Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland



Ähnliche Dokumente
LOG AND SECURITY INTELLIGENCE PLATFORM

Der beste Plan für Office 365 Archivierung.

IT ist kein Glücksspiel! mit TIBCO LogLogic verborgene Informationen nutzen. DICOS GmbH Kommunikationssysteme

Tipps und Tricks zu Netop Vision und Vision Pro

IT-Security Herausforderung für KMU s

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Verlust von Unternehmensdaten?

Zugriff auf Unternehmensdaten über Mobilgeräte

Your time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente

Open Source als de-facto Standard bei Swisscom Cloud Services

IT-Security Portfolio

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

» IT-Sicherheit nach Maß «

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Konzept Projekt Lisa

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

IDV Assessment- und Migration Factory für Banken und Versicherungen

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Datensicherung EBV für Mehrplatz Installationen

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

User CAL Preisanhebung & CAL Suiten Änderungen

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Einführung von DMS in 5 Schritten

Preise und Details zum Angebot

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Der einfache Weg zu Sicherheit

Big Data Mythen und Fakten

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

Der virtuelle Arbeitsmarkt in Deutschland Q2-2015

MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie

LIP Formulare Anleitung zum Speichern, Öffnen und Drucken

Netzwerkinstallation WaWi-Profi3

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Herausforderungen des Enterprise Endpoint Managements

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Zentrale Jobverarbeitung und IT-Prozessautomatisierung mit UC4

FrontDoor/Monitor mehr sehen von FrontDoor

Rechtssichere -Archivierung

SolarWinds Engineer s Toolset

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Wie reporte ich richtig und plausibel?

Man liest sich: POP3/IMAP

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Verwendung des IDS Backup Systems unter Windows 2000

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

YouTube: Video-Untertitel übersetzen

Virtual Roundtable: Business Intelligence - Trends

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Daten Monitoring und VPN Fernwartung

IT-Security Portfolio

iphone app - Anwesenheit

Cisco gestern heute morgen

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Upgrade von Starke Praxis

Systemvoraussetzungen winvs office winvs advisor

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

BEDIENUNG ABADISCOVER

WorldShip Sendungsdaten exportieren

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Übung - Datenmigration in Windows 7

June Automic Hadoop Agent. Data Automation - Hadoop Integration

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

Datenübernahme easyjob 3.0 zu easyjob 4.0

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Hilfe zur ekim. Inhalt:

Datenschutzrechtliche Aspekte bei Campus Management Systemen

OSF Integrator für Btracking und Salesforce Anleitung für die Nutzer

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich

Workshop Datensicherung

JETZT VORBESTELLEN! GELD SPAREN, KOMFORT GEWINNEN! KONTROLLIEREN SIE IHRE KLIMAANLAGE ODER WÄRMEPUMPE MIT DEM HANDY!

Formular»Fragenkatalog BIM-Server«

Umstellung Ihrer Mailbox von POP zu IMAP

Frühwarnsysteme im Unternehmen

PCC Outlook Integration Installationsleitfaden

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

NEWSLETTER // AUGUST 2015

Installationsanleitung dateiagent Pro

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

SharePoint Demonstration

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

LogApp - Security Information und Event Management leicht gemacht!

IT-Revision als Chance für das IT- Management

Wiederkehrende Bestellungen. Tipps & Tricks

SOA im Zeitalter von Industrie 4.0

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen

Transkript:

Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland

LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die Netzwerkperformance optimal Sind unsere Daten sicher

aktuelle Herausforderungen WARUM SIE IHRE OPERATIONAL BIG DATA UNBEDINGT EFFEKTIV NUTZEN SOLLTEN: CYBER SECURITY BIS 2015 WERDEN 80% DER ERFOLGREICHEN ATTACKEN BEKANNTE SCHWACH- STELLEN NUTZEN, DIE VOM LOGMANAGEMENT ERKANNT WERDEN KÖNNEN IT OPERATIONS BYOD: GRUND #2 COMPLIANCE AUDIT, REVISION UND DATENSCHUTZ: GRUND #3

Alles ist relativ

Operational Big Data Store Können Sie alle Daten sammeln und speichern? Process Können Sie alle Daten richtig bearbeiten: löschen, anreichern, berechnen, umwandeln und Algorithmen nutzen? Access Können Sie all Ihre Daten jederzeit abrufen, durchsuchen und visualisieren?

ein Unternehmen mittlerer Größe erzeugt 20.000 Messages je Sekunde im IT Betrieb in Form von Aktivitätslogs an einem einzigen Tag in 8 Stunden sind das 500 Millionen Messages Big Data im IT Betrieb mehr als 150 GB IT Betriebsdaten werden jeden Tag erzeugt, die zentral gesammelt, revisionssicher abgespeichert und analysiert werden müssen.

BUSINESS TREIBER RISIKEN REDUZIEREN SERVICES VERFÜGBAR SICHERHEIT, COMPLIANCE UND IT RICHTLINIEN Copyright 2000-2013 2000-2012 TIBCO Software Inc. All rights reserved. TIBCO Confidential & Proprietary Information.

Operational Big Data Haben Sie Tools und Technologien im Einsatz, um Ihre Operational Big Data effektiv zu nutzen?

EXTREME SKALIERBARKEIT Billionen von Logs am Tag können verarbeitet werden, mehr als 1.000 Petabytes (1 Exabyte) sind bei LogLogic Kunden gespeichert Mehr als 350 Log Sources und Devices werden automatisch erkannt Außenstandorte und DMZs können sicher angebunden werden

EXTREME SKALIERBARKEIT SAMMELN VON JEDEM ELEMENT IN DER IT INFRASTRUKTUR eine einzige Appliance sammelt alle Logs für Realtime Analyse, Reports und Alarmierung wahlweise als Kollektor oder Agent Indizierung, Klassifizierung, Alarmierung und Parsing Out of the box Analyse Copyright 2000-2013 2000-2012 TIBCO Software Inc. All rights reserved. TIBCO Confidential & Proprietary Information.

EXTREME SKALIERBARKEIT PCI Encryption Appliance Encrypted Raw Logs NAS SAN Business Applikationen Datenbanken Server Netzwerk Copyright 2000-2013 2000-2012 TIBCO Software Inc. All rights reserved. TIBCO Confidential & Proprietary Information.

RETENTION MANAGEMENT Flexible Aufbewahrungsfristen für internen und externen Speicher Revisionssichere und Datenschutz konforme Speicherung

SEHR EINFACHE NUTZUNG reduziert Zeit, Kosten und Aufwände bei der Einführung einer Logmanagement Lösung: Appliance basierte Lösung vorgefertigte Alarme und Reports fertige Compliance Controls

Prädiktive Analyse Prädiktive Analyse nimmt Geräusche war und optimiert sich selbst mit der Zeit und zunehmenden Information.

Attacken erkennen vor dem Datenverlust Anomalien erkennen vor dem Ausfall Hacker stoppen vor dem erfolgreichen Einbruch Vielen Dank für Ihr Interesse