Log Management
Fragen und Antworten

Sie finden hier Antworten und Wissenswertes rund um Ihre Fragen zu den Themen Log Management, SIEM und unseren Softwarelösungen.

Weitere Details auch gerade in Bezug auf die Software ProLog und unserem damit verbundenen Log Management „rundum sorglos Gesamtpaket“, können Sie auch direkt den folgenden Seiten entnehmen:

Sollten Fragen offenbleiben oder haben wir Ihr Interesse geweckt, freuen wir uns über Ihre direkte und natürlich unverbindliche Kontaktaufnahme: Tel.: +49 6184 900093 | E‑Mail: info@gtk‑soft.com

Log Management – Gesetzliche Grundlagen

Bitte klicken Sie auf die Fragen, um die jeweiligen Antworten angezeigt zu bekommen.

Welche Gesetze, Vorschriften und Verordnungen müssen im Rahmen des Log Managements beachtet werden?

IT-Sicherheitsgesetz (ITSiG) und die davon abgeleitete BSI-Kritisverordnung (BSI-KritisV), das Bundesdatenschutzgesetz (BDSG), die europäische Datenschutzgrundverordnung (EU-DSGVO), das Telemediengesetz (TMG), ISO 27001, ISO 27002, SOX, HIPAA, FISMA, Basel-III, Vorgaben aus dem „Handbuch sicherer IT-Betrieb“ des SIZ (SITB), das Geschäftsgeheimnisgesetz (GeschGehG), aber auch unternehmensinterne Vorschriften. Besonders kritische Infrastrukturen verpflichten sich seit 2015 nicht nur, sich an das IT-Sicherheitsgesetz (ITSiG) und die EU-DSGVO zu halten, sondern auch zur Compliance gegenüber den Kritis-Bestimmungen wie die BSI-KritisV.

Für wen ist Log Management verpflichtend?

Für viele Unternehmen, u.a. Unternehmen bzw. Organisationen, die unter die BSI-Kritisverordnung (BSI-KritisV) fallen.

SEKTORBRANCHE
EnergieElektrizität
Gas
Mineralöl (Kraftstoff- und Heizölversorgung)
Fernwärme
WasserÖffentliche Wasserversorgung
Öffentliche Abwasserbeseitigung
Informationstechnik und TelekommunikationTelekommunikation
Informationstechnik
Transport und VerkehrLuftfahrt
Seeschifffahrt
Binnenschifffahrt
Schienenverkehr
Straßenverkehr
Logistik
GesundheitMedizinische Versorgung (Stationäre medizinische Versorgung)
Arzneimittel und Impfstoffe
– Versorgung mit unmittelbar lebenserhaltenden Medizinprodukten, die Verbrauchsgüter sind
– Versorgung mit verschreibungs­pflichtigen Arzneimitteln und Blut- und Plasma­konzentraten zur Anwendung im oder am menschlichen Körper
Labore
ErnährungErnährungswirtschaft
Lebensmittelhandel
Finanz- und VersicherungswesenBanken
Börsen
Versicherungen
Finanzdienstleister
Staat und VerwaltungRegierung und Verwaltung
Parlament
Justizeinrichtungen
Notfall-/ Rettungswesen einschließlich Katastrophenschutz
Medien und KulturRundfunk (Fernsehen und Radio), gedruckte und elektronische Presse
Kulturgut
Symbolträchtige Bauwerke
Was sind kritische Infrastrukturen?

Zu den kritischen Infrastrukturen gemäß BSI-KritisV gehören u.a. kommunale Rechenzentren, Energielieferanten, Wasserwerke, Lieferanten für IT und Krankenhäuser, da diese eine wichtige Bedeutung für das staatliche Allgemeinwesen haben. Es ist für die Bundesregierung von entscheidender Bedeutung, dass die IT-Systeme von diesen kritischen Infrastrukturen stets verfügbar und sicher sind.

Warum sind die IT-Systeme von kritischen Infrastrukturen besonders schützenswert?

Deutschland ist eines der führenden industriellen und technologischen Länder der Welt. Damit sich Deutschland in den globalen Märkten behaupten und die Bevölkerung sichern und absichern kann, müssen deren Infrastrukturen reibungsfrei funktionieren. Diese müssen deshalb besonders geschützt werden, da wenn diese wegen Manipulation oder Angriffen ausfallen oder gestört werden, dies einen schwerwiegenden Einfluss auf das öffentliche Leben und die öffentliche Sicherheit hätte. Somit sind die kritischen Infrastrukturen nach §8a des IT-Sicherheitsgesetzes seit dem 18. Juli 2017 verpflichtet Vorkehrungen zu treffen, um Störungen zu vermeiden. Dieser Schutzbedarf ist auch Teil der Kritis-Bestimmungen.

Welche branchenspezifischen Gesetze gibt es?
Finanzbranche

In der Finanzbranche müssen das Kreditwesengesetz (KWG), die MaRISK Novelle mit bestimmten Mindestanforderungen an das Risiko-Management, bankaufsichtliche Anforderungen an die IT (BAIT), MaGo Basel-III und PCI-DSS beachtet werden. Diese sind erst Ende 2017 bzw. Anfang 2018 hinzugekommen.

Versicherungsgesellschaften

Die Versicherungsgesellschaften müssen die versicherungsaufsichtlichen Anforderungen an die IT (VAIT) beachten.

Automobilbranche

Bezogen auf die Automobilbranche findet das VDA Information Security Assessment (VDA-ISA), ein im Jahr 2005 vom Verband der Automobilindustrie entwickelter Fragenkatalog zur Informationssicherheit, Anwendung.

Kirchliche Institutionen

Bezogen auf kirchliche Institutionen muss die katholische Kirche das kirchliche Datenschutzgesetz (KDG) und die evangelische Kirche das EKD-Datenschutzgesetz (DSG-EKD) beachten.

Unternehmensgesellschaften

In Bezug auf Gesellschaften muss das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) beachtet werden.

Energieversorger

Auch Energieversorger, Strom- und Gasnetze haben erweiterte Gesetze zu beachten. Die IT-Sicherheitskataloge sind von der Bundesnetzagentur eingeführte Mindeststandards und schützen gegen Angriffe auf Telekommunikations- und Datenverarbeitungssysteme.

Was ist Log Management?

Was ist Log Management?

Das Log Management unterstützt nicht nur im Bereich IT-Audit, der IT-Sicherheit oder beim IT-Monitoring. Ein Log Management ist also weitaus mehr als ein Monitoring der Compliance und eine Abwehr. Große Mengen an Protokolldateien (Logfiles) mit Informationen über die Prozessabläufe werden täglich unter anderem aus Betriebssystemen, Datenbanken, sowie Anwendungen produziert. Es bedarf einer leistungsfähigen Log Management-Lösung, um diese Informationen strukturiert und nutzbar aufzubereiten, diese zu standardisieren und – in Bezug auf dier Sicherheit – Compliance-konform zu handhaben. Durch eine mit der Einführung eines Log Managements einhergehende Verbesserung des IT-Monitorings können Probleme und Anfragen schnell und einfach bearbeitet werden. Server-Landschaften heutiger Rechenzentren sind nicht mehr monolithisch, sondern hybrid aufgebaut. Log Management-Systeme müssen also Protokolldateien aus allen Plattformen und Applikationen überwachen und managen.

Durch ein Log Management werden plattformübergreifend Logfiles und Events zentral gesammelt, gespeichert, normalisiert und analysiert. Daten werden strukturiert für Analysen und die Optimierung von Unternehmensprozessen zur Verfügung gestellt. Die Daten können jederzeit nach bestimmten Kriterien gefiltert und durchsucht werden. Systemaktivitäten lassen sich zentral bearbeiten und archivieren, eine übersichtliche und revisionssichere Datenhaltung ist über lange Zeiträume möglich. Ein integriertes Reporting dokumentiert zudem den Compliance-Status.

Was ist Logfile-Analyse?

Mit der Logfile-Analyse können Sicherheitsvorfälle schnell und einfach aufgearbeitet werden. Die Logfile-Analyse ist für Administratoren und Security-Beauftragte aber eine aufwendige Aufgabe, da diese nach der Nadel im Heuhaufen suchen müssen. Die Log-Dateien beinhalten kryptische Informationen, viele Log-Informationen, die erstellt werden, sind irrelevant und die dadurch entstehenden Datenmengen sehr groß.

Wofür benötigt man Alarme?

Umfangreiche Alarm-Szenarien können in IT-Infrastrukturen aller Größen frühzeitig kritische Zustände, Angriffe bzw. mögliche Spionagevorgänge in Ihrer Infrastruktur erkennen und somit bei deren Behebung helfen.

Was ist SIEM?

Ein wichtiger Teil der Logfile-Analyse ist ein SIEM (Security Information and Event Management). SIEM kann mithilfe der Log-Dateien, die gespeichert wurden, Echtzeit Analysen durchführen und nutzt kausale Korrelationen bzw. Logs von verschiedenen IT-Systemen, die zeitlich zusammenhängen. Dafür werden aus verschiedenen Quellen stammende Log-Dateien korreliert und aufbereitet. SIEM ist auch in der Lage komplexe Events in Echtzeit zu analysieren, die Verantwortlichen zu alarmieren und automatisch Gegenmaßnahmen einzuleiten. Diese Alarme können in Echtzeit über kritische Events, Zustände, Abweichungen und Angriffe informieren. Die Unternehmen schlagen aber nicht nur durch die Statusmeldungen und Alarme einen Profit aus SIEM. Falls es zu Angriffen kommt, können diese nachher juristisch untersucht werden.

Bei den SIEM Lösungen werden die wichtigsten Compliance-Regeln zur Verfügung gestellt. Die Basis von SIEM ist die Dokumentation. Aufgrund der Dokumentation kann erkannt werden, aus welchen Quellen Logs und Ereignisse abgerufen, welche personenbezogenen Daten ermittelt, warum die Daten protokolliert und wie auf die Daten zugegriffen wurde.

Wie hilft Log Management? Welche Vorteile bietet es?

Warum helfen Log Management und SIEM mittelständischen Unternehmen?

Mittelständische Unternehmen haben in der IT oftmals nur wenig Manpower und sind oft das Ziel von Spionage. Deswegen muss deren geistiges Eigentum vor Angriffen geschützt werden. Diese können aber häufig aufgrund mangelnder Ressourcen Abweichungen nicht erkennen und somit die Anforderungen des Datenschutzes nicht erfüllen. ProLog, die Log Management-Lösung unseres Partners Netzwerk Software unterstützt die IT mit automatisierten und standardisierten Abläufen. Somit ist ein Einsatz eines Log Managements und SIEMs hilfreich.

Warum hilft Log Management in der Produktion?

Auch die Produktion ist von der Digitalisierung betroffen. Aus den vorliegenden Protokoll- bzw. Log-Dateien können durch das Log Management die relevanten ausgewertet werden und Grenzwertüberschreitungen in Echtzeit gemeldet werden. Bei Rückrufen können Daten, die nicht berücksichtigt wurden, analysiert werden. Durch die sichere Speicherung der Log-Daten und die darauffolgende Analyse kann somit die Qualität in der Produktion gesichert und optimiert werden.

Wofür benötigt man Alarme?

Umfangreiche Alarm-Szenarien können in IT-Infrastrukturen aller Größen frühzeitig kritische Zustände, Angriffe bzw. mögliche Spionagevorgänge in Ihrer Infrastruktur erkennen und somit bei deren Behebung helfen.

Welche Vorteile bietet Log Management?
  • Erfüllung gesetzlicher und regulatorischer Anforderungen bzw. von Dokumentationspflichten von datensicherheits- und datenschutzrelevanten Ereignissen in Ihren Systemen und Anwendungen (z.B. EU-DSGVO, BDSG, GeschGehG, …).
  • Änderungen der Konfiguration an unternehmenskritischen Anwendungen bzw. an IT-Infrastrukturen können als Nachweis protokolliert werden, um die Nachweispflicht einzuhalten.
  • Die Systeme können vor dem Verlust und dem Missbrauch personenbezogener Daten und von vertraulichen Geschäftsinformationen geschützt werden.
  • Wenn Logs gesammelt und zusammengeführt werden, können Sie schneller und einfacher feststellen, was in der IT passiert.
  • Es lässt sich schlussfolgern, welche Schwachstellen das System besitzt oder ob Cyberangriffe vorliegen.
Hat der Anwender-Support Vorteile durch den Einsatz einer Log Management Lösung?

Über erweiterte protokollierte Sicherheitsereignisse für Dateien (File-Audit), falls das jeweilige Log Management Werkzeug diese bietet, kann durch das Log Management genau festgestellt werden, was mit einer Datei geschehen ist. So kann beispielsweise über die Logs gezeigt werden, dass eine Datei nicht gelöscht, sondern nur in einen Unterordner verschoben wurde. So kann auch der Anwender-Support Zeit einsparen, die mit der Wiederherstellung einer Datei verbunden ist.

Professionelle Log Management Lösung

Was unterscheidet gebührenpflichtige Log Management-Lösungen von Freeware- oder Open-Source-Tools?

Wenn Sie Log-Formate normalisieren wollen, um die Inhalte interpretieren zu können, eindeutige Zeitstempel zuordnen, Log-Dateien auswerten, bei kritischen Zuständen der IT-Systeme in Echtzeit alarmieren oder Logfiles manipulationssicher und unveränderlich speichern wollen, kann dies nur von gebührenpflichtigen Log Management-Lösungen übernommen werden. Durch Freeware- oder Open Source Tools können Log-Dateien nur eingesammelt und gespeichert werden.

Warum GTK-Soft? Warum ProLog?

Was bieten wir unseren Kunden?
  • Alle ProLog Kunden erhalten dauerhaft Updates und Support für die Software, sowie die mitgelieferten Berichte und Alarme. Berichte und Alarme müssen bei Updates von Betriebs- oder Anwendungssystemen vom Kunden nicht aktualisiert bzw. gepflegt werden.
  • Wir verkaufen nicht nur die Software, sondern eine Lösung! Innerhalb kürzester Zeit dokumentieren wir mit Ihnen gemeinsam in einem Log-Management-Konzept (Word-Dokument) von bis zu 50 Seiten Ihre notwendigen und individuellen Anforderungen, die später von der Lösung abgedeckt werden sollen, übertragen diese in die Software und installieren sie. Dieses Word-Dokument klärt alle Anforderungen aus Gesetzen und Compliance, die Risiken, die Maßnahmen, die von ProLog genutzten Quellen, die Art der Pseudonymisierung und wie lange die Daten aufbewahrt werden. Wir übernehmen für Sie dabei die komplizierte Arbeit. Das Dokument können Sie für spätere Audits als Nachweis nutzen.
Welchen Kundenstamm besitzt ProLog?

Wir bieten Ihnen Referenzen aus unterschiedlichen Branchen mit kritischen Infrastrukturen, die auf unsere Lösung vertrauen. Zu unseren Kunden zählen bereits Unternehmen aus dem Mittelstand, der Energie- und Wasserversorgung, dem Finanz- und Versicherungswesen, der Wohlfahrt und der Kirche, der Gesundheit, Kammern und Verbände, öffentliche Einrichtungen, Unternehmen der Automobilbranche und einige mehr. In langjährigen Kundenbeziehungen sammeln wir immer weiter Knowhow, was wir bei neuen Kunden unterstützend anwenden können. Mit jedem weiteren Kunden, den wir dazugewinnen, kann der Sicherheitsstandard für alle unseren anderen Kunden noch weiter angehoben werden, denn alle Kunden profitieren von unseren Softwareanpassungen im nächsten ProLog Update.

ProLog® – Unsere Log Management Lösung

Hilft mir ProLog bei IT-Audits?

Die Auditsicherheit ist bei ProLog etwas Einmaliges, sodass der nächste IT-Audit ohne Sorgen angegangen werden kann. Sollten Auditoren weitere Anfragen bzw. verschärfte Anforderungen haben, beantworten wir diese und übernehmen sie vorsorglich für alle Kunden als Standard in die Berichtspakete.

Was ist ProLog?

Die Softwarelösung ProLog ist eine überaus schnell und einfach zu implementierende „All-in-One“ Log Management Lösung Made in Germany.

Welches Ziel verfolgt ProLog?

Ein Maximum an Audit-Sicherheit, Regulatorik und Compliance, Optimierung der IT-Sicherheit und des IT-Betriebs unter Berücksichtigung der EU-DSGVO.

Was ist der Vorteil daran, dass ProLog komplett in Deutschland entwickelt und weiterentwickelt wird?

Dadurch, dass ProLog in Deutschland entwickelt wird, bietet es eine komplett deutsche Oberfläche, erfüllt alle deutschen und europäischen Gesetze und Vorgaben und verhindert eine evtl. Weitergabe von Daten und Informationen ins außerdeutsche und -europäische Ausland.

Was hebt ProLog von anderen Lösungen ab?

ProLog zeichnet sich dadurch aus, dass es als einzige Softwarelösung am Markt integrierte, vorgefertigte und automatisierte Standardberichts- und Alarmierungspakete für alle Gesetze und Vorschriften bzw. Verordnungen besitzt, die (im Rahmen der Softwarepflege/Wartung) stetig an evtl. Änderungen angepasst, verbessert und erweitert werden. Auf Grundlage dieser Berichts- und Alarmierungspakete können nötigenfalls Alarme ausgegeben werden. Die Definition von Alarmierungen wird ebenfalls als Standardpaket mitgeliefert. Andere Log Management Werkzeuge, ob Freeware- bzw. Open Source Tools oder andere teils sehr teure lizenz- und damit kostenpflichtige Werkzeuge, haben diesen Vorteil nicht!

Die wichtigsten Alleinstellungsmerkmale der Lösung:

  • Fertige Berichts- und Alarmierungspakete zur Erfüllung gesetzlicher und regulatorischer Anforderungen (z. B. B3S, EU-DSGVO, BSI-KritisV).
  • Regelmäßige Berichte geben einen Überblick darüber, welche Ereignisse am Häufigsten geloggt werden.
  • Regelmäßige Updates der Berichts- und Alarmierungspakete gehören zum Umfang der Softwarepflege (Wartung).
  • Ad-hoc Integration durch ein mitgeliefertes Protokollierungskonzept. Die Installation und Erstkonfiguration dauert tatsächlich nur 1-2 Stunden. Die Konfiguration inkl. einem Konzept nur wenige Tage. Das bedeutet für Sie, dass Sie innerhalb kürzester Zeit auf eine evtl. Prüfung (Audit), z.B. durch die BaFin, vorbereitetet sind.
  • Erweiterte E-Mail-Benachrichtigungen (Alarme) bei unberechtigten Zugriffen auf Dateien (File-Audit).
Was ist File-Auditing?

Durch das File Auditing werden wichtige Verzeichnisse und Dateien umfangreicher als bei Microsoft Servern gezielt geschützt.

Was bietet ProLog?

ProLog bietet ein Log Management in Kombination mit SIEM für alle Unternehmen in allen Branchen, das komplett und datenschutzkonform ist und während der Nutzung stetig verbessert und erweitert wird. Das bezieht Berichtspakete, Alarme und die Dokumentation mit ein. Ändern sich die Gesetze oder die Compliance wird dies sofort implementiert. ProLog kann einfach, standardisiert, automatisiert und sofort eingesetzt werden und bietet dann sofort Schutz und fertige Log-Analysen.

Kann ProLog individuell angepasst werden?

Nötigenfalls können auch später noch weitere möglicherweise fehlende Berichte individuell nach Ihren Wünschen erstellt werden, Abweichungen erkannt, Alarme gesetzt und Angriffe juristisch untersucht werden.

Zeitbedarf und Integration in andere Werkzeuge und Lösungen

Muss ich, wenn ich ProLog einsetze, viel Zeit investieren?

Wenn Sie die Gesamtlösung ProLog einsetzen, kommt es zu keinem großen Ressourcenaufwand, sodass Sie keine große Mühe und Zeit investieren müssen.

Ist ProLog in andere IT-Sicherheitslösungen integrierbar?

ProLog kann gut in andere IT-Sicherheitslösungen integriert werden.

Anonymisierung / Pseudonymisierung

Wird bei ProLog der Datenschutz (z.B. EU-DSGVO) eingehalten?

An den Datenschutz wurde auch gedacht, denn wir berücksichtigen alle Anforderungen der Datenschutzgrundverordnung (EU-DSGVO). So können Sie beweisen, dass Sie den Schutz der personenbezogenen Daten bedacht haben und stets einhalten. Die personenbezogenen Daten wie IP-Adressen, die bei den Events mitgespeichert werden, werden vom Event getrennt abgespeichert bzw. pseudonymisiert.

Kann ich auf pseudonymisierte Daten trotzdem zugreifen?

Von ProLog pseudonymisierte personenbezogene Ereignisse können mit der Depseudonymisierung eine Zeit lang im Klartext dargestellt werden. Für die Depseudonymisierung wird zu bestimmten Zwecken eine N-Augen-Freigabe benötigt.

Was sind N-Augen-Anfragen?

Die N-Augen-Anfragen sind Kontrollprozesse, um Fehleingaben zu vermeiden und damit alle Änderungen in ProLog einen Revisionsprozess durchlaufen. Die Anzahl der Kontrollinstanzen N kann frei definiert werden. Ist der Prozess deaktiviert, wird N auf 0 gesetzt. Sie werden ausgelöst, wenn der zuständige Administrator eine Anfrage mit einem Filter, der gewünschten Freigabedauer und dem Grund für die Freigabe stellt. Er kann dann in einem begrenzten Zeitraum die personenbezogenen Daten anschauen. In ProLog sind diese Freigaben zeitlich begrenzt, um die Anforderung der Zweckgebundenheit zu erfüllen und können deswegen nicht über einen unendlichen Zeitraum verlängert werden.

Kann ich mir die gestellten N-Augen-Anfragen ansehen?

Ja, im Bereich N-Augen-Anfragen der grafischen Benutzeroberfläche (GUI) können alle N-Augen-Anfragen, die im System gestellt wurden, angesehen werden. Diese können beispielsweise für Anfragen zur Depseudonymisierung, für Aktivierungen von Berichten, für die Installation von Updates oder für die Änderung von Einstellungen verwendet worden sein. Eine Übersicht zeigt die Details zu den Anfragen, damit klar ersichtlich ist, welcher Benutzer die Anfrage zu welchem Zeitpunkt und mit welchem Grund gestellt hat. Wenn eine Anfrage ausgewählt wird, wird angezeigt, welche Art der Autorisierung erforderlich ist, wer diese Autorisierung gibt und welcher Teil der Freigabe erledigt ist.

Kann ich die Dauer der Freigabe von N-Augen-Anfragen noch nachträglich ändern?

Ja, im Bereich N-Augen-Anfragen der GUI können Anfragen später noch bezüglich der Dauer der Freigabe bearbeitet werden. Dies ist sowohl in ihrer eigenen Websession als auch in der Sitzung anderer Teilnehmer möglich, wenn sie gerade beieinandersitzen.

Werden die Teilnehmer der N-Augen-Anfragen über die Freigabe benachrichtigt?

Ja, alle Teilnehmer des Freigabeprozesses werden vom System benachrichtigt.

Was passiert, wenn einer der Teilnehmer der N-Augen-Anfragen die Anfrage ablehnt?

Wenn ein anderer Teilnehmer die Freigabe ablehnt, wird die Anfrage abgelehnt, auch wenn andere Teilnehmer zugestimmt haben. Daraufhin muss bei Bedarf die Anfrage neu gestellt werden.

ProLog Funktionsweise

Wie werden die Log-Daten von ProLog gesammelt?

ProLog enthält Kollektoren bzw. ProLog Agenten, die am Tag Millionen von Ereignissen und Log-Dateien von der Hardware, den Servern und den ihnen zugewiesenen Applikationen zuverlässig und vollumfänglich sammeln. Dafür liest der Agent auf dem Client die ihm zugewiesenen Logfiles aus. Der Verlust eines Ereignisses oder Duplikate werden durch eine Caching Methode vermieden, da jeder Log-In einem Cache auf dem Client zwischengespeichert wird. Die Agenten können zentral vom ProLog Server eingesehen und administriert werden. Damit die Logs übertragen werden können, verbindet sich der Agent mit dem ProLog-Server. Die Logs werden aber nur übertragen, wenn der Auftrag noch aktuell ist. Der Server kontrolliert die Identität des Agenten, seine Aufgaben und gegebenenfalls Änderungen in seiner Konfiguration. Anschließend wird der Cacheload vom Agenten an den Server übertragen. Die empfangenen Daten werden vom Server auch in einem Cache gespeichert. Der Server wartet aber solange mit dem Sichern der Daten bis der Cacheload vollständig übertragen wurde. Die Daten im Cache des Servers und des Clients werden dann abgeglichen. Wenn es eine Bestätigung des Servers gibt, dass die Daten gleich sind, löscht der Client den Cache und die Daten werden vom Server in der Datenbank gespeichert. Auch wenn die Verbindung von Client und Server verloren geht, stellt dies keine Gefahr dar, dass Logs verloren gehen.

Können die Log-Daten verändert werden?

Nein, die Logs werden sicher in der Datenbank mit einem eindeutigen Zeitstempel gespeichert, sodass sie nicht manipuliert bzw. geändert werden können.

Wie wird in ProLog protokolliert?

Die Protokollierungen werden durch die Dokumentation beschleunigt und unterstützt, da die Vorlage nur noch ausgefüllt werden muss. In einem Excel Sheet wird festgehalten, wie die IT-Infrastruktur und die zugehörigen Anwendungen aufgebaut sind. Wir notieren dort Informationen zu personenbezogenen Daten, die Art der Protokollierung für die jeweiligen Anwendungen und die Art des Monitorings. Des Weiteren wird die Kritikalität von Applikationen basierend auf den Schutzzielen, Integrität, Vertraulichkeit und Verfügbarkeit bewertet.

Kann ProLog ausfallsicher in einem Cluster betrieben werden?

Die ausfallsichere Installation und Betrieb von ProLog in einem Cluster ist kein Problem.

Kommen sich die verschiedenen Benutzer bei der Verwendung von ProLog in die Quere?

Nein, mit ProLog sind Sie dazu in der Lage, für User, Usergruppen oder Funktionen granulare Rollenkonzepte zu erstellen. Somit kann jeder Benutzer ProLog für seine individuelle Tätigkeit verwenden, ohne das System zu missbrauchen.

Wie funktioniert die Alarmierung?

ProLog kann sowohl Unternehmen als auch Behörden vor Angriffen, Spionage und Diebstahl schützen. In ProLog sind Big Data Analysen integriert, die ungewöhnliche Vorgänge erkennen und sofort die verantwortlichen Personen informieren und alarmieren. Diese Big Data Analysen werden durch enthaltene Regeln unterstützt, wodurch alle wichtigen und notwendigen Informationen und Events erkannt, gespeichert und verfolgt werden können. Durch die SIEM Funktion von ProLog können aus den Ereignissen, den Logs oder den Vitalfunktionen Alarme erstellt werden, die die verantwortlichen Personen informieren. Diese Alarme können dabei helfen, den Zugriff auf wichtige Daten zu steuern, die Benutzerrechte in Stand zu halten und/oder Fehler zu entdecken. Dafür werden für die Events und Zustände aus unterschiedlichen Quellen kausale und zeitliche Korrelationen errechnet und diese mit hinterlegten Grenzwerten abgeglichen. Wenn diese Grenzwerte überschritten werden, werden Alarme ausgegeben. Daraufhin können Gegenmaßnahmen eingeleitet werden.

Können die Daten auch für spätere Analysen genutzt werden?

Juristische und/oder statistische Analysen können auf Grundlage der Events und Log-Daten auch nachträglich durchgeführt werden.

Wie oft werden die Log-Daten als Bericht ausgegeben?

Die gesammelten Log-Daten werden täglich, wöchentlich oder monatlich in Berichten angezeigt und nötigenfalls als Alarm ausgegeben. So kann nachgewiesen werden, dass alle Compliance-Regeln und Gesetze eingehalten wurden.

Sind die Standardberichtspakete in jeder Branche einsetzbar?

Die enthaltenen Berichtspakete sind branchenübergreifend und jeder Zeit einsetzbar. So gibt es für Banken, Sparkassen, Versicherungen, kritische Infrastrukturen, Rechenzentren, Industrie, Energieversorger und Mittelstand eigene Berichte, die die dort jeweils gültigen Gesetze und Ansprüche beachten.

In welchen Formaten sind die Berichtspakete verfügbar?

Die jeweiligen Berichtspakete können in CSV, PDF oder XLS angezeigt, versendet oder nötigenfalls ausgedruckt werden.

Von welchen Betriebssystemen kann man auf die Berichtspakete zugreifen?

Die Berichtspakete sind u.a. von Microsoft Server 2003-2016, Microsoft Exchange, Linux, Cisco und VMware nutzbar.

Handhabung / Benutzeroberfläche

Kann ich die Prozesse überwachen?

Ja, über das Dashboard. Im Dashboard sind Sie in der Lage bereits installierte Widgets zu verteilen und angebundene aktive sowie nicht-aktive Agenten, Systeminformationen sowie angemeldete User zu überwachen. Sie können sehen, welche Agenten auf welchem Betriebssystem mit welchen Versionen gerade aktiv sind, was diese getan haben und ob sie im Cache noch ausstehende Events besitzen, die noch nicht an den ProLog Server übertragen wurden. Wäre ein Agent aktiv, aber inkompatibel mit dem System, würde dies auch im Dashboard angezeigt werden.

Kann ich nach Ereignissen in der Datenbank suchen?

Ja, im Tab Ereignisse der GUI können Sie nach Ereignisnachrichten in der Datenbank suchen. Dabei können verschiedene Filter und Darstellungen angewendet werden. Sie können im Tab Ereignisse einsehen, welche Logdaten und Ereignisse von den Agenten gesammelt wurden. Wenn Sie ein Ereignis auswählen, werden Ihnen detaillierte Informationen zu diesem Ereignis angezeigt.

Kann ich mir mögliche Angriffe ansehen?

Ja, im Bereich Administration-Alarmierung der GUI finden Sie auf Basis der konfigurierten Alarme eine Auflistung möglicher Angriffe, sicherheitsrelevanter Vorfälle oder kritischer Zustände.

Kann ich die Berichte konfigurieren?

Ja, im zweigeteilten Tab Berichte der GUI können Sie die Zeitplanung der Berichte konfigurieren. Der obere Teil ist für alle im System geplanten Aufgaben. Wählen Sie eine dieser Aufgaben aus, wird im unteren Teil eine Liste der letzten Ausführungen im Menü Historie angezeigt.

Kann ich mir die Agenten im System anschauen?

Ja, im Reiter Agenten der GUI wird angezeigt, welche aktiven und inaktiven Agenten im System vorhanden sind. Die zugeteilten Templates bestimmen, welche Informationen auf den ihnen zugeteilten Systemen einsammeln. In diesen ist definiert, welche Events erfasst werden sollen.

Kann ich die Agenten selbst in der Anwendung installieren?

Ja, wenn im Reiter Agenten der GUI ein Agent ausgewählt wird, kann dieser heruntergeladen und in der entsprechenden Anwendung installiert werden.

Kann ich die Einstellungen der ProLog Appliance anpassen?

Ja, hierzu berechtigte Benutzer können im Tab Administration der GUI die Einstellungen der ProLog-Appliance zu Benutzern, Agenten, Benutzergruppen, Verfahren zur Pseudonymisierung, Updates, Freigabeverfahren und vielem anderen anpassen.

Nach oben scrollen