LogRhythm hat eine Finanzierungsrunde über 50 Millionen Dollar erfolgreich abgeschlossen. Sie wurde von Riverwood Capital angeführt. Der Wagniskapitalgeber ist bereits seit längerem an dem SIEM-Anbieter beteiligt. Auch Adams Street Partners, Siemens Venture Capital, Delta-v Capital und Mitglieder des LogRhythm-Managements haben erneut investiert. Außerdem sind in der aktuellen Finanzierungsrunde als neue Investoren EDBI, der Investment-Arm des Singapore Economic Development Board, sowie Silver Lake Waterman, der Entwicklungs-Fonds von Silver Lake hinzugekommen. Interessant ist auch der Einstieg von Exclusive Ventures. Dabei handelt es sich um den Investment-Bereich von Exclusive Networks, einem auf IT-Security-Produkte spezialisierten Value Added Distributor, der unter anderem auch die Lösungen von LogRhythm in Europa vertreibt.
Mit dem neuen Kapital will LogRhythm seine Marktposition ausbauen – offenbar in erster Linie durch Niederlassungen in weiteren Ländern – und sich “deutlicher vom Mitbewerb differenzieren”. Letzteres soll durch “Investitionen in innovative Techniken” erfolgen. Details dazu sind jedoch noch nicht bekannt.
Die Plattform von LogRhythm automatisiert bereits jetzt Erkennung von Cyber-Bedrohungen, priorisiert sie und hilft, sie zu bekämpfen. Als Mehrwert verspricht das Unternehmen vor allem, die Zeitspanne bis zur Entdeckung und Bekämpfung von Angriffen signifikant zu reduzieren, mit denen der traditionelle Perimeterschutz überwunden werden konnte oder an denen Innentäter beteiligt sind. Als Hauptwettbewerber sieht Gartner IBM und Splunk. Verfolger sind den Analysten zufolge HPE, Intel Security und RSA. LogRhythm kann im Vergleich zu ihnen aber vor allem im Mittelstand punkten.
“Wir erleben derzeit die frühen Phasen einer fundamentalen Marktänderung. Weltweit wird den Organisationen gerade klar, dass leistungsfähige Techniken und Prozesse für Threat-Erkennung und -Abwehr im Zentrum ihrer Cyber-Security-Strategien stehen müssen. Sie erkennen auch, dass Budget-Anteile von den traditionellen präventiven Prioritäten abgezogen und in diese neue Richtung verlagert werden müssen“, erklärt Andy Grolnick, President und CEO von LogRhythm, in einer Pressemitteilung. Das sei für sein Unternehmen “eine gewaltige Zukunftschance”, sich als Plattform der Wahl für die Unterstützung der Security Operation Center der nächsten Generation zu positionieren.
Die Plattform von LogRhytm fasst SIEM, Log-Management, die Überwachung von Netzwerken und Endpunkten sowie Analysetechniken zusammen. Das ermöglicht es Firmen auch, sie nicht nur als Werkzeug im Alltagsgeschäft für die IT-Sicherheitsverantwortlichen einzusetzen, sondern auch dazu zu verwenden, Compliance sicherzustellen.
Seit Anfang des Monats bietet das Unternehmen auch eine “Freemium”-Version seiner Network-Monitoring-Lösung an. “Network Monitor Freemium” bietet nach Angaben des Anbieters “Forensik- und Analyse-Funktionen auf dem Niveau einer kommerziellen Lösung.” Es eigne sich etwa für die Erkennung von Bedrohungen und für sogenannte Incident-Response-Prozesse.
Network Monitor Freemium identifiziert über 2700 Applikationen und bietet anpassbare Netzwerk-Analyse und anwendungsbezogene Deep-Packet-Inspection. Wesentliche Unterschiede zur kommerziellen Version von LogRhythm NetMon sind die unterstützte Netzwerkbandbreite (nur 1 GBit/s statt 10 GBit/s) und den exportierbaren Daten. Bei der Freemium-Version ist das nur bei Alarmmeldungen möglich.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…