fbpx

Obrela wird im Gartner Market Guide für Managed Detection and Response 2021 besonders hervorgehobenGartner Guide MDR

×

EIN "ERP"
FÜR CYBER

CYBERSICHERHEIT
NEU DENKEN

Technologie
Menschen
Prozesse

MENSCHEN, PROZESSE UND TECHNOLOGIE INTEGRIEREN

Orchestrieren und kontrollieren Sie alle Facetten der Cybersicherheit über eine einzige Plattform. Damit können Sie:

  • Daten- und Betriebssilos aufbrechen
  • Betriebskosten beseitigen und die Effizienz verbessern
  • Cyberrisiken in Echtzeit bewerten
  • Fundierte, risikobasierte Entscheidungen treffen
  • Ihre eigene Sicherheit aufbauen
RISIKO MANAGEMENT
Schützen Sie Ihr Unternehmen mithilfe aktueller Bedrohungsdaten und sorgen Sie für die Einhaltung von Vorschriften.
SCHWACHSTELLEN MANAGEMENT
Verwalten Sie den gesamten Lebenszyklus von Schwachstellen. Von der Erkennung bis zu Korrektur- und Gegenmaßnahmen.
AUDIT MANAGEMENT
Organisieren und koordinieren Sie Auditteams und verwalten Sie den gesamten Auditlebenszyklus über eine einzige Konsole.
IDENTITY & ACCESS MANAGEMENT
Sorgen Sie für Integrität und Datenschutz und übertragen Sie beides auf die Zugriffsrechte in Ihrem Unternehmen.
COMPLIANCE MANAGEMENT
Setzen Sie die Governance-Ziele der Informationssicherheit um, basierend auf einer festgelegten Risikotoleranz.
PRIVACY MANAGEMENT
Definieren Sie Ihr Datenschutzprogramm mit einer umfassenden Lösung.
SUPPLY CHAIN SECURITY
Bewerten, überwachen und verwalten Sie Drittanbieter-Risiken über eine einzige Konsole.
POLICY MANAGEMENT
Erstellen und pflegen Sie Richtlinien und Verfahren innerhalb Ihres Unternehmens.
BIG-DATA-PLATTFORM
Mit SWORDFISH können Sie Analysen in Echtzeit durchführen und fundierte Entscheidungen treffen. Dank der Konsolidierung relevanter Sicherheitsdaten in einem einzigen Big Data Lake. Zudem können Ihre Sicherheitsdaten so modelliert werden, dass sie Ihre Anforderungen auch für eine wachsende Zahl von Anwendungsfällen erfüllen. Möglich wird dies durch den Einsatz einer objektorientierten, einfachen, dynamischen und skalierbaren NoSQL-Datenbank, die durch eine hohe Performance, eine hohe Verfügbarkeit und automatische Skalierung überzeugt.
GANZHEITLICHE ANALYSEN
Um die Effizienz von Kontrollen zu messen, Risiken zu bewerten sowie neue und fortschrittliche Cyberbedrohungsmuster zu identifizieren, kommen bewährte Sicherheits-, Unternehmens- und Verhaltensanalysen zum Einsatz. Je nach Bedarf ist es möglich, verschiedene Arten von dynamischen oder mehrschichtigen animierten Diagrammen zu erstellen. Diese können reguläre oder komplexe Datensätze verwenden, und zwar ohne die Gesamtleistung der Lösung zu beeinträchtigen.
ONTOLOGIEBASIERT
SWORDFISH arbeitet mit einem dynamischen Ontologie-Schema, das für die Harmonisierung der Daten sorgt und die Erstellung von verknüpften und kontextualisierten Inhalten erleichtert. Dadurch sind tiefergehende Erkenntnisse, Einblicke und Maßnahmen möglich. Dank der Ontologie-Erstellung können Sie die Harmonisierung, Verknüpfung, Kontextualisierung und Aufbereitung von Daten erheblich beschleunigen und den Anwendern die selbstständige Suche, Analyse und Nutzung von Daten erleichtern.
BEREITSTELLUNGSEBENE
SWORDFISH-Workflows können auch automatisch ausgelöst werden, wenn gewisse Bedingungen erfüllt sind. Dabei kann es sich um die automatische Ausführung maschineller Workflows handeln oder um Workflows, die menschliche Interaktion bezüglich Priorisierung, Eskalation, Abhilfe oder Reaktion erfordern.
DYNAMISCHE WORKFLOW-ENGINE
  • Anwendungsfälle und Applikationen mit wenig bis gar keinem Code entwickeln.
  • Workflows automatisieren und rationalisieren oder in bestehende Systeme und Applikation integrieren (REST-API).
  • Multi-Tenancy-Design-Architektur.
  • Integrierter Workflow Designer und Builder (BPMN v2.0).
  • Standardisierte und dynamische Subflows auf Basis von Bedingungen erzeugen (Forks).
  • Unterstützte Gateways: Exklusiv, Inklusiv, Parallel.
ONTOLOGIEBASIERTER SECURITY DATA LAKE
  • Durchbricht Silos und konsolidiert Daten unter einer einzigen ontologiebasierten Datenstruktur. Damit lassen sich verschiedene Datentypen aggregieren, korrelieren und analysieren.
  • Behebt Defizite herkömmlicher Ansätze, wie unstrukturierte Feeds, Skalierungsprobleme, schemafreie Anforderungen und Starrheit.
  • Bietet priorisierte Flexibilität und bindet alle unternehmenskritischen Entitäten und Beziehungen ein.
  • Bietet Analysen der nächsten Generation, personalisierte Einblicke und Multi-View-Monitoring in Echtzeit.

Neueste Updates

START TODAY

Abgestimmt auf Ihr Informationssi-cherheitsmodell
Integriert in die bestehenden Organisationsabläufe
Schnelle Bereitstellung
Niedrigere Gesamtbetriebskosten (TCO)
Reduzierte Betriebskosten und Komplexität