
Nach vielfachen Wunsch der Unternehmen, stellt der dänische SIEM-Spezialist ab sofort das kostenlose Sizing-Tool auf der eigenen Webseite zur Verfügung.
LogPoint stellt Unternehmen und Partnern ab sofort auf der eigenen Webseite das kostenlose Tool SIEM Sizing Calculator bereit. Mit dem Service bietet der EAL3+-zertifizierte Hersteller einen schnellen Einblick in den Kostenrahmen des geplanten SIEM-Projekts.
SIEM sammelt Log-Daten aus verschiedensten Log-Quellen (unterschiedlichste Hard- und Software) und korreliert sowie analysiert diese Informationen mit dem Ziel, Anzeichen für eine Gefährdung oder einen Angriff oder einfach nur auffällige Verhaltensmuster zu entdecken. In der Vergangenheit standen Unternehmen oftmals vor technisch hochkomplizierten Implementierungen, die dazu führten, dass eine ganze Reihe von Unternehmen auf das Sicherheitstool verzichteten. Nun lässt sich mit dem Sizing-Tool der Umfang des Projekts und der Kostenrahmen einfach im vorraus errechnen, was IT-Abteilungen Planungssicherheit verschafft. Sie müssen lediglich die Anzahl der Log-Quellen eingeben zum Beispiel vier Linux- und 12 Windows-Server, anhand dessen der Kalkulator die Anzahl der Events pro Sekunde (EPS) und die Anzahl der Gigabyte pro Tag errechnet.
Das Lizenzmodell von LogPoint orientiert sich an der Anzahl der Log-Quellen und nicht anhand der Datenmenge oder der EPS. Unternehmen können ihre Multi Server Umgebungen unabhängig von der Größe des Archivs, der Log-Datenmenge und der Anzahl der Nutzer planen. Die flexible Skalierbarkeit erlaubt es Unternehmen darüber hinaus ihre SIEM-Projekte mit nur einem Server zu starten und kontinuierlich über Hard- und Software hinweg zu erweitern.
„Unser SIEM Sizing Calculator ist aufgrund unseres Lizenzmodells einzigartig auf dem Markt. Der Service errechnet die voraussichtlichen Kosten des geplanten SIEM-Projekts und unterstützt IT-Abteilungen bei der Argumentation innerhalb des Unternehmens. Unserer Erfahrung nach stellt sich die Frage, ob ich eine SIEM-Lösung brauche, nicht mehr, wenn bereits ein Sicherheitsvorfall vorlag. Unsere Partner und wir unterstützen gerne, damit dieser Fall gar nicht erst eintritt. Als verlässlicher Partner verbessern wir stetig unsere SIEM-Lösung, um Unternehmen dabei zu helfen einen besseren Überblick über ihre Security zu gewinnen,“ erklärt Pascal Cronauer, Regional Director Central EMEA bei LogPoint.
Erfahren Sie mehr über den LogPoint SIEM Sizing Calculator unter: https://www.logpoint.com/en/blog/logpoint-siem-sizing-calculator/
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
