Lösung: SIEM

Solution: SIEM

SIEM Consulting

Unsere SIEM Spezialisten ermitteln mit Ihnen die Anforderungen, analysieren die IT-Umgebung und zeigen Ihnen die technischen Lösungsmöglichkeiten auf. Durch unser großes Know-How bei verschiedensten Systemen entsteht ein individuelles Konzept, das perfekt auf ihre IT Landschaft zugeschnitten ist.

SIEM Implementierung:

Theorie nicht das Ende sondern der Anfang. Wir unterstützen Sie tatkräftig bei der Umsetzung Ihres Konzepts und implementieren für Sie das SIEM System. Dabei beraten wir Sie zum korrekten Sizing und entwerfen auf Wunsch auch Hochverfügbarkeitssysteme.

Individual Entwicklung

Abhängig vom geplanten Konzept und Ihren Bedürfnissen können verfügbare Standard Apps an Ihre Grenzen stoßen. Wir füllen diese Lücke mit unserem Team von SIEM Entwicklern aus und fertigen auf Wunsch maßgeschneiderte Lösungen für Sie. Perfekt in das SIEM System integriert und passgenau auf ihre Wünsche zugeschnitten erhalten Sie von uns fertige Apps zum schnellstmöglichen Einsatz.

Support

Wir lassen Sie nicht im Stich! Unser Support Team greift Ihnen auch im laufenden Betrieb, bei Änderungswünschen und Fragen gerne unter die Arme. Um stets auf dem neuesten Wissensstand zu bleiben, unterziehen sich unsere Experten fortlaufend Zertifizierungsprogrammen. Durch umfangreiches Wissen auch abseits von SIEM lösen wir damit auch die komplexesten Situationen.

Trainings

Wir erfüllen nicht nur Ihre Wünsche, wir verraten Ihnen auch wie es funktioniert. Das Expertenwissen, das wir uns über viele Jahre angeeignet haben, geben wir gerne an Sie weiter. Dabei gehen wir auch gerne auf besondere Wünsche ein und schaffen für Sie einen individuellen Trainingsplan, um Ihre Mitarbeiter bestmöglich auszubilden.

"TÜV AUSTRIA ist seit mehr als 30 Jahren der Spezialist, wenn es um SIEM-Lösungen geht."

Wozu ein SIEM?

Ein SIEM System unterstützt Sie dabei, Daten und Informationen systemübergreifend zu zentralisieren, zu analysieren und zu überwachen. Damit werden völlig neue Perspektiven auf Ihre IT-Landschaft geschaffen.

Einige der beliebtesten Einsatzgebiete:

  • Incident Response
  • Security Monitoring
  • Fraud Detection
  • Insider Threat
  • Security Reporting
  • Compliance Reporting
  • System Monitoring
  • Application Monitoring
  • Web Analytics
  • Transaction Analysis
  • Secure Data Retention
  • Controlled Data Access
  • Audit Trail Review
  • Service Level Management

 

Unsere Leistungen

Wir begleiten Sie gerne bei der Umsetzung Ihres Projekts oder stellen Ihnen auf Wunsch unsere Expertise zur Verfügung.

 

Eine Auswahl unserer Partner

LogRhythm, Splunk, Rapid7, Trellix (McAfee)

*“ zeigt erforderliche Felder an

Land*
Address
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Ich bin tami

Zum ersten Mal hier? Ich helfe gerne dabei, sich zurecht zu finden.

Zertifikat prüfen

Lösung finden

Wissenschaftspreis einreichen

Zertifikate prüfen

  • Personen- / System- / Produkt-Zertifizierung

  • Verification of Conformity

Geben Sie die Daten ein und überprüfen Sie ein Zertifikat

WiPreis einreichen

WiPreis einreichen

*“ zeigt erforderliche Felder an

1
2
3
4
Wählen Sie bitte zuerst aus, in welcher Kategorie Sie einreichen möchten*

You cannot copy content of this page