffe unmittelbar zu erkennen und darauf zu reagieren. Das System gewährt in Echtzeit Einblicke in Cyber-Attacken und liefert Details zu Bedrohungen direkt an Ihren Arbeitsplatz, sodass sofort Massnahmen ergriffen werden können. Cognito ist ununterbrochen und automatisiert auf der Jagd nach Bedrohungen und führt Triage und Korrelation durch, um die höchsten Risiken zu priorisieren. Cognito integriert sich mit Endpoint-, NAC-, Firewall- und SIEM-Lösungen, stellt auf diese Weise bessere Kontext-Informationen bereit und erlaubt schnelle Reaktionen, noch während eine Attacke läuft.

Docker in 30 Minuten
Die Zeiten, in denen Software auf lokalen Maschinen programmiert und isoliert in abgeschirmten Firmennetzwerken betrieben wurde, sind längst vorbei – die Container Technologie ist rasant auf dem Vormarsch und hat in vielen Unternehmen Einzug gehalten.

Die Bereitstellung der Anwendungen und Services wird damit standardisiert und industrialisiert. Unternehmen können mit solchen Technologien eine erhöhte Agilität und Schlagkraft entwickeln, um auf immer schneller verändernde Marktbedingungen zu reagieren und sogar eigene Innovationskraft entwickeln.

Mit dem Video erhalten Sie Antworten auf die folgenden Fragen:
–  Warum Container?
–  Was ist Docker?
–  Docker Community vs. Enterprise Edition

Mittlerweile hat die Container-Technologie in vielen Unternehmen längst Einzug gehalten. Dies verwundert kaum, bringen Container doch zahlreiche Vorteile, wenn es z.B. um die Bereitstellung neuer Services und das Beschleunigen von Entwicklungsprozessen geht. Die gewonnene Agilität der Plattform, das einfache Betreiben von Images von Dritten wie Hersteller und Lieferanten oder die Nutzung dieser Plattform im hybriden oder nativen Cloud Umfeld, stellen neue Anforderungen an Sicherheit auf mehreren Stufen.

Im Gegensatz zu virtuellen Maschinen teilen Container einen gemeinsamen Betriebssystem-Kernel. Infolgedessen bergen Malware-Attacken im Umfeld von Containern ein höheres Risiko, weil solche Angriffe auch andere Container oder Container-Hosts tangieren könnten. Ferner müssen die Netzwerke bezüglich Kommunikation und Datenabfluss überwacht, Runtime Injections verhindert und Vulnerability Management betrieben werden.

Erfahren Sie im Video, was sich durch den Einsatz von Container im Security-Umfeld ändert und wie Sie diese Herausforderungen meistern können, damit Sie auf der sicheren Seite sind.