Log-Management: Audit-Sicherheit in nur vier Schritten

Beitrag teilen

Log-Management ist selten eine Lösung, sondern meistens eine konstante Aufgabe. Gerade bei kleinen und mittelständischen Unternehmen stellt das eine große Herausforderung dar. Die intelligente Lösung ProLog der ProLog AG ermöglicht datenschutzkonformes Log-Management made in Germany.

Wer sich vor Cyberangriffen, Spionage und digitalem Datendiebstahl schützen möchte, oder als Behörde/KRITIS-Unternehmen sogar schützen muss, kommt um ein sicheres Log-Management nicht herum. Mit ProLog von Hersteller ProLog AG stellt IT-Security-Experte und Value-Added-Distributor ProSoft jetzt eine einfache Lösung für sicheres Log-Management über zertifizierte Reseller zur Verfügung. Das Tool ermöglicht auf Basis integrierter Funktionen wie dem Reporting-Modul, Auditsicherheit in nur vier Schritten: von der Analyse und Protokollierung zusammen mit Experten, über die Dokumentation und Alarmierung, hin zu Updates bei Änderungen der Regulatorik. Es ist als Hard- oder Software-Appliance und zukünftig auch als SaaS für Service-Provider erhältlich.

Ob KRITIS-Unternehmen wie Stadtwerke, Wasserwerke oder Abfallwirtschaft, Krankenhäuser oder Behörden: Wer sich gesetzlich an Regularien wie die ISO27001, Tisax, DSGVO, KRITIS, HIPAA, BAIT, PCI-DSS usw. halten muss, für den ist Log-Management eine wichtige Komponente.

Log-Management, SIEM und noch viel mehr

ProLog® bietet komplettes und datenschutzkonformes Log-Management & SIEM made in Germany und zwar für alle Unternehmen und Branchen. Dies bietet den Vorteil, dass sämtliche deutsche Datenschutzrichtlinien, wie Pseudonymisierung, von vornherein gewährleistet sind. Durch vordefinierte Berichts- und Alarmierungspakete, liefert die Lösung sofortigen Schutz und Alarme warnen vor Anomalien. Durch das vorgeschaltete Protokollierungskonzept in Kombination mit den mitgelieferten Compliance-Berichten wird Auditsicherheit in nur vier Schritten erzielt. Hierbei liegt der Fokus auf dem Nachweis der zugrundeliegenden Compliance wie ISO27001, DSGVO, KRITIS, B3S, BAIT, Tisax u. a. und auch die geforderten TOMs (technische und organisatorische Maßnahmen) werden durch den Einsatz der Lösung erreicht. Gibt es Änderungen bei den Zertifizierungen, werden diese automatisch durch den Hersteller in den Berichten aktualisiert.

Auditsicherheit in nur vier Schritten

Schritt 1: Analyse & Protokollierung

ProLog® bietet komplettes und datenschutzkonformes Log-Management & SIEM made in Germany (Bild: ProLog AG)

Zertifizierte ProLog®-Partner identifizieren zuerst zusammen mit dem Kunden, wo sensible Daten in der IT-Infrastruktur gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeitende darauf zugreifen können. Im ProLog®-Protokollierungskonzept werden alle relevanten IT-Komponenten, Applikationen, Datenbanken und Personen, die Zugriff auf sensible bzw. personenbezogene Daten haben, tabellarisch aufgelistet und deren Kritikalität in Hinblick auf die Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität ergänzt.

Schritt 2: Übernahme der Dokumentation in ProLog

Die Ergebnisse der Protokollierung können 1:1 in ProLog® übernommen werden. Nach Übernahme der Daten helfen die integrierten Berichts- und Alarmierungspakete, die Compliance- und Audit-Reports zu erstellen. Änderungen in den Regularien werden in die Berichtspakete und Alarme übernommen.

Schritt 3: Auditsicherheit, Compliance-Berichte und Alarme

Die Anforderung an die IT-Sicherheit steigt mit fortschreitender Digitalisierung. Die DSGVO gilt für alle Unternehmen und Behörden, die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) zu beachten. ProLog® unterstützt durch die integrierten und fertigen Out-of-the-Box Berichts- und Alarmierungspakete den Nachweis der Einhaltung der jeweils gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt, IT-Anomalien erkannt und Cyberangriffe forensisch analysiert werden. Das Konzept für „Auditsicherheit“ ist bei ProLog® einmalig.

Schritt 4: Updates bei Änderungen der Regulatorik

Die in ProLog® integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Energieversorger, Industrie und Mittelstand existieren Berichte, die die dort gültigen Regularien berücksichtigen (siehe Branchen und Anwendungsfälle). Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit.

Mehr bei ProLog.ag

 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen