Wir helfen Unternehmen seit 17 Jahren,
bessere Software zu finden
SIEM Tools (Security Information & Event Management) für Windows
Capterra bietet objektive, unabhängige Studien und verifizierte Nutzerbewertungen. Wenn du die Website eines Anbieters über unsere Links besuchst, erhalten wir eventuell eine Provision.
Mehr erfahren
Ergebnisse filtern (20)
Erhältlich in diesen Ländern
Länder, in denen das Produkt erhältlich ist. Hinweis: Der Kundensupport ist in diesem Land möglicherweise nicht verfügbar.
Deutschland
Österreich
Australien
Brasilien
Kanada
Schweiz
Frankreich
Vereinigtes Königreich
Japan
Vereinigte Staaten
Sprachen
Preisoptionen
Produktart
Lokale Produkte anzeigen
20 Ergebnisse
Sortieren nach
Log360 ist eine integrierte und kostengünstige SIEM-Lösung zur Erkennung von Bedrohungen und zur Einhaltung gesetzlicher Vorschriften in lokalen und Cloud-Umgebungen.
Erfahre mehr über ManageEngine Log360
Log360 ist eine umfassende SIEM-Lösung, die Unternehmen jeder Größenordnung bei der Bekämpfung von Bedrohungen und Angriffen mit Bedrohungsinformationen, Ereigniskorrelation, Dateiintegritätsüberwachung, Überwachung von Netzwerkgeräten und Überwachung von Nutzeraktivitäten unterstützt. Vor Ort, in der Cloud oder beides – Log360 deckt alles ab. Es ist einfach zu implementieren, verfügt über eine zentrale Konsole für die Verwaltung mehrerer Umgebungen und stellt lediglich in Rechnung, was auch tatsächlich verwendet wird.
Erfahre mehr über ManageEngine Log360
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
EventLog Analyzer ist ein Netzwerksicherheitstool, das Bedrohungserkennung und Compliance-Management in einer Konsole vereint.
Erfahre mehr über ManageEngine EventLog Analyzer
EventLog Analyzer ist ein Netzwerksicherheitstool, das Bedrohungserkennung und Compliance-Management in einer Konsole vereint. Dadurch können unterschiedliche Ereignisse in deinem Netzwerk korreliert werden. Es verfügt über eine integrierte Plattform zur Verwaltung von Bedrohungsinformationen und Vorfällen, bietet vordefinierte Überwachungsberichte, um die Aktivitäten in Datenbanken, Webservern, Windows-Geräten, Netzwerkgeräten zu verfolgen und vieles mehr. Es hilft auch bei der Einhaltung von Compliance-Vorschriften wie PCI DSS, SOX, HIPAA, FISMA und der DSGVO.
Erfahre mehr über ManageEngine EventLog Analyzer
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Nimmt Daten aus Multicloud/On-Premises auf, um Bedrohungen mit erweiterten Sicherheitsanalysen, ML und Bedrohungsinformationen zu erkennen.
Erfahre mehr über Splunk Enterprise
Splunk SIEM ist eine umfassende Plattform für Sicherheitsanalysen, die Unternehmen die nötigen Einblicke gibt, um sicher und geschützt zu bleiben. Mit datengesteuerten Erkenntnissen können Unternehmen Bedrohungen bekämpfen, Daten schützen und Risiken in großem Maßstab mit Analysen minimieren, auf die sie reagieren können. Die Plattform zerlegt Datensilos, sodass Unternehmen Daten aus Multicloud- und On-Premise-Bereitstellungen erfassen und vollständige Transparenz erreichen können, um bösartige Bedrohungen schnell zu erkennen.
Erfahre mehr über Splunk Enterprise
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Datadog bietet ein nutzerfreundliches cloudnatives SIEM (Security Information and Event Management) mit sofort einsatzbereiten Sicherheitsintegrationen und anpassbaren Regeln zur Bedrohungserkennung.
Datadog Security Monitoring, Teil der Cloud-Sicherheitsplattform von Datadog, bietet eine robuste Bedrohungserkennung für dynamische Cloud-Scale-Umgebungen. Mit Security Monitoring kannst du Betriebs- und Sicherheitsprotokolle in Echtzeit analysieren – unabhängig von ihrem Umfang – und dabei kuratierte, sofort einsatzbereite Integrationen und Regeln zur Erkennung von Bedrohungen verwenden. Entwickler, Sicherheits- und Betriebsteams können auch detaillierte Beobachtungsdaten nutzen, um Sicherheitsuntersuchungen auf einer einzigen, einheitlichen Plattform zu beschleunigen.
Erfahre mehr über Datadog
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Firewall Analyzer ist eine Protokollanalyse- und Konfigurationsmanagementsoftware für vollständige Visualisierung der gesamten Netzwerksicherheit.
Firewall Analyzer ist eine agentenfreie Protokollanalyse- und Konfigurationsmanagementsoftware, die Firewallprotokolle analysiert und Echtzeitmeldungen, Sicherheits- und Bandbreitenberichte erzeugt. Die Lösung arbeitet anbieterunabhängig und unterstützt mehr als 50 Firewallanbieter. Für Administratoren liefert sie umfassende Berichte über Sicherheitsvorfälle, aus denen entsprechende Sicherheitsmaßnahmen abgeleitet werden können.
Erfahre mehr über ManageEngine Firewall Analyzer
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Erfahre mehr über Lookout
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
SaaS-basierte Lösung zur Unterstützung der Datenvisualisierung durch Live-Präsentationen, KPIs, Heatmaps, Waffeldiagramme und mehr.
Elasticsearch ist eine verteilte, REST-fähige Such- und Analysemaschine auf Basis von Apache Lucene, die in der Lage ist, Daten zu speichern und in nahezu Echtzeit zu suchen. Elasticsearch, Logstash, Kibana und Beats bilden den von Elastic entwickelten „Elastic Stack“. Hosted Elasticsearch (Elastic Cloud) ist ebenfalls verfügbar.
Erfahre mehr über Elastic Stack
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Graylog ist eine führende zentralisierte Protokollverwaltungslösung zur Erfassung, Speicherung und Analyse von Petabytes von Maschinendaten.
Graylog ist eine führende zentralisierte Protokollverwaltungslösung zur Erfassung, Speicherung und Analyse von Petabytes von Maschinendaten. Graylog wurde speziell für die moderne Protokollanalyse entwickelt und beseitigt die Komplexität von Datenexploration, Compliance-Audits und Bedrohungsjagd, sodass du schnell und einfach Bedeutungen in Daten finden und schneller Maßnahmen ergreifen kannst.
Erfahre mehr über Graylog
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Intelligente Lösung, die dein Netzwerk überwacht, um Bedrohungen mithilfe von maschinellem Lernen und KI-Algorithmen zu erkennen und zu priorisieren.
Intelligente Lösung, die dein Netzwerk überwacht, um Bedrohungen mithilfe von maschinellem Lernen und KI-Algorithmen zu erkennen und zu priorisieren.
Erfahre mehr über IBM Security QRadar
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Logz.io bietet intelligente Log-Analytik mit ELK als Diensleistungs- und Echtzit-Überwachung für Cloud-Abwicklungen im Unternehmensrang.
Logz.io bietet eine intelligente Log-Auswertungs-Plattform, die die ELK mit einem Cloudservice kombiniert, um neue Einblicke in von Maschinen generierte Daten zu erhalten. Logz.io hat eine Analyse-Tool-Suite für Unternehmen entwickelt, die zahlreiche Funktionen bietet, so zum Beispiel Benachrichtigungen, Live Tail, ELK-Apps, Archivierung, User-Kontrolle und mehr. Logz.io entspricht den Richtlinien für SOC 2 Type 2, GDPR, PCI Level 1, ISO27001 und HIPPA.
Erfahre mehr über Logz.io
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Nutze Funktionen wie Endpunktschutz, SIEM, Vulnerability-Management, Bedrohungssuche und vieles mehr in einer zentralen Konsole.
EventTracker, das Vorzeigeprodukt des Unternehmens im Bereich Managed-Security-Plattformen, ist so konzipiert, dass es für Unternehmen jeder Größe und jeder Reifestufe skaliert werden kann. Unabhängig davon, ob du eine gezielte Ergänzung zu deinen vorhandenen Fähigkeiten und Mitarbeitenden oder eine vollständig ausgelagerte Lösung benötigst, die EventTracker-Plattform lässt sich individuell an deine Bedürfnisse anpassen.
Mit der „Snap-in“-Architektur von EventTracker kannst du Funktionen wie Endpunktschutz, SIEM (Security Information and Event Management), Vulnerability-Management, Bedrohungssuche und vieles mehr in einer zentralen Konsole nutzen.
Erfahre mehr über Netsurion
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Lösung für Echtzeitprotokolle und Ereignisprotokollüberwachung mit System-, Hardware-/ Softwareinventar- und Netzwerküberwachungsfunktionen.
Hybrid-SIEM-Lösung, die Echtzeit-(Ereignis-)Protokollüberwachung mit FIM, SW-/HW-Inventar und mehr für einen integrierten Ansatz zur Erhöhung der Netzwerksicherheit kombiniert. Die einzigartige Sicherheitsereignisprotokoll-Normalisierungs- und Korrelations-Engine mit beschreibenden E-Mail-Warnungen bietet zusätzlichen Kontext und präsentiert kryptische Windows-Sicherheitsereignisse in leicht verständlichen Berichten, die einen besseren Einblick bieten, als was bei Roh-Ereignissen verfügbar ist. Ein dynamischer Freigabezyklus fügt kontinuierlich Funktionen für zeitnahe Herausforderungen wie Ransomware hinzu.
Erfahre mehr über EventSentry
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Umfassende, Komplett-SIEM-Lösung sowohl für den Einsatz vor Ort als auch für Cloud-Unternehmen. Eingebaute Threat Intelligence, kostengünstiges SIEM.
Komplett-SIEM-Lösung der nächsten Generation, bietet Logsign klares Verständnis von Maschinendaten und ermöglicht zuverlässige, umsetzbare Erkenntnisse in Echtzeit. Logsigns Kernfunktionen sind die Zentralisierung von Protokoll- und Ereignisdaten, Ereignis-Mapping, Echtzeit-Korrelation und historische und Echtzeitanalyse. Die Anwendung ist einfach, innerhalb von einer Woche realisierbar, und ist auch in großen Organisationen skalierbar.
Erfahre mehr über Logsign Unified SO Platform
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Sicherheitsmanagementplattform mit vollständig integrierten Sicherheitskontrollen für die Erkennung von Bedrohungen und das Compliance-Management.
AlienVault Unified Security Management (USM) bietet eine einheitliche, einfache und kostengünstige Lösung für die Erkennung und Einhaltung von Bedrohungen. Angetrieben von den neuesten AlienVault Labs Threat Intelligence und dem Open Threat Exchange, dem größten Crowd-Sourcing-Austausch von Bedrohungsdaten, ermöglicht USM mittelständischen Unternehmen, sich gegen moderne Bedrohungen zu wehren.
Erfahre mehr über USM Anywhere
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Lifecycle-Management-Lösung für Bedrohungen mit Protokollverwaltung, Sicherheitsautomatisierung und Orchestrierung sowie SIEM-Funktionalität.
Bedrohungslebenszyklus-Managementlösung mit Nutzer- und Entitätsverhaltensanalyse, Protokollverwaltung, Sicherheitsautomatisierung und Orchestrierung, Endpunktüberwachung und SIEM-Funktionalität.
Erfahre mehr über LogRhythm Log Management
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Voll funktionsfähige und dennoch erschwingliche virtuelle SIEM-Anwendung für Echtzeit-Protokollmanagement, betriebliche Fehlerbehebung und Compliance.
Bietet umfassende SIEM-Funktionen (Security Information and Event Management) in einer äußerst erschwinglichen, einfach zu implementierenden virtuellen Anwendung. Security Event Manager automatisiert und vereinfacht die komplexe Aufgabe des Sicherheitsmanagements, der betrieblichen Fehlerbehebung und der kontinuierlichen Einhaltung von Vorschriften. IT-Profis können Bedrohungen und wichtige Netzwerkprobleme sofort erkennen und beheben, bevor kritische Systeme und Daten ausgenutzt werden können. SIEM-Tools sind einfach zu benutzen und erschwinglich.
Erfahre mehr über Security Event Manager
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Lokales Produkt
Enginsight
5,0
(6)
Lokales Produkt
Alle Logs, alle Security-Informationen - egal, ob IT oder IoT. Das SIEM nutzt direkt die vorhanden Informationen vom Enginsight Agent.
Ihre SIEMphonie zur Erkennung und Abwehr von Cyberangriffen
Das Enginsight SIEM (Security Information and Event Management) bietet Ihnen proaktiven Echtzeitschutz und umfassende Sicherheitsinformationen über alle Datenquellen hinweg. Wie bei einer guten Symphonie spielen bei Enginsight alle Softwarekomponenten zusammen und reichern das SIEM automatisch um Informationen aus dem Bereich der Angriffserkennung an. Damit schaffen Sie nicht nur reaktives Logging, sondern proactive Sicherheit.
Erfahre mehr über Enginsight
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
XDR / SIEM sammelt, archiviert und korreliert Ihre Ereignisse und warnt Sie, um Ihre Entscheidungsfindung zu erleichtern.
XDR / SIEM sammelt, archiviert und korreliert Ihre Ereignisse und warnt Sie, um Ihre Entscheidungsfindung zu erleichtern.
Unabhängig von Ihren Quellen und deren Formaten (Syslog, Leef, CEF, JSON, CSV,
KVP, XML...), XDR / SIEM sammelt Protokolle dank einer Bibliothek von Parsern und Konnektoren, die ständig weiterentwickelt werden. Analysieren Sie alle Ihre Ereignisse automatisch und wählen Sie aus einem Katalog von über 2 000 Sicherheitsregeln. Nutzen Sie außerdem die Vorteile der Verhaltensanalyse (UEBA), um ungewöhnliche Aktivitäten auf Ihren IT-Ressourcen zu identifizieren.
Erfahre mehr über TEHTRIS XDR Platform
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Lokales Produkt
SaaS- und On-Premise-Unternehmenssoftwarelösung für intelligentere und einfachere DevSecOps- und ITSM-Operations.
Versio.io ist eine SaaS- und On-Premise-Unternehmenssoftwareplattform für intelligentere und einfachere DevSecOps- und ITSM-Operations.
Die folgenden Lösungen werden von Versio.io angeboten:
- Asset and Configuration Inventory (CMDB)
- Änderungsmanagement
- Verwaltung von Produktversionen und Patches
- Erkennung von IT-Schwachstellen
- IT-Governance
- Analyse und Verwaltung der Unternehmensarchitektur
Versio.io wird in Rechenzentren, (Multi-)Cloud-Umgebungen und für SaaS-Anwendungen eingesetzt.
Erfahre mehr über Versio.io
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring
Erstklassige Bot- und Betrugsmanagementlösungen für Unternehmen, die eine schnelle Bereitstellung und strenge Datenschutzkonformität benötigen.
hCaptcha bietet beispiellose, auf maschinellem Lernen basierende Bot- und Betrugsmanagementlösungen, um Online-Objekte vor ausgefeilten, automatisierten Angriffen zu schützen. hCaptcha bietet seinen Kunden und deren Endnutzern umfassende Datenschutz- und Sicherheitskonformität und nutzt eine schnell einsetzbare, moderne und skalierbare Architektur, um für Sicherheit mit minimaler Reibung zu sorgen.
Erfahre mehr über hCaptcha
...
Mehr erfahren
Funktionen
- Verhaltensbezogene Analysen
- Anwendungssicherheit
- Endpoint Management
- Bedrohungsanalyse
- Ereignisprotokolle
- Log-Management
- Echtzeit-Monitoring