Header Startseite Logmanagement und Protokollierung durch ProLog von der NETZWERK Software GmbH

Neben der Firewall und einem Backup/Restore-System ist Log Management die dritte Säule der IT- und Datensicherheit. Zahlreiche Kunden mit kritischen Infrastrukturen vertrauen bei diesem Thema auf die deutsche Log Management-Lösung IT@Work ProLog. Mit ProLog bekommen Sie ein Werkzeug an die Hand, welche die gesetzlichen Anforderungen erfüllt, die präzise für Ihr Unternehmen gelten. Als Dienstleister für IT-Sicherheit verkaufen wir Ihnen aber nicht nur eine Software. Stattdessen erarbeiten wir mit Ihnen zusammen eine auditsichere Konzeption mit den Ansprüchen aus, die von der Lösung später abgedeckt werden. Wir übernehmen den komplizierten Teil der Arbeit und stellen sicher, dass Sie am Ende ein System mit Alarmierungen und Berichten in Ihren Händen halten, bei dem jeder Rechtsanwalt, Auditor und Revisor ein glückliches Gesicht machen wird.

ProLog ist als Log Management-Lösung bei Kunden aus den Bereichen Mittelstand, Finanz- und Versicherungswesen, Energie- und Wasserversorgung, Gesundheit, Wohlfahrt und Kirche, öffentliche Einrichtungen (Kommunen, Länder und Bund), Kammern und Verbände, Automobilzulieferer und viele mehr im Einsatz und baut damit schon auf Anforderungen und Know-how auf, die für alle weiteren Kunden abgedeckt sind. Mit jedem neuen Kunden werden die Sicherheitsstandard für alle angehoben. IT@Work ProLog wurde 2018 von der Initative Mittelstand mit dem INNOVATIONSPREIS-IT für „besonders innovative IT-Lösungen mit hohem Nutzen für den Mittelstand“ ausgezeichnet. Die Lösung berücksichtigt außerdem alle Anforderungen der Datenschutzgrundverordnung.

Die drei Treiber für Log Management

Während die Mehrzahl unserer Kunden das Thema Protokollierung und Log Management über den IT-Audit kennenlernt und deshalb in den Fokus nimmt, hat es auch einen starken Bezug zur IT-Sicherheit und dem IT-Monitoring. In Folge eine kurze Unterscheidung:

IT-Audit

Seit der Etablierung des IT-Sicherheitsgesetzes im Jahr 2015 nimmt der IT-Audit eine zunehmend wichtigere Rolle für viele Unternehmen in allen Branchen ein. Weitere Gesetze ergänzen, teilweise branchenspezifisch, welche Anforderungen ein Betrieb in seiner IT-Sicherheit zu erfüllen hat. Auf unserer Seite zu diesen gesetzlichen Vorschriften gehen wir konkreter auf diese Treiber in Bezug auf den IT-Audit ein. Mit unserem ProLog Log Management haben wir eine branchenübergreifende Lösung entwickelt, welche unsere Kunden mit einem auditsicheren Berichtspaket bestückt, das den Normen und Ansprüchen von Kritischen Infrastrukturen wie Banken oder Energieversorgern entspricht. Mittelständler profitieren dadurch beispielsweise durch die Sicherheitsstandards, die wir für Konzerne in die Softwarelösung integriert haben. Der nächste IT-Audit wird damit frei von Sorgen.

IT-Sicherheit

Durch Log Management lassen sich einzelne Bereiche in Ihrer IT noch einmal absichern, indem diese mit Filtern und Alarmierungen versehen werden. Das System löst dann beispielsweise E-Mail-Benachrichtigungen aus, wenn Benutzer auf Dateien zugreifen (wollen), auf die sie nicht zugreifen sollen, oder wenn Änderungen bei Benutzerrechten von Einzelnen oder Gruppen vorgenommen werden. Auch Konfigurationsänderungen von unternehmenskritischen Applikationen oder IT-Infrastrukturen (z.B. der Firewall) lassen sich protokollieren. Außerdem erhalten Sie über regelmäßige Berichte einen Überblick, welche Events besonders häufig geloggt werden. Daraus lassen sich Schlussfolgerungen auf Schwachstellen im System oder Cyberangriffe auf bestimmte Bereiche, Geräte oder Benutzer ziehen.

IT-Monitoring

Das Sammeln und Zusammenführen von Logs auf Servern, Maschinen und anderen Geräten ermöglicht Ihnen, einen schnellen und einfachen Überblick über das zu bekommen, was in Ihrer IT passiert. Durch ein verbessertes IT-Monitoring lassen sich Probleme und Supportanfragen schließlich schneller und einfacher bearbeiten. Ein klassisches Beispiel dazu wäre ein Mitarbeiter, der sich beim Support wegen einer gelöschten Datei meldet und um sofortiges Wiederherstellen dieser Datei bittet. Via Log Management lässt sich über die erfassten Security-Events zum Thema Fileaudit genau feststellen, was mit der Datei geschah. Die Logs zeigen: die betroffene Datei wurde nicht gelöscht, sondern vom Mitarbeiter in einen Unterordner verschoben. Der Fall ist gelöst und der Support spart sich die Zeit, die Datei wiederherstellen zu müssen.

Gesetzliche Anforderungen für Log Management

Waren IT-Audits früher nur vor allem für Banken relevant, hat ihre Bedeutung durch die Einführung von Gesetzen wie der Datenschutz-Grundverordnung (DSGVO, 2016), dem IT-Sicherheitsgesetz (2015) oder branchenspezifischer Anforderungen deutlich zugenommen. Allein durch die DSGVO kann heute praktisch jedem Unternehmen ein Besuch durch den Auditor bevorstehen.

Auf unserer Seite zu den Gesetzlichen Anforderungen erhalten Sie deshalb einen Überblick über all diese Vorschriften, welche Bedeutung diese für Sie als Unternehmer haben – und wie wir mit ProLog diesen Ansprüchen Genüge tun. Zu den gesetzlichen Anforderungen für Log Management.

Zu den gesetzlichen Anforderungen für Logmanagement

ProLog: Log Management als Gesamtlösung

Die meisten unserer Kunden haben das vorherrschende Interesse, ihren nächsten IT-Audit mit Bravur zu bestehen. Wir haben es uns daher zur Verantwortung gemacht, mit ProLog eine Gesamtlösung anzubieten, welche Ihnen den mühseligen Teil der Arbeit abnimmt. Sie sollten nicht Architektur studieren müssen, wenn Sie nur ein sicheres Dach über dem Kopf haben wollen. Die Leistung von ProLog baut auf folgenden vier Schritten auf:

1.) Dokumentation

Innerhalb von zwei Tagen erstellen wir gemeinsam ein etwa 25-seitiges Dokument, das alle IT-sicherheitsrelevanten Notwendigkeiten und Definitionen festhält. Welche Daten sind personenbezogenen und kritisch, und welche nicht? Welche Applikationen sollen in das Log Management eingebunden werden, und welche nicht? Und wenn nicht, warum nicht? Diese Dokumentation behalten Sie als Nachweis für zukünftige Audits, dass Sie sich Gedanken zu diesen Themen gemacht haben.

Wie die Erstellung dieser Dokumentation abläuft, erfahren Sie hier.

2.) Software

Wir übertragen die festgelegten Anforderungen in die ProLog-Software und installieren diese in Ihrer IT.

Erfahren Sie mehr über die Funktionen von ProLog.

3.) Alarmierungen und Berichte

Die von ProLog erstellten Berichtspakete entsprechen einem sich immer weiter entwickelten Standard für Ihre Branche. Sie erhalten täglich, wöchentlich oder monatlich auditsichere Berichte, die um einen individuellen Informationsbedarf ergänzt werden können. Alarmierungen helfen Ihnen außerdem dabei, den Zugriff auf geschäftskritische Daten zu überwachen, Benutzerrechte sauber zu pflegen oder Fehler im System zu finden.

Mehr zu Alarmierungen und Berichten

4.) Wartung

Wir pflegen die Software auch nach der Installation weiter für Sie. Wir stellen damit sicher, dass Ihre Alarmierungen und Berichte auch nach einem Wechsel von Systemkomponenten (z.B. von Windows Server 2003 auf 2012) ordentlich sind. Außerdem erhalten Sie automatische Updates der Sicherheitsstandards, sollten sich gesetzliches oder andere Anforderungen geändert haben. Auch individuelle, zusätzliche Anfragen von Auditoren werden von uns beantwortet und in einem weiteren Schritt für vorsorglich für alle Kunden in den Standard übernommen.

Mehr zur Wartung von ProLog