Die All-in-One Lösung

IT@Work ProLog® - Log-Management

Für IT-Audit, IT-Sicherheit und IT-Betrieb

Noch bis Ende 2017 waren die stetige Verbesserung der IT-Sicherheit und die Optimierung des IT-Betrieb die beiden Treiber für Unternehmen in Deutschland zur Einführung eines Log-Managements (SIEM).


Seit 2018 hat sich das komplett gedreht in Richtung Audit-Sicherheit. Die Treiber in den Unternehmen zur Einführung einer SIEM-Lösung sind heute die Anforderungen aus der aktuellen Regulatorik (Governance) und Compliance:

  • Die DSGVO/GDPR europäische Datenschutzgrundverordnung ist seit 2016 bindend, aber erst am 25. Mai 2018 mit der Scharfschaltung des Strafenkataloges ist das Thema real in den Fokus der Unternehmen geraten und Bedarf der Protokollierung, was mit den personenbezogenen Daten passiert
  • Die Unternehmen, im Besonderen die Managed Service Provider mit vielen Kunden mit den unterschiedlichsten regulatorischen Anforderungen, die sich ISO27001 zertifizieren lassen, müssen Protokollierung und damit ein Log-Management einführen
  • Die Anforderungen aus MaRISK, aus den BAIT/VAIT (Bank- und Versicherungsaufsichtliche Anforderungen an die IT) erfordern die Einführung der Protokollierung
  • Das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) ist am 25.07.2015 in Kraft getreten. Mit dem Gesetz sollen die Betreiber besonders gefährdeter Infrastrukturen (KRITIS) Energie, Wasser, Gesundheit, Logistik, Ernährung, Finanzwirtschaft oder Telekommunikation verpflichtet werden, Ihre Netze besser vor Hacker-Angriffen zu schützen und Mindeststandards für die IT-Sicherheit umzusetzen. Danach sollen die Unternehmen alle 2 Jahre nachweisen, dass sie die Anforderungen noch erfüllen.
  •  Mit der am 3. Mai 2016 in Kraft getretenen BSI-Kritis-Verordnung (BSI-KritisV) wurden bereits die Festlegungen zur Bestimmung Kritischer Infrastrukturen in den bekannten o.g. Sektoren getroffen. Im Jahr 2017 und 2018 wurden bereits die ersten branchenspezifischen Sicherheitsstandards (B3S) verabschiedet:
    • Wasser/Abwasser
    • Ernährung
    • IT und TK
    • Energie
  • Weitere B3S befinden sich noch in der Erstellung bzw. im Verfahren der Vorabeignungsprüfung. Je nach Bearbeitungs- bzw. Reifegrad kann man die Absichten und Zielsetzungen des B3S erkennen.

Stand heute erfordern diese regulatorischen Anforderungen im Einzelnen und in der Kombination die Einführung einer Protokollierung für fast alle Unternehmen und Behörden in Deutschland und zu großen Teilen innerhalb der Europäischen Union.

Das Ziel ist die Auditsicherheit eines Unternehmens. Die Zielpersonen für die Gesamtlösung sind also interne oder externe Auditoren/Revisoren und Rechtsanwälte.
Diese Zielpersonen (Governance und Compliance) prüfen in der Regel die Umsetzung von insgesamt vier TOMs (technische und organisatorische Maßnahmen):

  1. das Protokollierungs- und Auditierungskonzept (Dokumentation in Word)
  2. das Log-Management Werkzeug für die Forensik
  3. sowie die notwendigen Filter, Berichte und Alarmierungen
  4. 100%ige Umsetzung der Anforderungen aus DSGVO und der Betriebs- und Personalräte

Daraus ergibt sich der Bedarf für eine „All-in-One“ Lösung, die NETZWERK zusammen mit seinen Kunden aus dem Bereich MaRISK und KRITIS in den letzten Jahren entwickelt und stetig den wachsenden Anforderungen aus der Regulatorik angepasst hat. Dieses im Rahmen des Softwarewartungsvertrages. Davon profitieren heute alle Kunden branchenübergreifen.

 

Mehr erfahren: Melden Sie sich zu einem unserer kostenfreien Webinare an.

 

Beispiel für ProLog® im Einsatz

 

 

 

Die All-in-One Lösung

IT@Work ProLog® - Log-Management

Für IT-Audit, IT-Sicherheit und IT-Betrieb

Noch bis Ende 2017 waren die stetige Verbesserung der IT-Sicherheit und die Optimierung des IT-Betrieb die beiden Treiber für Unternehmen in Deutschland zur Einführung eines Log-Managements (SIEM).

Seit 2018 hat sich das komplett gedreht in Richtung Audit-Sicherheit. Die Treiber in den Unternehmen zur Einführung einer SIEM-Lösung sind heute die Anforderungen aus der aktuellen Regulatorik (Governance) und Compliance:

-          Die DSGVO/GDPR europäische Datenschutzgrundverordnung ist seit 2016 bindend, aber erst am 25. Mai 2018 mit der Scharfschaltung des Strafenkataloges ist das Thema real in den Fokus der Unternehmen geraten und Bedarf der Protokollierung, was mit den personenbezogenen Daten passiert

-          Die Unternehmen, im Besonderen die Managed Service Provider mit vielen Kunden mit den unterschiedlichsten regulatorischen Anforderungen, die sich ISO27001 zertifizieren lassen, müssen Protokollierung und damit ein Log-Management einführen

-          Die Anforderungen aus MaRISK, aus den BAIT/VAIT (Bank- und Versicherungsaufsichtliche Anforderungen an die IT) erfordern die Einführung der Protokollierung

-          Das IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) ist am 25.07.2015 in Kraft getreten. Mit dem Gesetz sollen die Betreiber besonders gefährdeter Infrastrukturen (KRITIS) Energie, Wasser, Gesundheit, Logistik, Ernährung, Finanzwirtschaft oder Telekommunikation verpflichtet werden, Ihre Netze besser vor Hacker-Angriffen zu schützen und Mindeststandards für die IT-Sicherheit umzusetzen. Danach sollen die Unternehmen alle 2 Jahre nachweisen, dass sie die Anforderungen noch erfüllen.

-          Mit der am 3. Mai 2016 in Kraft getretenen BSI-Kritis-Verordnung (BSI-KritisV) wurden bereits die Festlegungen zur Bestimmung Kritischer Infrastrukturen in den bekannten o.g. Sektoren getroffen. Im Jahr 2017 und 2018 wurden bereits die ersten branchenspezifischen Sicherheitsstandards (B3S) verabschiedet:

o   Wasser/Abwasser

o   Ernährung

o   IT und TK

o   Energie

-          Weitere B3S befinden sich noch in der Erstellung bzw. im Verfahren der Vorabeignungsprüfung. Je nach Bearbeitungs- bzw. Reifegrad kann man die Absichten und Zielsetzungen des B3S erkennen.

Stand heute erfordern diese regulatorischen Anforderungen im Einzelnen und in der Kombination die Einführung einer Protokollierung für fast alle Unternehmen und Behörden in Deutschland und zu großen Teilen innerhalb der Europäischen Union.

 

 

 

 

Das Ziel ist die Auditsicherheit eines Unternehmens. Die Zielpersonen für die Gesamtlösung sind also interne oder externe Auditoren/Revisoren und Rechtsanwälte.

Diese Zielpersonen (Governance und Compliance) prüfen in der Regel die Umsetzung von insgesamt vier TOMs (technische und organisatorische Maßnahmen):

 

  1. das Protokollierungs- und Auditierungskonzept (Dokumentation in Word)
  2. das Log-Management Werkzeug für die Forensik
  3. sowie die notwendigen Filter, Berichte und Alarmierungen
  4. 100%ige Umsetzung der Anforderungen aus DSGVO und der Betriebs- und Personalräte

Daraus ergibt sich der Bedarf für eine „All-in-One“ Lösung, die NETZWERK zusammen mit seinen Kunden aus dem Bereich MaRISK und KRITIS in den letzten Jahren entwickelt und stetig den wachsenden Anforderungen aus der Regulatorik angepasst hat. Dieses im Rahmen des Softwarewartungsvertrages. Davon profitieren heute alle Kunden branchenübergreifend.