Les Assises ,  05.10.2016

Shell Control Box

die weltweit erste 'Privileged Activity Monitoring' - Lösung

Contextual-Information-Security-Suite verhindert Datenverlust ohne die Geschäftstätigkeit zu beeinträchten

Erfahren Sie mehr

Sehen Sie sich unsere neuesten Infografiken an

Warum benötigen Unternehmen eine Verhaltensanalyse auf Benutzereben (User Behavior Analytics)?

Heutzutage sind Angreifer intelligent, gut finanziert und ihre Angriffe sind zunehmend komplex und zielgerichtet.

Download

Wie kann Balabit helfen, die Anforderungen der ISO 2700x zu erfüllen?

Laden Sie unsere beindruckende, plakative Infografik herunter und kleben Sie sie an die Wand!

Download

Balabit Blog

05092016

syslog-ng Hits Major Milestone with Version 3.8.1 Release

We are happy to announce that after almost a year of development, syslog-ng 3.8.1 has been released. This is the first stable release from the syslog-ng 3.8 branch. Version 3.8.1 adds some long-awaited features to syslog-ng and improves the performance of name-value-pair related operations.

Read more
26082016

Releasing the Balabit Mouse Dynamics Challenge Data Set

For a couple of months earlier this year, we have been busy integrating behavioral biometric capabilities into our User Behavior Analysis product. In order to detect unauthorized usage of user accounts we employ methods that analyze mouse and keystroke dynamics.

Read more
07062016

Passwords are Dead - Behavior is the New Authentication

Cyber-security is full of over-used terms. One of them is the idea of “keeping the bad guys out.” Traditionally, this notion has involved preventative technologies like firewalls or security gateways that filter incoming traffic and try to protect the workers on the inside.

Read more

Blindspotter Echtzeit-Benutzerverhaltensanalytik für die Identifizierung interner und externer Angreifer Blindspotter™ ist ein Überwachungstool, mit dem sich Grafiken und Profile des Benutzerverhaltens erstellen und somit Risiken durch menschliches Verhalten aufdecken lassen. Blindspotter™ integriert die unterschiedlichsten Kontextinformationen und Protokolle, verarbeitet diese anhand speziellen Algorithmen und bietet zahlreiche Output-Optionen – von Warnungen bis hin zum automatischen Eingriff.

Shell Control Box Revisionssicheres Monitoring Die Shell Control Box ist eine Appliance zur Aktivitätsmonitoring. Sie steuert den privilegierten Zugriff auf Remote-IT-Systeme, erfasst Aktivitäten in durchsuchbaren, filmähnlichen Audit Trails und verhindert böswillige Aktivitäten.

Shell Control Box Verhinderung böswilliger Aktivitäten Die SCB überwacht privilegierte Aktivitäten in Echtzeit und erkennt Abweichungen, sobald sie auftreten.

Analyst opinion about CSI / Martin Kuppinger

Veranstaltungen

Les Assises

 05.10.2016  - 08.10.2016
Monte-Carlo, Monaco

Diese Veranstaltung hat sich zu einem Referenz-Event für die Security Community entwickelt, mit hunderten von Security-direktoren, CISOs, DP-direktoren, und Entscheidungsträgern von großen Firmen als Besucher.

Website

Identifizierung von Anomalien aufgrund des veränderten Benutzerverhaltens

 26.10.2016  - 26.10.2016
Webinar

Interne Bedrohungen durch privilegierte Benutzer sind unmöglich zu identifizieren, weil ihr Verhalten ganz „normal“ aussieht. Die Lösung „Blindspotter“ von Balabit liefert den Kontext zu den Verhaltensweisen. Dieser wird von unterschiedlichen Algorithmen ermittelt und bietet den Sicherheitsteams „Intelligenz in Echtzeit“.

zur Anmeldung

Erfüllen Sie Ihre GDPR-Verpflichtungen – Auswirkungen auf die DACH-Region

 22.11.2016  - 22.11.2016
Webinar

Die neue europäische Datenschutzgrundverordnung ist am 25. Mai 2016 in Kraft getreten und bringt zahlreiche Änderungen und gesetzliche Neuanforderungen mit sich.

zut Anmeldung

RSA 2017

 13.02.2017  - 17.02.2017
San Francisco, Vereinigte Staaten

Die RSA Konferenz in USA ist einer der größten IT-Security und Kryptologie bezogenen Konferenzen weltweit.

Website

So schützen Sie Ihre Kundendaten in der Cloud: ISO 27018

 14.02.2017  - 14.02.2017
Webinar

Neue regulatorische Anforderungen zur Sicherheit Ihrer Kundendaten können spürbaren Einfluss auf die Geschwindigkeit Ihres "Umzugs" in die Cloud haben. Die Lösungen von Balabit helfen Ihnen dabei, Ihre Kundendaten in der Cloud zu schützen und abzusichern sowie die Anforderungen der ISO-Norm 27018 zu erfüllen.

zur Anmeldung
Alle Veranstaltungen anzeigen