Log-Management: Audit-Sicherheit in nur vier Schritten

Beitrag teilen

Log-Management ist selten eine Lösung, sondern meistens eine konstante Aufgabe. Gerade bei kleinen und mittelständischen Unternehmen stellt das eine große Herausforderung dar. Die intelligente Lösung ProLog der ProLog AG ermöglicht datenschutzkonformes Log-Management made in Germany.

Wer sich vor Cyberangriffen, Spionage und digitalem Datendiebstahl schützen möchte, oder als Behörde/KRITIS-Unternehmen sogar schützen muss, kommt um ein sicheres Log-Management nicht herum. Mit ProLog von Hersteller ProLog AG stellt IT-Security-Experte und Value-Added-Distributor ProSoft jetzt eine einfache Lösung für sicheres Log-Management über zertifizierte Reseller zur Verfügung. Das Tool ermöglicht auf Basis integrierter Funktionen wie dem Reporting-Modul, Auditsicherheit in nur vier Schritten: von der Analyse und Protokollierung zusammen mit Experten, über die Dokumentation und Alarmierung, hin zu Updates bei Änderungen der Regulatorik. Es ist als Hard- oder Software-Appliance und zukünftig auch als SaaS für Service-Provider erhältlich.

Ob KRITIS-Unternehmen wie Stadtwerke, Wasserwerke oder Abfallwirtschaft, Krankenhäuser oder Behörden: Wer sich gesetzlich an Regularien wie die ISO27001, Tisax, DSGVO, KRITIS, HIPAA, BAIT, PCI-DSS usw. halten muss, für den ist Log-Management eine wichtige Komponente.

Log-Management, SIEM und noch viel mehr

ProLog® bietet komplettes und datenschutzkonformes Log-Management & SIEM made in Germany und zwar für alle Unternehmen und Branchen. Dies bietet den Vorteil, dass sämtliche deutsche Datenschutzrichtlinien, wie Pseudonymisierung, von vornherein gewährleistet sind. Durch vordefinierte Berichts- und Alarmierungspakete, liefert die Lösung sofortigen Schutz und Alarme warnen vor Anomalien. Durch das vorgeschaltete Protokollierungskonzept in Kombination mit den mitgelieferten Compliance-Berichten wird Auditsicherheit in nur vier Schritten erzielt. Hierbei liegt der Fokus auf dem Nachweis der zugrundeliegenden Compliance wie ISO27001, DSGVO, KRITIS, B3S, BAIT, Tisax u. a. und auch die geforderten TOMs (technische und organisatorische Maßnahmen) werden durch den Einsatz der Lösung erreicht. Gibt es Änderungen bei den Zertifizierungen, werden diese automatisch durch den Hersteller in den Berichten aktualisiert.

Auditsicherheit in nur vier Schritten

Schritt 1: Analyse & Protokollierung

ProLog® bietet komplettes und datenschutzkonformes Log-Management & SIEM made in Germany (Bild: ProLog AG)

Zertifizierte ProLog®-Partner identifizieren zuerst zusammen mit dem Kunden, wo sensible Daten in der IT-Infrastruktur gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeitende darauf zugreifen können. Im ProLog®-Protokollierungskonzept werden alle relevanten IT-Komponenten, Applikationen, Datenbanken und Personen, die Zugriff auf sensible bzw. personenbezogene Daten haben, tabellarisch aufgelistet und deren Kritikalität in Hinblick auf die Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität ergänzt.

Schritt 2: Übernahme der Dokumentation in ProLog

Die Ergebnisse der Protokollierung können 1:1 in ProLog® übernommen werden. Nach Übernahme der Daten helfen die integrierten Berichts- und Alarmierungspakete, die Compliance- und Audit-Reports zu erstellen. Änderungen in den Regularien werden in die Berichtspakete und Alarme übernommen.

Schritt 3: Auditsicherheit, Compliance-Berichte und Alarme

Die Anforderung an die IT-Sicherheit steigt mit fortschreitender Digitalisierung. Die DSGVO gilt für alle Unternehmen und Behörden, die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) zu beachten. ProLog® unterstützt durch die integrierten und fertigen Out-of-the-Box Berichts- und Alarmierungspakete den Nachweis der Einhaltung der jeweils gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt, IT-Anomalien erkannt und Cyberangriffe forensisch analysiert werden. Das Konzept für „Auditsicherheit“ ist bei ProLog® einmalig.

Schritt 4: Updates bei Änderungen der Regulatorik

Die in ProLog® integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Energieversorger, Industrie und Mittelstand existieren Berichte, die die dort gültigen Regularien berücksichtigen (siehe Branchen und Anwendungsfälle). Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit.

Mehr bei ProLog.ag

 

Passende Artikel zum Thema

KMU: Backup und Recovery inklusive Malware-Erkennung 

Mehr Resilienz gegen Ransomware bei KMU: Die aktuelle Version der All-in-One-Datenschutzlösung Veritas Backup Exec bietet neue Malware-Erkennung, rollenbasierte Zugriffskontrolle sowie schnelleres ➡ Weiterlesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen