Log & Event Manager

Protokollverwaltungssoftware für Sicherheit, Compliance und Fehlerbehebung

Ab $4,495

Hauptfunktionen

  • Funktionsübersicht
  • Schnelle und einfache Compliance-Berichte
  • Ereigniskorrelation in Echtzeit
  • Problembehebung in Echtzeit
  • Erweiterte Suche und forensische Analyse
  • Dateiintegritätsüberwachung
  • USB-Geräteüberwachung
  • Funktionsübersicht

    Erhöhen Sie die Sicherheit und Compliance mit benutzerfreundlicher, kostengünstiger Software für die Protokollverwaltung.

    Erkennen verdächtiger Aktivitäten
    Beseitigen Sie schneller Bedrohungen durch sofortige Erkennung verdächtiger Aktivitäten und automatisierte Reaktionen.
    Beseitigen von Sicherheitsbedrohungen
    Führen Sie Ereignisuntersuchungen und forensische Analysen zur Risikominderung und Compliance durch.
    Nachprüfbare Compliance
    Weisen Sie Ihre Compliance mit prüfbarer Berichterstellung für HIPAA, PCI DSS, SOX usw. nach.
    Kontinuierliche Sicherheit
    Optimieren Sie Sicherheitsmaßnahmen mit LEM, einer robusten virtuellen Anwendung mit Datenverschlüsselung während der Übertragung und im Ruhezustand, SSO-/Smartcard-Integration und vielem mehr.
  • Schnelle und einfache Compliance-Berichte

    Das Erreichen einer nachprüfbaren Compliance unter branchenspezifischen IT-Rahmenbedingungen ist keine leichte Aufgabe.

    Optimieren Sie Ihre Compliance mit vorkonfigurierten Berichten für HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG usw.

  • Ereigniskorrelation in Echtzeit

    Verzögerungen bei der Erkennung und Reaktion auf eine Sicherheitsbedrohung können für Unternehmen aller Größenordnungen sehr kostspielig werden.

    Speicherresidente, plattformübergreifende Ereignisverarbeitung für sofortige Benachrichtigung und Problembehebung ohne Wartezeiten durch Datenbankabfragen.

  • Problembehebung in Echtzeit

    Die Wirksamkeit Ihrer Sicherheitsinitiativen hängt größtenteils davon ab, wie schnell Sie auf Sicherheitsbedrohungen reagieren können.

    Probleme werden in Echtzeit behoben: Active Responses blockieren IPs, ändern Rechte, deaktivieren USB-Geräte und beenden Anwendungen.

    https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
  • Erweiterte Suche und forensische Analyse

    Ihre Fähigkeit, die begrenzten Auswirkungen eines Sicherheitsvorfalls nachzuweisen, kann Ihr Unternehmen vor Geldstrafen, Bußgeldern und sogar vor gerichtlichen Schritten schützen.

    Sehen Sie sich Sicherheitsdaten genau an, um Vorfälle zum Zwecke der Behebung oder prüfbaren Berichterstellung zu untersuchen.

  • Dateiintegritätsüberwachung

    Dateiänderungen, Löschungen und Änderungen an den Berechtigungen können ein Hinweis auf ein schwerwiegenderes Problem sein.

    Überwachung und Warnungen zu Registrierungs-, Datei- und Ordnervorgängen zur Erkennung verdächtiger und schädlicher Aktivitäten.

  • USB-Geräteüberwachung

    USB-Sticks stellen eine ständige Bedrohung für die IT-Sicherheit dar, da sie zu Datenverlust führen oder mögliche Bedrohungen in Ihr Netzwerk einschleusen können.

    Gewinnen Sie wertvolle Einblicke in USB-Geräte- und Dateiaktivitäten und setzen Sie gleichzeitig mit dem USB-Analyzer USB-Richtlinien um.

Nächste Funktion:
Weitere Funktionen anzeigen +
Weniger Funktionen anzeigen –

Hauptfunktionen

Funktionsübersicht Erhöhen Sie die Sicherheit und Compliance mit benutzerfreundlicher, kostengünstiger Software für die Protokollverwaltung.
Schnelle und einfache Compliance-Berichte
Das Erreichen einer nachprüfbaren Compliance unter branchenspezifischen IT-Rahmenbedingungen ist keine leichte Aufgabe. Optimieren Sie Ihre Compliance mit vorkonfigurierten Berichten für HIPAA, PCI DSS, SOX, ISO, NCUA, FISMA, FERPA, GLBA, NERC CIP, GPG13, DISA STIG usw.
Close Feature
Ereigniskorrelation in Echtzeit
Verzögerungen bei der Erkennung und Reaktion auf eine Sicherheitsbedrohung können für Unternehmen aller Größenordnungen sehr kostspielig werden. Speicherresidente, plattformübergreifende Ereignisverarbeitung für sofortige Benachrichtigung und Problembehebung ohne Wartezeiten durch Datenbankabfragen.
Close Feature
Problembehebung in Echtzeit
Die Wirksamkeit Ihrer Sicherheitsinitiativen hängt größtenteils davon ab, wie schnell Sie auf Sicherheitsbedrohungen reagieren können. Probleme werden in Echtzeit behoben: Active Responses blockieren IPs, ändern Rechte, deaktivieren USB-Geräte und beenden Anwendungen. https://play.vidyard.com/cSVUQtVrWKXHfJQa88Sa8i.jpg
Close Feature
Erweiterte Suche und forensische Analyse
Ihre Fähigkeit, die begrenzten Auswirkungen eines Sicherheitsvorfalls nachzuweisen, kann Ihr Unternehmen vor Geldstrafen, Bußgeldern und sogar vor gerichtlichen Schritten schützen. Sehen Sie sich Sicherheitsdaten genau an, um Vorfälle zum Zwecke der Behebung oder prüfbaren Berichterstellung zu untersuchen.
Close Feature
Dateiintegritätsüberwachung
Dateiänderungen, Löschungen und Änderungen an den Berechtigungen können ein Hinweis auf ein schwerwiegenderes Problem sein. Überwachung und Warnungen zu Registrierungs-, Datei- und Ordnervorgängen zur Erkennung verdächtiger und schädlicher Aktivitäten.
Close Feature
USB-Geräteüberwachung
USB-Sticks stellen eine ständige Bedrohung für die IT-Sicherheit dar, da sie zu Datenverlust führen oder mögliche Bedrohungen in Ihr Netzwerk einschleusen können. Gewinnen Sie wertvolle Einblicke in USB-Geräte- und Dateiaktivitäten und setzen Sie gleichzeitig mit dem USB-Analyzer USB-Richtlinien um.
Close Feature

Log & Event Manager ist ein Branchenfavorit. Ohne Zweifel.

Wir brechen die Regeln. Und stauben Auszeichnungen ab.

Auf Fragen gibt es Antworten.

  • Ist LEM sofort sinnvoll einsetzbar?
  • Was kostet LEM?
  • Wie wird LEM eingesetzt?
  • Bieten Sie auch Schulungen?
  • Bieten Sie technischen Support?
  • Ist die Wartung inbegriffen?
Mehr anzeigen Weniger anzeigen
  • Ist LEM sofort sinnvoll einsetzbar?

    Ja, auf ganz unterschiedliche Art und Weise!

    LEM kann standardmäßig Protokolldaten aus mehr als 1.200 Systemen, Anwendungen und Netzwerkgeräten abrufen. Außerdem stehen Ihnen fertige, sofort einsetzbare Regeln, Warnungen, Dashboards und Berichte zur Verfügung, die Sie einfach aktivieren und unverändert einsetzen oder an Ihre individuellen Sicherheits- oder Compliance-Anforderungen anpassen können.

    https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
  • Was kostet LEM?

    Günstige, gestaffelte Preise und besondere Angebote für Windows®-Arbeitsstationen.

    Die Preise für LEM werden nach Knoten berechnet und beginnen bei 30 Knoten für 4.995 USD. LEM ist eine der kostengünstigsten Lösungen auf dem Markt. Darüber hinaus können Kunden mit unseren speziellen Preisen für Windows-Arbeitsstationen zusätzliche Einsparungen erzielen.

  • Wie wird LEM eingesetzt?

    Auf einem optimierten virtuellen Gerät mit zusätzlicher Sicherheit.

    LEM wird als virtuelles Gerät implementiert. Das fertige Image der virtuellen Maschine können Sie auf VMware® ESX® oder Microsoft Windows Hyper-V® ausführen.

  • Bieten Sie auch Schulungen?

    Natürlich! Wir helfen Ihnen gerne.

    In unserem Erfolgscenter finden Sie eine Vielzahl von Ressourcen, die Ihnen den Einstieg in LEM erleichtern. Wir bieten alles, was Sie brauchen – von umfassenden Dokumentationen zur Installation und Konfiguration über eine Mediathek mit Schulungsvideos bis zu regelmäßigen LEM 101-Kursen.

  • Bieten Sie technischen Support?

    Der interne technische Support ist telefonisch oder online erreichbar.

    Wir bieten einen exzellenten internen technischen Support durch Fachleute, deren Ziel es ist, Ihre Probleme im Rahmen eines einzigen Telefongesprächs zu lösen. Darüber hinaus ist THWACK, unsere eigene Benutzer-Community aus IT-Experten, eine hervorragende Ressource, um anderen LEM-Benutzern Fragen zu stellen und von ihnen zu lernen.

  • Ist die Wartung inbegriffen?

    Kostenlose Wartung für ein Jahr ist inbegriffen.

    SolarWinds-Produktlizenzen beinhalten ein Jahr Wartung ab Kaufdatum. Darüber hinausgehende Wartungsverträge können zu einem Bruchteil des Listenpreises abgeschlossen werden. Lernen Sie die Vorteile kennen.

Nächste Frage:

Auf Fragen gibt es Antworten.)

Ist LEM sofort sinnvoll einsetzbar?
Ja, auf ganz unterschiedliche Art und Weise! LEM kann standardmäßig Protokolldaten aus mehr als 1.200 Systemen, Anwendungen und Netzwerkgeräten abrufen. Außerdem stehen Ihnen fertige, sofort einsetzbare Regeln, Warnungen, Dashboards und Berichte zur Verfügung, die Sie einfach aktivieren und unverändert einsetzen oder an Ihre individuellen Sicherheits- oder Compliance-Anforderungen anpassen können. https://play.vidyard.com/VtVhHqGL5EQLnTSakKEzHN.jpg
Close FAQ
Was kostet LEM?
Günstige, gestaffelte Preise und besondere Angebote für Windows®-Arbeitsstationen. Die Preise für LEM werden nach Knoten berechnet und beginnen bei 30 Knoten für 4.995 USD. LEM ist eine der kostengünstigsten Lösungen auf dem Markt. Darüber hinaus können Kunden mit unseren speziellen Preisen für Windows-Arbeitsstationen zusätzliche Einsparungen erzielen.
Close FAQ
Wie wird LEM eingesetzt?
Auf einem optimierten virtuellen Gerät mit zusätzlicher Sicherheit. LEM wird als virtuelles Gerät implementiert. Das fertige Image der virtuellen Maschine können Sie auf VMware® ESX® oder Microsoft Windows Hyper-V® ausführen.
Close FAQ
Bieten Sie auch Schulungen?
Natürlich! Wir helfen Ihnen gerne. In unserem Erfolgscenter finden Sie eine Vielzahl von Ressourcen, die Ihnen den Einstieg in LEM erleichtern. Wir bieten alles, was Sie brauchen – von umfassenden Dokumentationen zur Installation und Konfiguration über eine Mediathek mit Schulungsvideos bis zu regelmäßigen LEM 101-Kursen.
Close FAQ
Bieten Sie technischen Support?
Der interne technische Support ist telefonisch oder online erreichbar. Wir bieten einen exzellenten internen technischen Support durch Fachleute, deren Ziel es ist, Ihre Probleme im Rahmen eines einzigen Telefongesprächs zu lösen. Darüber hinaus ist THWACK, unsere eigene Benutzer-Community aus IT-Experten, eine hervorragende Ressource, um anderen LEM-Benutzern Fragen zu stellen und von ihnen zu lernen.
Close FAQ
Ist die Wartung inbegriffen?
Kostenlose Wartung für ein Jahr ist inbegriffen. SolarWinds-Produktlizenzen beinhalten ein Jahr Wartung ab Kaufdatum. Darüber hinausgehende Wartungsverträge können zu einem Bruchteil des Listenpreises abgeschlossen werden. Lernen Sie die Vorteile kennen.
Close FAQ
Mehr anzeigen Weniger anzeigen
Mehr als 250.000 zufriedene Kunden in 170 Ländern vertrauen auf SolarWinds

30 Tage kostenlos testen

Voll funktionsfähige, kostenlose Testversion TESTVERSION DOWNLOADEN LINK FÜR GRATISTEST PER MAIL SENDEN
Sprechen Sie uns an.
Wenden Sie sich an unser Team. Wir sind rund um die Uhr für Sie da.
866.530.8100
Angebot anfordern Jetzt kaufen

Lizenz auswählen

LEM30

SolarWinds Log & Event Manager LEM30 (up to 30 nodes)

$4,495

LEM50

SolarWinds Log & Event Manager LEM50 (up to 50 nodes)

$7,485

LEM100

SolarWinds Log & Event Manager LEM100 (up to 100 nodes)

$12,995

LEM250

SolarWinds Log & Event Manager LEM250 (up to 250 nodes)

$28,075

LEM500

SolarWinds Log & Event Manager LEM500 (up to 500 nodes)

$40,035

LEM650

SolarWinds Log & Event Manager LEM650 (up to 650 nodes)

$47,245

LEM800

SolarWinds Log & Event Manager LEM800 (up to 800 nodes)

$54,075

LEM1000

SolarWinds Log & Event ManagerLEM1000 (up to 1000 nodes)

$64,795

LEM1500

SolarWinds Log & Event Manager LEM1500 (up to 1500 nodes)

$77,755

LEM2500

SolarWinds Log & Event Manager LEM2500 (up to 2500 nodes)

$99,995

{{STATIC CONTENT}}

{{CAPTION_TITLE}}

{{CAPTION_CONTENT}}

{{TITLE}}