NETZWERK Software GmbH
+49 89 452 452-0

NETZWERK Software GmbH | +49 89 452 452-0

NETZWERK Software GmbH | +49 89 452 452-0 | info@netzwerk.de

NETZWERK Software GmbH | Einsteinring 28, 85609 Aschheim | +49 89 452 452-0 | info@netzwerk.de

SecurITy made in Germany Trust Seal Innovationspreis IT Best of 2018

IT-Sicherheit dank Log Management

Die deutsche Softwarelösung ProLog

Neben der Firewall und einem Backup/Restore-System ist Log Management die dritte Säule der IT- und Datensicherheit. Zahlreiche Kunden mit kritischen Infrastrukturen vertrauen bei diesem Thema auf die deutsche Log Management-Lösung ProLog. Mit ProLog bekommen Sie ein Werkzeug an die Hand, welche die gesetzlichen Anforderungen erfüllt, die präzise für Ihr Unternehmen gelten.

Als Dienstleister für IT-Sicherheit verkaufen wir Ihnen aber nicht nur eine Software. Stattdessen erarbeiten wir mit Ihnen zusammen eine auditsichere Konzeption mit den Ansprüchen aus, die von der Lösung später abgedeckt werden. Wir übernehmen den komplizierten Teil der Arbeit und stellen sicher, dass Sie am Ende ein System mit Alarmierungen und Berichten in Ihren Händen halten, bei dem jeder Rechtsanwalt, Auditor und Revisor ein glückliches Gesicht machen wird.

Log Management mit Fokus auf Datenschutz

Zahlreiche Gesetzgebungen nehmen den Datenschutz und die Datensicherheit im Unternehmen immer stärker in den Fokus und erwarten entsprechend etablierte Maßnahmen.

Datenschutzgrundverordnung (DSGVO)

Die Datenschutzgrundverordnung hat es sich zum Ziel gesetzt, die Grundrechte und Grundfreiheiten natürlicher Personen und deren persönliche Daten zu schützen. Die DSGVO wurde am 27. April 2016 verabschiedet und ist seit dem 25. Mai 2018 in allen EU-Mitgliedstaaten anzuwenden.

Personenbezogene Daten gemäß DSGVO sind alle Informationen, die sich auf eine natürliche oder betroffene Person beziehen und direkt oder indirekt zur Identifizierung dieser Person verwendet werden können. Dabei kann es sich um einen Namen, ein Foto, eine E-Mail-Adresse, Bankverbindungen, Beiträge in sozialen Medien, medizinische Informationen oder auch eine MAC-Adresse eines Computers handeln. Bei der Erhebung personenbezogener Daten müssen diese anonymisiert oder pseudonymisiert werden. Die Artikel 24, 25 und 28 thematisieren die IT-Sicherheit und eine klare Anforderung an ein Log Management.

Artikel 24

Das Unternehmen verpflichtet sich, dass sein Rechenzentrum geeignete technische und organisatorische Maßnahmen getroffen hat, um sicherzustellen, dass die Verarbeitung personenbezogener Daten in Übereinstimmung mit der DSGVO erfolgt.

Artikel 25

Die technischen und organisatorischen Maßnahmen stellen sicher, dass personenbezogene Daten nicht einer unbegrenzten Zahl natürlicher Personen zugänglich gemacht werden. Ein solcher technischer Schutz kann nur von einem Log Management gesetzt und bei Prüfung bewiesen werden.

Artikel 28

Das Unternehmen kann nachweisen, dass sein Rechenzentrum Überlegungen bezüglich personenbezogener Daten angestellt hat, welche Daten personenkritisch sind, welche Applikationen darauf zugreifen können und wie die Daten vom Unternehmen geschützt werden. Dies muss für eine mögliche Prüfung durch einen Auditor dokumentiert sein.

Bundesdatenschutzgesetz (BDSG)

Das BDSG stellt mit §76 klare Anforderungen an eine Protokollierung von Daten in Unternehmen:

Geschäftsgeheimnisgesetz (GeschGehG)

Das GeschGehG befasst sich mit dem Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung.

Nehmen wir an, ein (ehemaliger) Mitarbeiter stiehlt vertrauliche Daten und gibt diese an Dritte weiter. Bisher war so ein Fall recht einfach, da Sie die gestohlenen Daten als „geheime Geschäftsdaten“ melden und den Mitarbeiter vor Gericht belangen konnten. Durch das Inkrafttreten des GeschGehG sind Unternehmen nun allerdings angehalten, den Zugriff auf ihre Geschäftsgeheimnisse durch entsprechende technische und organisatorische Maßnahmen zu schützen. Finden sich die geheimen Daten nicht dokumentiert in solchen Maßnahmen wieder und wird der Zugriff auf sie nicht kontrolliert und protokolliert, lässt sich der Mitarbeiter für die Entwendung und Offenlegung der Daten nicht vor Gericht belangen.

Auditsicheres Log Management in 4 Schritten

1. Dokumentation

Innerhalb von zwei Tagen erstellen wir mit Ihnen gemeinsam ein etwa 40-seitiges Dokument, das alle IT sicherheitsrelevanten Notwendigkeiten und Definitionen festhält. Welche Daten sind personenbezogen und kritisch, und welche nicht? Welche Applikationen sollen in das Log Management eingebunden werden? Diese Dokumentation behalten Sie als Nachweis für zukünftige Audits, dass Sie sich Gedanken zu diesen Themen gemacht haben.

2. Umsetzung in der Software

Wir übertragen die festgelegten Anforderungen in die ProLog-Software und installieren diese in Ihrer IT als Blackbox. Innerhalb von ProLog sind technische und organisatorische Maßnahmen (TOMs) wie beispielsweise Pseudonymisierung, granulare Rollenkonzepte und N-Augen-Prinzip fest implementiert. Damit stellen wir sicher, dass kein IT-Administrator bewusst oder unbewusst gegen die Datenschutz-Grundverordnung verstößt.

3. Alarmierung und Berichte

Die von ProLog erstellten Berichtspakete entsprechen einem sich immer weiter entwickelten Standard für Ihre Branche. Sie erhalten täglich, wöchentlich oder monatlich auditsichere Berichte, die um einen individuellen Informationsbedarf ergänzt werden können. Alarmierungen helfen Ihnen außerdem dabei, den Zugriff auf geschäftskritische Daten zu überwachen, Benutzerrechte sauber zu pflegen oder Fehler im System zu finden.

4. Wartung

Wir pflegen die Software auch nach der Installation weiter für Sie. Damit wird sichergestellt, dass Ihre Alarmierungen und Berichte auch nach einem Wechsel von Systemkomponenten ordentlich funktionieren. Außerdem erhalten Sie automatische Updates, sollten sich gesetzliche oder andere Anforderungen geändert haben. Auch individuelle Anfragen von Auditoren werden beantwortet und in einem weiteren Schritt vorsorglich für alle Kunden in den Standard übernommen.

Die NETZWERK Software GmbH

Die NETZWERK Software GmbH ist der deutsche Anbieter und Entwickler der Log Management-Lösung ProLog. Protokollierung ist ein branchenübergreifendes Thema mit einer breiten Kundenbasis. Wir betreuen Kunden aus den Bereichen Mittelstand, Finanz- und Versicherungswesen, Energie- und Wasserversorgung, Gesundheit, Wohlfahrt und Kirche, öffentliche Einrichtungen (Kommunen, Länder, Bund), Kammern und Verbände, Automobilzulieferer und viele mehr.

Die NETZWERK betreibt Forschung im Bereich IT-Security, unter anderem mit Bundesbehörden, mit der Fraunhofer FKIE und der Hochschule Regensburg. Als Teil des Teletrust-Verbands, eine Vereinigung der deutschen IT-Security-Hersteller, ist die NETZWERK mit dem Gütesiegel Security made in Germany ausgezeichnet. Wir sind Mitglied der Allianz für Cybersicherheit des Bundesamtes für Sicherheit in der IT (BSI) und wurden 2018 für ProLog mit dem Innovationspreis-IT der Initiative Mittelstand gekürt.

Kontakt

NETZWERK Software GmbH
Einsteinring 28
85609 Aschheim

Vertrieb Tel.: +49 89 452 452-110
Support Tel.: +49 89 452 452-400
Fax: +49 89 452 452-499
E-Mail: info@netzwerk.de