openPR Recherche & Suche
Presseinformation

Netzwerk-Log-Dateien sicher im Griff

05.07.200609:13 UhrIT, New Media & Software

(openPR) GTEN baut sein Security-Produktspektrum für Netzbetreiber und ISPs durch neue forensische Analyse-Software weiter aus

München, 5. Juli 2006 – GTEN, eine Division der DATAKOM, Marktführer im Hinblick auf Technologien für die Verbrechensbekämpfung bei Netzbetreibern und Ermittlungsbehörden sowie im Bereich IT-Sicherheitslösungen, stellt mit dem Universal Log Profiler ein neues forensisches Analysetool für Netzbetreiber und ISPs vor. Die forensischen Analysefunktionen der Software ermöglichen dabei die Korrelation über alle Arten von Log-Dateien und Systeme unterschiedlicher Hersteller hinweg. Damit erhalten Netzbetreiber und ISPs eine umfassende und vereinheitlichte Sicht über alle Log-Datenfelder von allen im Netz befindlichen Geräten, um so einfach und schnell forensische Untersuchungen durchführen zu können.



Paul Hoffmann, Vorstand der GTEN AG, kommentiert: „Mit dem Universal Log Profiler erhalten die Administratoren von Netzbetreibern und ISPs ein leistungsfähiges Hilfsmittel, um sicherheitsrelevante und verdächtige Meldungen sowie Vorgänge im Netzwerk zu untersuchen. Die Software ist sogar in der Lage, Firewalls gegen Intrusion Detection Systeme, Intrusion Prevention Systeme oder andere Netzwerksysteme zu prüfen. Mit dieser Software erhalten Netzbetreiber und ISPs die derzeit kosteneffizienteste Lösung auf dem Markt, wenn es um die Log-Datei-Analyse geht.“

Im Gegensatz zu anderen Produkten, die Log-Dateien entweder „normalisieren“ oder primär nur auf Alarmmeldungen reagieren, ist der Universal Log Profiler in der Lage, jegliche Größenrestriktionen bei Log-Dateien zu beseitigen und erhöht die Fähigkeit, Netzwerk-Attacken oder Ereignisse zu identifizieren sowie zu analysieren. Die Software scannt automatisch jegliche Log-Daten und bereitet sie zur Analyse auf (100 Standardreport bereits enthalten). Somit sind die Administratoren in der Lage, eigene Scan-Szenarien zu erstellen, um automatisch nach allen Arten von Bedrohungen oder Ereignissen zu suchen. Alle Sicherheitsverstöße erzeugen einen automatischen Alarm, der durch eine sofortige Email-Benachrichtigung gemeldet wird. Durch einen einfachen Mausklick kann der Administrator sich dann die relevanten Log-Einträge anzeigen lassen.

Zur Analyse zieht der Universal Log Profiler die gesamte Log-Datei heran. Dank der leistungsstarken Visualisierungsfunktionen, der proprietären Datenbank, der Direktsuchfunktionen und der grafischen Benutzerführung (GUI) können Administratoren selbst größte Log-Dateien ohne jeglichen Programmieraufwand oder Scripting analysieren.

Der Universal Log Profiler unterstützt die marktführenden Betriebsysteme wie Windows NT, Windows 2000, Windows XP, Linux, Solaris, FreeBSD, NetBSD, OpenBSD HP Unix, AIX sowie Irix. Die Software unterstützt zudem die folgenden Browser: Microsoft Internet Explorer (ab Version 6), Netscape (ab Version 7) und Mozilla.

Universal Log Profiler erfüllt durch die Bereitstellung des besten verfügbaren Produktes zur forensischen Log-Datei-Analyse und –Untersuchung die Anforderungen der Untersuchung von Log-Dateien, wie sie durch Sarbanes-Oxlex, HIPAA, Cal SB 1386 und Basel „x“ gefordert werden.

Weitere Informationen:
GTEN AG
Oskar-Messter-Straße 16
D-85737 Ismaning

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 92258
 110

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Netzwerk-Log-Dateien sicher im Griff“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von GTEN AG

GTEN P2P-Control: professionelles Peer-to-Peer-Traffic-Management
GTEN P2P-Control: professionelles Peer-to-Peer-Traffic-Management
Ab sofort 2 Wochen Bandbreitenmanagement kostenlos testen München, 31. August 2006 – GTEN, eine Division der DATAKOM, hat mit P2P-Control einen Filter/Bandbreitenbegrenzer für Peer-to-Peer-Kommunikation im Programm. Damit reagiert GTEN auf den wachsenden Bedarf vieler Unternehmen, die auf Grund der hohen Wachstumsraten im Bereich des P2P-Traffics, verursacht durch Filesharing, VoIP, Messaging etc., starke Einbußen ihrer Netzwerk-Performance hinnehmen müssen. Dabei werden teilweise 40–90% des gesamten Netzwerkverkehrs eingenommen. Oft wird d…
GTEN präsentiert Security- und Managementlösung für 10-GbE-Carrier- und ISP-Netzwerke
GTEN präsentiert Security- und Managementlösung für 10-GbE-Carrier- und ISP-Netzwerke
10-Gb-Ethernet-Netzwerkstrukturen sicher betreiben und intelligent managen München, 28. Juli 2006 – GTEN, eine Division der DATAKOM, Marktführer im Bereich IT-Technologien und IT-Sicherheitslösungen bei Netzbetreibern und Ermittlungsbehörden, stellt mit der CS-2000-Plattform von CloudShield eine leistungsfähige 10-Gb-Ethernet-Plattform (10 GbE) vor. Mit diesem System sind ISPs und Carrier nunmehr in der Lage, ihre bisherigen Netzwerkstrukturen sicher und wirtschaftlich auf 10-GbE-Architekturen zu migrieren. Die skalierbare und vielseitig ein…

Das könnte Sie auch interessieren:

Controlware bietet neuen Managed Security Service "Security Information & Event Management"
Controlware bietet neuen Managed Security Service "Security Information & Event Management"
… und Behebung Auch in diesem Fall übernimmt Controlware für die Kunden die lückenlose Auswertung und Analyse der SIEM-Dateien. Werden dabei Schwachstellen oder ungeschützte Angriffspunkte aufgedeckt, leitet das CSC entsprechend den mit den Kunden vereinbarten Prozessen automatisch auch die erforderlichen Schritte zur Behebung ein. 3. Variante: SIEM mit …
Online-Service - Perforce bietet kostenlose Log-Analyse für Perforce Server
Online-Service - Perforce bietet kostenlose Log-Analyse für Perforce Server
… Perforce. Mit dem Perforce Server Log Analyzer können Entwickler Log-Dateien ihrer Perforce Server zur Online-Analyse hochladen. Der Log Analyzer erstellt einen gesicherten Zugriff zu den Log-Files und den Auswertungsergebnissen, die bis zu zehn Tage gespeichert werden können. "Die Server-Analyse auf Knopfdruck erleichtert unseren Kunden die Arbeit. …
Neues Team für Secure Managed File Transfer entwickelt Compliance-konforme Lösungen
Neues Team für Secure Managed File Transfer entwickelt Compliance-konforme Lösungen
Lexington/USA, 13.09.2007 – Ipswitch baut mit dem Update von WS_FTP Professional 2007 seine Marktführung im Bereich FTP-Clients weiter aus. Das Programm unterstützt nun auch Windows Vista in voller Funktionsbreite und ermöglicht im Zusammenspiel mit dem neuen WS_FTP Server 6 bankensichere AES256-Verschlüsselung von Daten während der Übertragung. Der Hash-Algorithmus SHA512 realisiert außerdem eine Unversehrtheitskontrolle der übertragenen Dateien sowie automatische Prüfung der korrekten Adressaten. Die integrierten Sicherheitsfunktionen biete…
Bild: BalaBit IT Security: Neuer PCI-DSS-Standard macht Log-Management noch wichtigerBild: BalaBit IT Security: Neuer PCI-DSS-Standard macht Log-Management noch wichtiger
BalaBit IT Security: Neuer PCI-DSS-Standard macht Log-Management noch wichtiger
… Log-Management in Version 3.0 des PCI-DSS-Standards Requirement 10.2.5: Das Log-Management-System muss Änderungen an den Accounts von Administratoren und Usern mit Root-Zugriffsrechten dokumentieren, etwa ob entsprechende Accounts erstellt oder gelöscht wurden. Dies soll verhindern, dass Angreifer oder illoyale eigene Mitarbeiter solche Nutzerkonten …
Bild: Innovation braucht AutomatisierungBild: Innovation braucht Automatisierung
Innovation braucht Automatisierung
Ohne Automatisierung keine Innovation, ohne Innovation keine Zukunft Lange Zeit war Prozessautomatisierung fast ausschließlich ein Thema der Industrie. Heute ist sie für jedes Unternehmen, das IT-Technologie einsetzt, relevant, also für fast alle Unternehmen. Entsprechend gehört ein möglichst reibungsloser Betrieb der IT-Infrastruktur, aber auch die Absicherung der Geschäftsprozesse im Unternehmen, zu den wichtigsten Aufgaben von IT-Abteilungen. Denn sinkende Effizienz der betrieblichen Abläufe mindert den Geschäftserfolg. Wichtig ist, mögli…
Incoming Email Security 2.6
Incoming Email Security 2.6
… der Markenführung hinzugefügt, die es dem Wiederverkäufer erlaubt, seine Domainuntergruppen mit seiner Unternehmensidentität zu führen. Die folgenden Zugriffsstufen sind nun verfügbar: Gruppen-Admin: vollen API Zugriff; verwaltet Gruppen; kann alle Domains einsehen und bearbeiten; verwaltet Wiederverkäuferkonten Wiederverkäufer-Admin: vollen Zugriff …
Gehackt? 8 sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
Gehackt? 8 sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
… sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen sofort erkennen können, ob sie das Opfer eines Hackerangriffs geworden sind. Die Zahlen sind alarmierend: In nur 41 Prozent aller Fälle werden Sicherheitslücken von den betroffenen Unternehmen selbst entdeckt. Das bedeutet, dass deutlich über …
Bild: Verschlüsselte Datei-Übertragung - Neues CryptShare-Release unterstützt Adressimport aus E-Mail- & CRM-SystemenBild: Verschlüsselte Datei-Übertragung - Neues CryptShare-Release unterstützt Adressimport aus E-Mail- & CRM-Systemen
Verschlüsselte Datei-Übertragung - Neues CryptShare-Release unterstützt Adressimport aus E-Mail- & CRM-Systemen
Freiburg - Eine sichere, elektronische Übermittlung von vertraulichen Geschäftsdateien wird künftig sogar bei einer großen Anzahl von Empfängern zum Kinderspiel. Denn mit dem Release 2.3 von „CryptShare“ ermöglicht die CONNECT Software AG Anwendern eine noch einfachere, sicherere und übersichtlichere Handhabung der web-basierten Server-Lösung für den verschlüsselten Dateientransfer. Erleichterte Administrationsmöglichkeiten und umfangreiche Kontroll- und Protokollierungsfunktionen für das Unternehmensmanagement sorgen darüber hinaus für eine …
Bild: BalaBit IT Security stellt syslog-ng für Windows vorBild: BalaBit IT Security stellt syslog-ng für Windows vor
BalaBit IT Security stellt syslog-ng für Windows vor
… die zudem mit einem Zeitstempel einer TSA (Time Stamping Authority) versehen werden können, das Zwischenspeichern von Daten auf der Festplatte, ein direkter Datenbankzugriff sowie ein Agent für IBMs System i Plattform. Mithilfe der syslog-ng Premium Edition sind Systemverwalter und IT-Sicherheitsfachleute in der Lage, eine vertrauenswürdige zentrale …
itms GmbH präsentiert HT FileStore auf dem IT Symposium 2007 in Nürnberg
itms GmbH präsentiert HT FileStore auf dem IT Symposium 2007 in Nürnberg
… e.V. die Konzepte protected Data Lifecycle Management. Durchdachte Planung und Verknüpfung von Software und Hardware ermöglicht Unternehmen, langfristig die Datenflut in den Griff zu bekommen. Automatisch kann HT FileStore die Dateiserver überprüfen und auf Dateiebene, anhand granularer Regeln, die Dateien in "hierarchischer" Weise auf unterschiedlichste …
Sie lesen gerade: Netzwerk-Log-Dateien sicher im Griff