---
description: Entdecke die beste SIEM Tools (Security Information & Event Management) für deine Organisation. Vergleiche top SIEM Tools (Security Information & Event Management) mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.
image: https://gdm-localsites-assets-gfprod.imgix.net/images/software_advice/og_logo-55146305bbe7b450bea05c18e9be9c9a.png
title: Die Top SIEM Tools (Security Information & Event Management) 2026 – Reviews, Preise & Demo-Versionen
---

Breadcrumb: [Startseite](/) > [SIEM Tools (Security Information & Event Management)](https://www.softwareadvice.de/directory/4725/siem/software)

# SIEM Tools (Security Information & Event Management)

Canonical: https://www.softwareadvice.de/directory/4725/siem/software

-----

## Produkte

1. [Heimdal Threat-hunting & Action Center](https://www.softwareadvice.de/software/399929/heimdal-threat-hunting-and-action-center) (0 reviews) — Das Bedrohungsaufspür- and Aktionscenter von Heimdal ist eine Lösung für Bedrohungsinformationen, die Cyberbedrohunge...
2. [ManageEngine Log360](https://www.softwareadvice.de/software/435342/manageengine-log360) — 4.7/5 (26 reviews) — Log360 ist eine Lösung für die Protokollverwaltung und Netzwerksicherheit. Diese Lösung verfügt über Protokollerfassu...
3. [BusinessLOG](https://www.softwareadvice.de/software/214858/businesslog) — 5.0/5 (8 reviews) — Business Log Entdecke die Hauptfunktionen und Versionen von Business Log, einer Protokollverwaltungssuite für Sicherh...
4. [EventSentry](https://www.softwareadvice.de/software/382512/eventsentry) — 5.0/5 (22 reviews) — EventSentry ist eine On-Premise-Netzwerküberwachungslösung, mit der Unternehmen die Leistung ihrer IP-basierten Gerät...
5. [Google Cloud](https://www.softwareadvice.de/software/172144/google-cloud-platform) — 4.7/5 (2264 reviews) — Mit G-Suite und GCP ist Google Cloud eine Plattform, die eine zuverlässige und nutzerfreundliche Lösungspalette biete...
6. [Datadog](https://www.softwareadvice.de/software/101405/datadog) — 4.6/5 (357 reviews) — Datadog ist ein Netzwerküberwachungstool, mit dem Unternehmen Einblick in die Anwendungsleistung erhalten. Die Softwa...
7. [JumpCloud Directory Platform](https://www.softwareadvice.de/software/180508/jumpcloud-directory-as-a-service) — 4.6/5 (264 reviews) — JumpCloud Directory-as-a-Service ist eine IT-Management-Software, mit der Unternehmen jeder Größe Geräte oder Worksta...
8. [Splunk Enterprise](https://www.softwareadvice.de/software/234262/splunk-enterprise) — 4.6/5 (259 reviews) — Mit der Splunk-Enterprise-Plattform können Nutzer die meisten Datenformen in ihrem nativen Format verarbeiten und ind...
9. [SentinelOne](https://www.softwareadvice.de/software/363019/sentinelone) — 4.8/5 (109 reviews) — SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten ...
10. [Sumo Logic](https://www.softwareadvice.de/software/80463/sumo-logic) — 4.6/5 (33 reviews) — Sumo Logic ist eine cloudbasierte Protokollverwaltungsplattform, mit der kleine und große Unternehmen Ereignisprotoko...
11. [Graylog](https://www.softwareadvice.de/software/346476/graylog) — 4.6/5 (32 reviews) — Graylog ist eine Protokollverwaltungslösung, mit der Unternehmen Terabytes von Maschinendaten erfassen, speichern und...
12. [Logz.io](https://www.softwareadvice.de/software/165988/logz-io) — 4.6/5 (30 reviews) — Logz.io ist eine cloudbasierte Protokollverwaltungs- und Protokollanalyselösung mit Warnmeldungen und maschinellen Le...
13. [LogPoint](https://www.softwareadvice.de/software/207274/logpoint) — 4.9/5 (11 reviews) — LogPoint bietet eine schnelle Analyse deiner Unternehmensdaten, um Bedrohungen mithilfe von Korrelationsregeln in Ech...
14. [Security Event Manager](https://www.softwareadvice.de/software/183301/security-event-manager) — 4.7/5 (9 reviews) — Der Security Event Manager von SolarWinds ist eine Protokollverwaltungslösung, die für Unternehmen in verschiedenen B...
15. [ManageEngine Log360 Cloud](https://www.softwareadvice.de/software/435346/manageengine-log360-cloud) — 4.1/5 (8 reviews) — Schütze dein Netzwerk vor Cyberbedrohungen mit der Log360 Cloud von ManageEngine, einem umfassenden Cloud-SIEM-Tool (...
16. [Enginsight](https://www.softwareadvice.de/software/288516/enginsight) — 5.0/5 (6 reviews) — Enginsight schützt Unternehmen vor der sich ständig weiterentwickelnden Landschaft von Cyberbedrohungen und gewährlei...
17. [ManageEngine EventLog Analyzer](https://www.softwareadvice.de/software/69829/manageengine-eventlog-analyzer) — 4.8/5 (5 reviews) — EventLogAnalyzer von ManageEngine ist eine On-Premise-Protokollverwaltungslösung für Unternehmen jeder Größe in versc...
18. [TEHTRIS XDR Platform](https://www.softwareadvice.de/software/421726/tehtris-xdr) — 4.3/5 (3 reviews) — Erstelle deine Playbooks und verbinde deine Cyberlösungen: Orchestriere alle deine Cyber-Tools von einer einzigen Kon...

## Ähnliche Kategorien

- [Cloud Security Software](https://www.softwareadvice.de/directory/4329/cloud-security/software)
- [Audit Software](https://www.softwareadvice.de/directory/4188/audit/software)
- [Log Management Software](https://www.softwareadvice.de/directory/4551/log-management/software)
- [Threat-Intelligence-Platform](https://www.softwareadvice.de/directory/3995/threat-intelligence/software)

## Links

- [Auf SoftwareAdvice anzeigen](https://www.softwareadvice.de/directory/4725/siem/software)
- [Alle Kategorien](https://www.softwareadvice.de/directory)

## Diese Seite ist in den folgenden Sprachen verfügbar

| Sprache | URL |
| de | <https://www.softwareadvice.de/directory/4725/siem/software> |
| en | <https://www.softwareadvice.com/siem/> |
| en-AU | <https://www.softwareadvice.com.au/directory/4725/siem/software> |
| en-GB | <https://www.softwareadvice.co.uk/directory/4725/siem/software> |
| en-IE | <https://www.softwareadvice.ie/directory/4725/siem/software> |
| en-NZ | <https://www.softwareadvice.co.nz/directory/4725/siem/software> |
| fr | <https://www.softwareadvice.fr/directory/4725/siem/software> |

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"SoftwareAdvice Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Softwaresuche leicht gemacht. Wir helfen Unternehmen in Deutschland, die richtige Software zu finden.","email":"info@softwareadvice.de","url":"https://www.softwareadvice.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/software_advice/logo-white-d2cfd05bdd863947d19a4d1b9567dde8.svg","@type":"Organization","@id":"https://www.softwareadvice.de/#organization","parentOrganization":"Gartner, Inc.","sameAs":[]},{"name":"SoftwareAdvice Deutschland","url":"https://www.softwareadvice.de/","@type":"WebSite","@id":"https://www.softwareadvice.de/#website","publisher":{"@id":"https://www.softwareadvice.de/#organization"},"potentialAction":{"query":"required","target":"https://www.softwareadvice.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"SIEM Tools (Security Information & Event Management)","description":"Entdecke die beste SIEM Tools (Security Information & Event Management) für deine Organisation. Vergleiche top SIEM Tools (Security Information & Event Management) mit Online-Bewertungen, Preisen und kostenlosen Live-Demos.","url":"https://www.softwareadvice.de/directory/4725/siem/software","about":{"@id":"https://www.softwareadvice.de/directory/4725/siem/software#itemlist"},"breadcrumb":{"@id":"https://www.softwareadvice.de/directory/4725/siem/software#breadcrumblist"},"@type":["WebPage","CollectionPage"],"@id":"https://www.softwareadvice.de/directory/4725/siem/software#webpage","mainEntity":{"@id":"https://www.softwareadvice.de/directory/4725/siem/software#itemlist"},"isPartOf":{"@id":"https://www.softwareadvice.de/#website"},"inLanguage":"de","publisher":{"@id":"https://www.softwareadvice.de/#organization"}},{"@type":"BreadcrumbList","itemListElement":[{"name":"Startseite","position":1,"item":"/","@type":"ListItem"},{"name":"SIEM Tools (Security Information & Event Management)","position":2,"item":"https://www.softwareadvice.de/directory/4725/siem/software","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/directory/4725/siem/software#breadcrumblist"}]}
</script><script type="application/ld+json">
  {"name":"Die Top SIEM Tools (Security Information &amp; Event Management) 2026 – Reviews, Preise &amp; Demo-Versionen","@context":"https://schema.org","@type":"ItemList","itemListElement":[{"name":"Heimdal Threat-hunting & Action Center","position":1,"description":"Das Bedrohungsaufspür- and Aktionscenter von Heimdal ist eine Lösung für Bedrohungsinformationen, die Cyberbedrohungen verwaltet und auf sie reagiert. Die Lösung bietet Echtzeit-Transparenz in der gesamten digitalen Landschaft und hilft Sicherheitsteams dabei, wachsam zu bleiben und die Möglichkeit auszuschließen, dass Bedrohungen unentdeckt bleiben. Mit vorberechneten Risikobewertungen, Indikatoren und detaillierten Angriffsanalysen können Sicherheitsteams Bedrohungen mithilfe der integrierten Wissensdatenbank und forensischen Analysen schnell erkennen.\n\nDie Plattform vereint ein neu gestaltetes SecOps-Toolkit unter einem Dach und bietet Sicherheitsteams einen umfassenden Überblick über ihre IT-Landschaft, sodass sie schnelle Entscheidungen treffen können. Das Aktionscenter ermöglicht Abhilfemaßnahmen mit nur einem Klick, sodass Sicherheitsfachkräfte mit Zuversicht auf Bedrohungen reagieren können. Die Lösung bietet auch detaillierte Informationen, um Vorfälle und Bedrohungen weiter zu untersuchen.\n\nSecOps- und IT-Fachkräften bietet die Lösung eine zentrale Sicht auf Informationen, Suchen und Reaktionen, was Alarmermüdung und manuelle Untersuchungen eliminiert. Sicherheitsverantwortliche können mit einem Dashboard für Sicherheit im Vorstand sorgen, Risiken vorab berechnen, Sicherheits- und Kompetenzlücken angehen, organisatorische Risiken minimieren und die Compliance aufrechterhalten. Managed-Security-Anbieter können mehrere Kunden global ohne Effizienz- oder Ressourcenverluste verwalten, gefährdete Kunden umgehend schützen und Probleme mithilfe umsetzbarer Kontrollen lösen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/fdee4377-1380-43e0-9b9b-2fda8d5855e3.png","url":"https://www.softwareadvice.de/software/399929/heimdal-threat-hunting-and-action-center","@type":"ListItem"},{"name":"ManageEngine Log360","position":2,"description":"Log360 ist eine Lösung für die Protokollverwaltung und Netzwerksicherheit. Diese Lösung verfügt über Protokollerfassungs-, Analyse-, Korrelations- und Archivierungsfunktionen in Echtzeit.\n\n\nMit Log360 können Nutzer Active-Directory-Änderungen in Echtzeit prüfen und überwachen. Nutzer können Informationen zu Active-Directory-Objekten abrufen, kritische Änderungen in Gruppen überwachen und das Verhalten verdächtiger Nutzer verfolgen. Das System erfasst Protokolldaten von Geräten im gesamten Netzwerk in Echtzeit. Die Lösung bietet auch Details zur Netzwerksicherheit mithilfe einer Berichterstattungskonsole, einer Korrelations-Engine, eines Ereignisantwortsystems und einer Suchmaschine.\n\n\nDie Lösung kann nur vor Ort installiert werden und ist mit Windows-Betriebssystemen kompatibel. Support wird über Telefon, E-Mail und andere Online-Ressourcen angeboten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/da71bee5-cb9b-4189-af5f-2d22ba015486.png","url":"https://www.softwareadvice.de/software/435342/manageengine-log360","@type":"ListItem"},{"name":"BusinessLOG","position":3,"description":"Business Log\n\nEntdecke die Hauptfunktionen und Versionen von Business Log, einer Protokollverwaltungssuite für Sicherheit und Unternehmenskonformität. Vollständige Überwachung des Host- und Servicestatus, Analyse von Problemen im System. Vermeide Datenverluste in deinem Unternehmen. \n\nBusiness Log Cloud Edition\nMit der Business Log Cloud Edition kannst du Protokolle über den Business-Log-Client oder im zentralen Portal einsehen. Die konfigurierbaren Knoten im System sind zahlenmäßig nicht begrenzt, erfordern jedoch die Installation von Agenten.\n\nBusiness Log Server Edition\nDie Business Log Server Edition ermöglicht die Erfassung auf Serverebene ohne den Einsatz externer Agenten oder Dienste auf den zu überwachenden Rechnern. Die konfigurierbaren Knoten im System erfordern keine Installation von Agenten.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/25fc86ae-5807-4d9b-b7dd-f2ab3b29405b.png","url":"https://www.softwareadvice.de/software/214858/businesslog","@type":"ListItem"},{"name":"EventSentry","position":4,"description":"<p>EventSentry ist eine On-Premise-Netzwerküberwachungslösung, mit der Unternehmen die Leistung ihrer IP-basierten Geräte wie Router, Switches und Workstations überwachen können. EventSentry bietet vier Kernfunktionalitäten: Verwaltung von Protokollen, Überwachung des Serverzustands, Verwaltung der Compliance und Überwachung der Netzwerkleistung. Die Lösung ermöglicht es Nutzern, sich den Zustand ihrer Server in Echtzeit über ein Leistungs-Dashboard anzusehen und zu überwachen.</p>\n<p>EventSentry bietet ein Echtzeit-Tool zur Geräteüberwachung, das Benachrichtigungen an Administratoren sendet, sobald ein neues Gerät angeschlossen oder ein vorhandenes Gerät aus dem Netzwerk entfernt wird. Der Administrator kann den Status jedes Geräts fernüberwachen und jedes Gerät über eine zentrale Konsole online oder offline schalten. EventSentry sendet auch kritische Warnungen und konsolidiert automatisch Aktivitätsprotokolle an einer zentralen Stelle.</p>\n<p>Mit EventSentry können Unternehmen verschiedene Regierungs- und Branchenvorschriften wie PCI, HIPAA, SOX, FISMA und andere einhalten. Das Tool bietet auch Berichterstattungs- und Analysetools.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2e9d656e-2f63-4cc5-b2ea-51878679d73f.png","url":"https://www.softwareadvice.de/software/382512/eventsentry","@type":"ListItem"},{"name":"Google Cloud","position":5,"description":"Mit G-Suite und GCP ist Google Cloud eine Plattform, die eine zuverlässige und nutzerfreundliche Lösungspalette bietet, die für die schwierigsten Herausforderungen in jeder Branche eingesetzt werden kann. Die Lösung bietet sichere Speicheroptionen, integrierte Datenanalyseprodukte und leistungsstarke Berechnungsoptionen. Mit der G-Suite-Plattform können Nutzer Team-Chats einrichten und durch Produktivitätstools wie Google Docs, Hangouts, Calendar und Drive an Projekten zusammenarbeiten. Außerdem bietet G-Suite Anpassungsoptionen für Gmail-Konten von Nutzern.\n\nGCP-Rechenzentren auf der ganzen Welt bestehen aus physischen Assets, die Computer, Festplatten und andere virtuelle Maschinen umfassen, die eine reibungslose Verteilung von Ressourcen unterstützen, was Redundanz bei einem Ausfall oder einer Latenzreduzierung bietet. GCP bietet globale, regionale und zonale Ressourcen und hat es geschafft, Menschen in eine serverlose Umgebung zu bringen, die die Notwendigkeit einer Infrastruktur eliminiert hat.\n\nDie AppEngine auf GCP hilft, das System zu skalieren, um automatisch die erforderlichen Ressourcen bereitzustellen. Alle Updates und andere Aktivitäten wie App-Hosting und -Überwachung werden erledigt. Mit einer grafischen Nutzeroberfläche hat Google die Welt auf eine einzige Plattform gestellt, auf der Nutzer Operationen mit höchster Genauigkeit durchführen können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2a3d334e-5a74-46a0-bfa0-70b4915098da.png","url":"https://www.softwareadvice.de/software/172144/google-cloud-platform","@type":"ListItem"},{"name":"Datadog","position":6,"description":"<p>Datadog ist ein Netzwerküberwachungstool, mit dem Unternehmen Einblick in die Anwendungsleistung erhalten. Die Software liefert einen Überblick über ein Produkt zu einer einzelnen SQL-Abfrage und korreliert die Anwendungsleistung oder Fehler mit Infrastrukturmetriken und Ereignissen.</p>\n<p>Datadog kann helfen, Performance-Engpässe im Code oder in der Infrastruktur zu identifizieren, und überwacht Hosts oder Container. Die Plattform kann automatisch Anfragen über mehrere Bibliotheken und Frameworks hinweg verfolgen und verfügt über Autoinstrumentierung, um Spannen vom Frontend bis zum Backend zu sammeln. Die Plattform sammelt Leistungsdaten von Infrastrukturkomponenten wie Redis und Elasticsearch und bietet Integrationen mit Web-Frameworks wie Django, Ruby on Rails und Gin.</p>\n<p>Datadog bietet Echtzeit-Dashboards mit Mix-and-Match-Metriken und -Ereignissen aus verbundenen Apps, Hosts, Containern und Diensten. Nutzer können Ereignismarkierungen zur Korrelationsanalyse auf Diagramme übertragen. Nutzer können auch neue Dashboards mit Drag-and-drop-Diagrammen und anderen Widgets erstellen.</p>\n<p>E-Mail- und Chat-Support sind verfügbar. Die Preise gelten pro Host und Monat.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/680c6e55-5ae3-4b54-8408-36deb18d3660.png","url":"https://www.softwareadvice.de/software/101405/datadog","@type":"ListItem"},{"name":"JumpCloud Directory Platform","position":7,"description":"JumpCloud Directory-as-a-Service ist eine IT-Management-Software, mit der Unternehmen jeder Größe Geräte oder Workstations wie Windows, MacOS und Linux verwalten und auf IT-Ressourcen und Nutzeridentitäten zugreifen können. Die Lösung bietet eine zentralisierte Identität, mit der Admins Systemsicherheitsrichtlinien, Multi-Faktor-Authentifizierungsprozesse und öffentliche SSH-Schlüssel verwalten können.\n\n\nFachkräfte können das Selfserviceportal nutzen, um Befehle auf mehreren Servern auszuführen, die Dateispeicherinfrastruktur zu steuern und Nutzer als Einzelperson oder Teil von Gruppen zu verwalten. JumpCloud Directory-as-a-Service bietet Single-Sign-On-Funktionen für den Zugriff auf verschiedene Anwendungen wie Slack, Zendesk, Meraki, GitHub, Dropbox und weitere. Darüber hinaus können Führungskräfte die Aktivitäten der Mitarbeitenden über mehrere Endpunkte hinweg überwachen.\n\n\nJumpCloud Directory-as-a-Service bietet eine API, mit der Unternehmen das System in verschiedene Drittanbieteranwendungen wie G-Suite, Azure Active Directory, Workday und andere integrieren können. Das Produkt ist als Monats- oder Jahresabonnement erhältlich. Der Support erfolgt über FAQs, Wissensdatenbank, E-Mail und andere Onlineressourcen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/7818866c-4066-4078-ba1a-03c0e105f11d.png","url":"https://www.softwareadvice.de/software/180508/jumpcloud-directory-as-a-service","@type":"ListItem"},{"name":"Splunk Enterprise","position":8,"description":"<p>Mit der Splunk-Enterprise-Plattform können Nutzer die meisten Datenformen in ihrem nativen Format verarbeiten und indizieren. Sie enthält Datenindizierungstools, mit denen Nutzer bestimmte Daten in großen Datensätzen finden können.</p>\n<p>Die Software wurde für Nutzer mit eingeschränktem technischen Fachwissen entwickelt. Ein wichtiges Verkaufsargument ist die Skalierbarkeit der Plattform. Diese kann mit der Menge von Daten wachsen, die sie verarbeiten muss, bis zu mindestens 100 Terabyte pro Tag. Um sicherzustellen, dass Nutzer immer auf ihre Daten zugreifen können, auch im Falle einer Systemunterbrechung, bietet diese Plattform integrierte Failover- und Disaster-Recovery-Funktionen.</p>\n<p>Bereitstellungsoptionen umfassen sowohl On-Premise-Optionen als auch SaaS. Die Abonnementpreise basieren auf der Menge an Datenindizierung pro Tag, und je höher die Anzahl der indizierten Daten ist, desto geringer sind die Preise. Zudem gibt es unbefristete und befristete Lizenzpreisoptionen.</p>","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c935ef6d-e80a-4f64-8b46-1864f7d1e6e3.png","url":"https://www.softwareadvice.de/software/234262/splunk-enterprise","@type":"ListItem"},{"name":"SentinelOne","position":9,"description":"SentinelOne ist eine cloudbasierte Lösung, mit der Unternehmen jeder Größe Prozesse im Zusammenhang mit dem gesamten Bedrohungslebenszyklus verwalten können, um Endpunktsicherheit zu gewährleisten. Zu den wichtigsten Funktionen gehören Verhaltensanalysen, Aktivitätsprotokolle, Whitelisting/Blacklisting und Dokumentenverwaltung.\nDie autonome Agentenplattform ermöglicht es Nutzern, Bedrohungen über mehrere Vektoren hinweg zu erkennen und Systemangriffe zu lösen. Das EDR-Modul (Endpoint Detection and Response) von SentinelOne automatisiert die Beseitigung von Fehlern/Problemen und sorgt für eine hohe Immunität gegen neu erkannte Bedrohungen. Darüber hinaus führt die auf KI basierende Lösung wiederkehrende Scans durch, um verschiedene Bedrohungen wie Malware, Trojaner, Würmer und mehr zu erkennen und so die Produktivität der Endnutzer innerhalb des Unternehmens aufrechtzuerhalten.\nSentinelOne kann in verschiedene Drittanbieteranwendungen integriert werden, z. B. in Tanium, Splunk, Okta, Fortinet und BigFix. Die Anwendung kann auch in einer On-Premise-Umgebung eingesetzt werden. Das Produkt wird im Rahmen eines jährlichen Abonnements angeboten und der Support erfolgt per Telefon, über Dokumentationen und sonstige Online-Maßnahmen.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/dbe48f25-9e50-4c70-bc05-1f84a811f2df.png","url":"https://www.softwareadvice.de/software/363019/sentinelone","@type":"ListItem"},{"name":"Sumo Logic","position":10,"description":"Sumo Logic ist eine cloudbasierte Protokollverwaltungsplattform, mit der kleine und große Unternehmen Ereignisprotokolle für Audits, Problemverfolgung und Compliance erstellen, verwalten und archivieren können. Die zentralisierte Plattform verfügt über Echtzeit-Analysemodule, mit denen Nutzer Cyber-Bedrohungen, Datenschutzverletzungen und Compliance-Nachlässigkeit identifizieren, untersuchen und beheben können.\nSumo Logic wurde für Fachleute im Entwicklungs-, Engineering-, IT-, Kundenerfolgs-, Produkt-, Datenanalysebereich und im Sicherheitssektor entwickelt und bietet mehrere Nutzerprofile, Zugriffskontrollen, automatisch geplante Suchen, Echtzeitwarnungen, Identifizierung potenzieller Bedrohungen, nutzerdefinierte Berichte und mehr. Das System ermöglicht es Nutzern, Daten in Silos zu unterteilen und die Kollaboration durch gemeinsam nutzbare Dashboards, Berichte und nutzerdefinierte Suchen zu verbessern.\nSumo Logic verfügt über eine API, mit der Unternehmen Änderungen vornehmen können und die Plattform in mehrere Drittanbietersoftware wie Artifactory, MongoDB, Data Volume, CrowdStrike, Apache, Google Apps, Heroku, Microsoft SQL Server und mehr integrieren können.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/831933d9-71e3-4cff-81b6-34e39e50bcb2.png","url":"https://www.softwareadvice.de/software/80463/sumo-logic","@type":"ListItem"},{"name":"Graylog","position":11,"description":"Graylog ist eine Protokollverwaltungslösung, mit der Unternehmen Terabytes von Maschinendaten erfassen, speichern und in Echtzeit analysieren können. Mithilfe einer kostengünstigen und flexiblen Architektur macht die Plattform die Analyse schnell und effizient. \n\nGraylog wurde speziell für die moderne Protokollanalyse entwickelt und macht Datenexploration, Compliance-Audits und Bedrohungsjagd weniger komplex. So kannst du schnell Bedeutung in Daten finden und schneller Maßnahmen ergreifen.\n\nAufgrund der integrierten Fehlertoleranz-Funktion von Graylog können verteilte und lastausgeglichene Vorgänge Datenverlust verhindern, und der umfassende Prozessionsalgorithmus hilft Unternehmen, Protokolle zu analysieren und eine unbegrenzte Menge an Daten zu durchsuchen.\n\nMit Graylog können Unternehmen Daten analysieren, ohne genau zu wissen, wonach sie suchen, bevor sie abgefragt werden. Die Lösung erweitert und enthüllt mehr Informationen, indem sie tiefer in die Suchergebnisse eintaucht, um weitere Informationen zu erhalten und die richtigen Antworten zu finden.\n\nGraylog unterstützt Unternehmen bei der nahtlosen Erfassung, Übertragung, Speicherung und Analyse von Protokolldaten. Die Anwendung sammelt strukturierte Daten wie DNS-Lookups aus der Leitung. Die Plattform hilft Nutzern, mehrere Probleme gleichzeitig mit Multi-Thread-Datenabruffunktionen zu suchen und zu untersuchen.\n\nWähle die passende Protokollverwaltungslösung für deine Anforderungen aus:\n\n– Graylog Enterprise: Graylog Open, aufgerüstet mit Funktionen der Enterprise-Klasse, bietet eine leistungsstarke, flexible und nahtlose zentrale Protokollverwaltungserfahrung. \n\n– Graylog Cloud: Bietet die gleiche Erfahrung wie Graylog Enterprise, nur ohne Betriebs- und Infrastrukturkosten. Zur schnelleren Bereitstellung werden beide mit Graylog Illuminate-Inhalten geliefert. Technischer Support inbegriffen.\n\n– Graylog Small Business: Die Lösung für Unternehmen mit einer täglichen Protokollvolumen-Aufnahme von weniger als 5 GB. Die Lösung enthält alle Funktionen von Graylog Enterprise. Eine Cloud-Version ist nicht verfügbar. Technischer Support ist nicht inbegriffen.\n\n– Graylog Open: Graylog Open wurde für offene Standards entwickelt und bietet die zentralisierte Protokollverwaltungsfunktionalität, die du zum Erfassen, Verbessern, Speichern und Analysieren von Daten benötigst. Der Support erfolgt über die Online-Ressourcen, die Community und andere Open-Gruppen von Graylog.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/2523d9c6-bdeb-4d29-aacb-ceb6fc2d480c.png","url":"https://www.softwareadvice.de/software/346476/graylog","@type":"ListItem"},{"name":"Logz.io","position":12,"description":"Logz.io ist eine cloudbasierte Protokollverwaltungs- und Protokollanalyselösung mit Warnmeldungen und maschinellen Lernalgorithmen. Das Tool basiert auf ELK Stack (Elasticsearch, Logstash, Kibana), der Open-Source-Plattform zur Protokollanalyse. Zu den Hauptfunktionen gehören Warnmeldungen, Nutzerkontrollen, Protokollanalyse, Live-Trails, Audit-Trails, Archivierung und ELK-Anwendungen.\nNutzer können Warnmeldungen für Protokollnachrichten erstellen und über Endpunkte per E-Mail oder eine Messaging-Anwendung benachrichtigt werden. Logz.io bietet automatische Parsing-Funktionen für MySQL-, MongoDB-, Jenkins-, HAProxy- und Nagios-Protokolle.\nLogz.io ermöglicht es Nutzern, Visualisierungen und Dashboards mit Teammitgliedern gemeinsam zu nutzen und die Zugriffsrechte der Teammitglieder auf Daten zu verwalten. Das Tool unterstützt auch Single Sign-On, Okta und OneLogin.\nLogz.io ist HIPPA-, SOC 2 Typ 2-, PCI Level 1-, DSGVO- und ISO27001-konform. Die Lösung lässt sich außerdem in eine Vielzahl von wichtigen Anwendungen und Plattformen wie AWS, Docker, Ruby, Python und Java integrieren.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/3ee2f193-1f20-4e82-84e4-4bd9bed34c7c.png","url":"https://www.softwareadvice.de/software/165988/logz-io","@type":"ListItem"},{"name":"LogPoint","position":13,"description":"LogPoint bietet eine schnelle Analyse deiner Unternehmensdaten, um Bedrohungen mithilfe von Korrelationsregeln in Echtzeit sicher zu erkennen und auf sie zu reagieren.\n\nMit LogPoint können Organisationen komplexe Bedrohungen identifizieren und mittels UEBA (User and Entity Behaviour Analytics) die Untersuchungszeit minimieren. Die Lösung verfügt über ein Berichterstattungsmodul, das alle umsetzbaren Informationen bereitstellt, die zur Erleichterung von Entscheidungsprozessen erforderlich sind.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/5d54b5f6-d3bd-47bd-be68-46324819507a.png","url":"https://www.softwareadvice.de/software/207274/logpoint","@type":"ListItem"},{"name":"Security Event Manager","position":14,"description":"Der Security Event Manager von SolarWinds ist eine Protokollverwaltungslösung, die für Unternehmen in verschiedenen Branchen geeignet ist. Zu den wichtigsten Funktionen gehören Compliance-Berichterstattung, Echtzeit-Ereigniskorrelation, Überwachung der Dateiintegrität, Überwachung von USB-Geräten und Protokollweiterleitung.\nSecurity Event Manager hilft Unternehmen, verdächtige Aktivitäten in Echtzeit zu erkennen, Sicherheitseignungen und Untersuchungen und Forensik für die Bedrohungsminderung durchzuführen und die Compliance über Audit-Berichterstattung für HIPAA, PCI DCC und SOX zu demonstrieren. Die Lösung erlaubt es den Nutzern auch, Registrierungen, Dateien und Ordneraktivitäten zu überwachen und Alarme einzustellen, die dabei helfen, bösartiges Verhalten zu erkennen.\nZusätzlich ermöglicht der Security Event Manager den Nutzern, korrelierte und normalisierte Protokolle oder spezifische Protokolldaten an externe Quellen weiterzuleiten. Die Lösung kann On-Premise bereitgestellt oder in der Cloud gehostet werden.\nDer Dienst wird gegen eine einmalige Gebühr angeboten, die auch Support per Telefon und Email beinhaltet.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/17acd0d7-a07b-4143-a93c-10dde4f6693c.png","url":"https://www.softwareadvice.de/software/183301/security-event-manager","@type":"ListItem"},{"name":"ManageEngine Log360 Cloud","position":15,"description":"Schütze dein Netzwerk vor Cyberbedrohungen mit der Log360 Cloud von ManageEngine, einem umfassenden Cloud-SIEM-Tool (Security Information and Event Management), das mit erweiterten CASB-Funktionen (Cloud Access Security Broker) integriert ist. Die Lösung bietet Sicherheitsanalysen, Bedrohungsinformationen und Vorfallmanagement, sodass Analyseteams Bedrohungen sowohl vor Ort als auch in der Cloud identifizieren, priorisieren und neutralisieren können. Neben der hohen Skalierbarkeit hilft Log360 Cloud bei der Minimierung von Infrastruktur- und Speicherkosten und ist damit eine kostengünstige Wahl für die Unternehmenssicherheit.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/d6f0cb6d-ad04-4686-b220-e2ce64dfd1c4.png","url":"https://www.softwareadvice.de/software/435346/manageengine-log360-cloud","@type":"ListItem"},{"name":"Enginsight","position":16,"description":"Enginsight schützt Unternehmen vor der sich ständig weiterentwickelnden Landschaft von Cyberbedrohungen und gewährleistet die Sicherheit und Stabilität ihrer IT-Infrastruktur. Vom Vulnerability-Management bis hin zur Erkennung und Verhinderung von Angriffen deckt die Plattform alle Aspekte der Cybersicherheit ab.\n\nEine der herausragenden Funktionen von Enginsight ist die automatisierte Penetrationstestfunktion, mit der Unternehmen ihr Netzwerk und ihre Infrastruktur gründlich auf potenzielle Schwachstellen hin prüfen können. Durch die proaktive Identifizierung und Behebung dieser Schwachstellen können Unternehmen ihre Sicherheitslage verbessern. Die Plattform bietet auch detaillierte Auditberichte und umsetzbare Empfehlungen zur Verbesserung der Cybersicherheit. Die IT-Überwachungsfunktion gibt Unternehmen umfassende Kontrolle über ihre Systeme, sodass sie Leistungsprobleme und Anomalien erkennen können. \n\nEnginsight bietet robuste Websicherheitsfunktionen, mit denen Unternehmen ihre Websites überwachen und sichern können. Durch die Identifizierung von Schwachstellen, die Überwachung der Leistung und die Erkennung und Minderung von Bedrohungen wie Malware- und DDoS-Angriffen (Distributed Denial of Service) bietet Enginsight Echtzeiteinblicke in die Verfügbarkeit, Verschlüsselung und Sicherheit von Websites.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/8f4c9feb-2874-42ea-8d73-f275223c7f0c.png","url":"https://www.softwareadvice.de/software/288516/enginsight","@type":"ListItem"},{"name":"ManageEngine EventLog Analyzer","position":17,"description":"EventLogAnalyzer von ManageEngine ist eine On-Premise-Protokollverwaltungslösung für Unternehmen jeder Größe in verschiedenen Branchen wie Informationstechnologie, Einzelhandel, Finanzen, Bildung und mehr. Zu den wichtigsten Funktionen gehören Ereignisprotokollverwaltung, Serverprotokollverwaltung, Echtzeit-Ereigniswarnungen und Überwachung von Netzwerkgeräten.\n\n\nEventLogAnalyzer bietet Nutzern mehrere Methoden zur Protokollerfassung, Protokollanalysefunktionen, eine Protokollsuchmaschine und verschiedene Archivierungsoptionen. Die Lösung ermöglicht es Nutzern auch, ihre spezifischen Anwendungsserver zu prüfen, nutzerdefinierte Anwendungen zu überwachen und Protokollformate zu validieren.\n\n\nEventLogAnalyzer bietet Nutzern Netzwerkgeräte-Auditing-Funktionen, mit denen sie Netzwerkgeräte wie Firewalls, Router und Switches überwachen können. Die Lösung hilft Nutzern auch bei der Einhaltung verschiedener IT-Compliance-Standards wie PCI DSS, ISO 27001, GLBA, SOX, HIPAA und DSGVO.\n\n\nAbonnementbasierte Dienstleistungen werden je nach Anzahl der Protokollquellen für die Überwachung angeboten. Der Support wird den Nutzern über Telefon, Produktvideos und eine Online-Wissensdatenbank zur Verfügung gestellt.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/624c8988-321b-4e2a-9bf0-f3eff8aa872e.png","url":"https://www.softwareadvice.de/software/69829/manageengine-eventlog-analyzer","@type":"ListItem"},{"name":"TEHTRIS XDR Platform","position":18,"description":"Erstelle deine Playbooks und verbinde deine Cyberlösungen: \n\nOrchestriere alle deine Cyber-Tools von einer einzigen Konsole aus und erhalte schnellere Reaktionen auf Angriffe. Automatisiere deine Prozesse, erstelle Bereitschaftsszenarien und gruppiere deine Warnungen in einzelne Vorfälle.\n\nUnübertroffene Erkennung bekannter und unbekannter Bedrohungen: \n\nErkenne mit der TEHTRIS-XDR-Plattform (Cross-Layered Detection and Response) alle Arten von Bedrohungen, sogar Bedrohungen durch schwache Signale oder Bedrohungen, die von verschiedenen Lösungen erkannt werden, und verhindere Sicherheitsverletzungen.\n\nAbhilfe in Echtzeit: \n\nNeben der Aufnahme deiner Sicherheitsereignisse automatisiert die TEHTRIS-XDR-Plattform deine Reaktion auf Angriffe und koordiniert alle deine Lösungen.\n\nDeine gesamte Cybersicherheit in einer einzigen Konsole: \n\nVereinheitliche deine Cybersicherheit, indem du alle deine Lösungen in einer einzigen Konsole für automatisierte Erkennungen und Reaktionen zusammenführst. Auf der TEHTRIS-XDR-Plattform findest du EDR (Endpoint Detection Response), MTD (Mobile Threat Defense), SIEM (Security Information and Event Management), Honeypots, NTA (Network Traffic Analysis), DNS-Firewall (Domain Name System), Cloudsicherheit und Containersicherheit.\nOrchestriere mit der TEHTRIS-XDR-Plattform alle deine Cybersicherheitstools gleichzeitig, einschließlich deiner vorhandenen Lösungen wie Zscaler und Proofpoint. Diese Plattform ist in der gesicherten Cloud des Anbieters oder on premise verfügbar. Mit In APIs und Out APIs lässt sie sich leicht in deinem Ökosystem bereitstellen. Mit den anpassbaren Playbooks und den Automatisierungsfunktionen erhältst du sofortige Reaktionen auf Cyberangriffe.\n\nDie gesamte erweiterte Technologie von TEHTRIS ist enthalten:\n\nErhalte die gesamte erweiterte Technologie von TEHTRIS direkt mit der XDR-Plattform. Die XDR-Plattform von TEHTRIS vereint nicht nur all deine Cyberlösungen, um deine Erkennung von und Reaktion auf Angriffe zu beschleunigen, sondern bietet dir auch all ihre analytischen Informationen. Jedes Modul der TEHTRIS-XDR-Plattform verwendet die erweiterte Technologie von TEHTRIS für schnellere Erkennung, Untersuchung und Abhilfemaßnahmen. Du erhältst: \n\n– CTI (Cyber Threat Intelligence): ein kontinuierlich aktualisiertes Cyber Warehouse. Damit hast du die richtigen Tools für sofortige Analyse, Sandboxing und Hunting.\n– XDR/SOAR (Security Orchestration, Automation and Response): zur Orchestrierung all deiner Cyberlösungen, einschließlich der Partner der TEHTRIS-XDR-Plattform. Du kannst deine eigenen Playbooks erstellen, um automatische Erkennungen und Reaktionen zu erhalten. \n– Die künstliche Intelligenz Cyberia: Sie wurde direkt von TEHTRIS entwickelt und bearbeitet und funktioniert mit allen Modulen der Plattform. Ihr neuronales Netzwerk (Deep Learning) ermöglicht dir eine effektive Erkennung und Reaktion. \n– UEBA (User and Entity Behavior Analytics) ist eine Verhaltensanalyse-Engine, die auf maschinellem Lernen basiert und in XDR/SIEM (Security Information and Event Management) integriert ist. Die Lösung erkennt automatisch unregelmäßiges Verhalten. \n– Soc in the Box: priorisiert EDR-Benachrichtigungen (Endpoint Detection and Response), erkennt Anomalien und gruppiert automatisch Ereignisse, um die Arbeit deines Analyseteams zu erleichtern. \n\nStärkere Kollaboration in deinen Teams:\n\nDie Reaktionsfähigkeit deines Teams ist der Schlüssel zu einem erfolgreichen Schutz. TEHTRIS ist der Überzeugung, dass diese notwendige Reaktionsfähigkeit von einem eng verbundenen Team ausgeht, das mit den besten technischen Mitteln ausgestattet ist, um im Falle einer Warnung einfach, schnell und effektiv zusammenzuarbeiten. Um deine Teams zu unterstützen, den aktuellen Mangel an Analysten zu beheben und die MTTD (Mean Time To Detect) und MTTR (Mean Time To React) zu reduzieren, bietet die TEHTRIS-XDR-Plattform mehrere Funktionen: \n– Automatische Reaktion auf Angriffe \n– Kontextualisierung von Ereignissen direkt auf der Plattform \n– Warnungen für dein Analyseteam während eines Angriffs \n– Möglichkeit, Ermittlungsgruppen innerhalb der XDR-Plattform zu erstellen \n– Verbesserte Filterverwaltungs- und Co-Publishing-Funktionen\n\nBehalte die Kontrolle über deine Daten:\n\nImmer mehr Kunden berichten: Konkurrierende Cyberlösungen rufen alle ihre Daten ab und sichern sie. Um dein Unternehmen vor industrieller Spionage zu schützen, haben wir die TEHTRIS-XDR-Plattform und ihre Module so konzipiert, dass sichergestellt wird, dass deine Dateien nicht zugänglich sind. Die Wahl einer Cybersicherheitslösung, die deine Daten schützt, ist im heutigen Cyber- und geopolitischen Kontext für Führungskräfte zu einer strategischen Entscheidung geworden.","image":"https://gdm-catalog-fmapi-prod.imgix.net/ProductLogo/c1c85258-a895-43fc-afdc-c06e52be60fb.jpeg","url":"https://www.softwareadvice.de/software/421726/tehtris-xdr","@type":"ListItem"}],"@id":"https://www.softwareadvice.de/directory/4725/siem/software#itemlist","numberOfItems":18}
</script>
