
LogRhythm Axon ist jetzt für Kunden von RedLegg als Teil des ergebnisorientierten Sicherheitsangebots verfügbar
LogRhythm, das Unternehmen, das Sicherheitsteams dabei hilft, Sicherheitsverletzungen zu verhindern, indem es unzusammenhängende Daten und Signale in vertrauenswürdige Erkenntnisse umwandelt, gab heute seine Partnerschaft mit RedLegg bekannt, einem führenden Anbieter von Informationssicherheitsdienstleistungen. Diese strategische Partnerschaft zielt darauf ab, Unternehmen durch die bahnbrechende Cloud-native SIEM-Plattform von LogRhythm, LogRhythm Axon, mit erweiterten Sicherheitsfunktionen auszustatten.
LogRhythm Axon revolutioniert den Sicherheitsbetrieb mit seiner Cloud-nativen Architektur, die die Erkennung, Untersuchung und Reaktion auf Bedrohungen vereinfacht. Die Managed Security Services von RedLegg in Kombination mit LogRhythm Axon bieten Unternehmen umfassende Sicherheitslösungen, die auf die individuellen Bedürfnisse der Kunden zugeschnitten sind. Durch die Nutzung der fortschrittlichen Funktionen von LogRhythm Axon, wie z. B. Cloud-to-Cloud-Sicherheitsmaßnahmen, Parsing-Engine-Einblicke und vereinfachte Incident-Response-Tools, können Unternehmen Cybersecurity-Bedrohungen effektiv in Echtzeit erkennen und darauf reagieren.
„Unsere Partnerschaft mit LogRhythm geht über die Technologie hinaus. Wir teilen eine gemeinsame Vision von einer Zukunft, in der Unternehmen die Werkzeuge und das Fachwissen haben, um moderne Cyber-Bedrohungen effektiv zu bekämpfen“, sagt Lynn Weddle, Partner bei RedLegg. „Durch die Partnerschaft mit LogRhythm und die Integration von LogRhythm Axon in unser Angebot stärken wir unsere Fähigkeit, die digitalen Werte unserer Kunden zu schützen und neu auftretende Bedrohungen effektiv zu entschärfen. LogRhythm Axon wird es uns außerdem ermöglichen, unseren Kunden einen noch größeren Mehrwert zu bieten, indem wir ihnen umfassende Dienstleistungen zur Verwaltung ihrer Sicherheitsabläufe zur Verfügung stellen.“
Die wichtigsten Vorteile von LogRhythm Axon sind:
- Flexible Cloud-native SaaS-Plattform: Einfache Skalierbarkeit, wenn Ihr Unternehmen wächst.
- Sicherheitsanalysen: Nutzen Sie automatische Erkennungen für Sicherheitsanwendungsfälle und sofort einsetzbare Inhalte, die dem MITRE ATT&CK-Framework zugeordnet sind.
- Automatische Protokollerfassung und -anreicherung: Einfaches Einbinden und Verwalten von Protokollquellen vor Ort und in der Cloud für maximale Transparenz.
- Verbessertes Analysten-Erlebnis: Verbringen Sie mehr Zeit mit der Untersuchung von Bedrohungen als mit der Konfiguration der Plattform.
- Sparen Sie Zeit: Die Cloud-native Architektur von LogRhythm Axon macht die Infrastruktur überflüssig, so dass Sie sich auf Ihre Sicherheitsprioritäten konzentrieren können.
- Umfassende Sichtbarkeit: Sammeln Sie nahtlos Daten aus verschiedenen Quellen und stellen Sie eine zentrale, einheitliche Konsole sicher.
- Rasche Identifizierung von Bedrohungen: Verbessern Sie Ihre Überwachungs-, Erkennungs-, Untersuchungs- und Reaktionsmöglichkeiten mit den intuitiven Tools von LogRhythm Axon.
- Nahtlos ausführen: Erkennen Sie kritische Bedrohungen mit den leistungsstarken Analysen von LogRhythm Axon und den vereinfachten Tools zur Reaktion auf Vorfälle.
„Wir bei LogRhythm sind bestrebt, unsere Kunden mit innovativen Sicherheitslösungen auszustatten, die ihre Abläufe rationalisieren und ihre Abwehrkräfte stärken“, so Gary Abad, VP of Global Channels bei LogRhythm. „Die Expertise von RedLegg im Bereich Managed Security, kombiniert mit den Fähigkeiten von LogRhythm Axon, bietet Unternehmen eine leistungsstarke gemeinsame Lösung, um ihre Sicherheitsabläufe zu vereinfachen und ihre allgemeine Sicherheitslage zu verbessern.“
Um mehr über die Partnerschaften von LogRhythm zu erfahren, besuchen Sie bitte: https://logrhythm.com/partners/partner-program/
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






