IT-Sicherheit nach branchenspezifischen Sicherheitsstandards

Welche Vorteile bietet das LOG Management?

Ihre Vorteile als IT-Entscheider 

  • Zentrales Log Management zur forensischen Untersuchung von IT-Vorfällen hinsichtlich der IT-Verfügbarkeit und Datensicherheit.
  • Überwachung der gesamten IT (Infrastruktur, Netzwerke, Firewalls, Gateways, Router) mit Echtzeit-Alarm.
  • Automatisierte und auditsichere Berichte auf Knopfdruck, vorbereitet für alle wichtigen Zertifizierungen.

Ihre Vorteile als Business-Entscheider 

  • Auditsicherheit für Ihr Business (TISAX, ISO27001,
    KRITIS, …)
    .
  • Protokollierung der Zugriffe auf personenbezogene Daten gemäß BDSG* EU-DSGVO und Geheimnisschutzgesetz.
  • Tätigkeits- und SLA-Überwachung der beauftragten 
    IT-Dienstleister.
  • Durchgängige Transparenz für alle Vorfälle plus Erhöhung der IT-Sicherheit für das Alltagsgeschäft.

Zur Gewährleistung der Nachvollziehbarkeit und Erfüllung der gesetzlichen Datenschutzanforderungen müssen sämtliche Störungen, Warnungen, Sicherheitsvorfälle sowie Datenzugriffe von Benutzern und Administratoren protokolliert werden. Dadurch ist eine schnelle Reaktion gewährleistet, falls es zu einem Datenmissbrauch oder -verlust kommt. Log Management mit auditsicheren Berichts- und Alarmierungspaketen ist eine unverzichtbare Grundlage für den sicheren Betrieb Ihrer IT-Umgebung.   

Transparenz und Kontrolle durch Log Management

Unternehmen, die ihre Datensätze nicht erfassen, speichern und analysieren, setzen sich dem Risiko digitaler Angriffe aus. Daher hat das Center for Internet Security (CIS) das Log Management in Version 8 seiner Critical Security Controls (CSC) aufgenommen. Das Audit Log Management ist ein Weg zur Priorisierung und dient der grundlegenden Cyberhygiene. Wenn Unternehmen versäumen in diesen Sicherheitsbaustein zu investieren, setzen sie laut CIS damit die Bemühungen der Bedrohungserkennung aufs Spiel. Manchmal seien Audit-Aufzeichnungen der einzige Beweis für einen erfolgreichen Angriff. Sind die Prozesse zur Analyse von Protokollen unzureichend oder fehlen sogar, können Angreifer langfristige Kontrolle über die Endgeräte ihrer Opfer erlangen, ohne dass es im Zielunternehmen bemerkt wird.

*Bundesdatenschutzgesetz (BDSG)  
Das BDSG stellt mit §76 klare Anforderungen an eine Protokollierung von Daten in Unternehmen:  
(1) In automatisierten Verarbeitungssystemen haben Verantwortliche und Auftragsverarbeiter mindestens die folgenden Verarbeitungsvorgänge zu protokollieren: Erhebung, Veränderung, Abfrage, Offenlegung einschließlich Übermittlung, Kombination und Löschung.  

(2) Die Protokolle über Abfragen und Offenlegungen müssen es ermöglichen, die Begründung, das Datum und die Uhrzeit dieser Vorgänge und so weit wie möglich die Identität der Person, welche die personenbezogenen Daten abgefragt oder offengelegt hat, und die Identität des Empfängers der Daten festzustellen.  

(3) Die Protokolle dürfen ausschließlich für die Überprüfung der Rechtmäßigkeit der Datenverarbeitung durch die Datenschutz-beauftragte oder den Datenschutzbeauftragten, die Bundesbeauftragte oder den Bundesbeauftragten und die betroffene Person sowie für die Eigenüberwachung, für die Gewährleistung der Integrität und Sicherheit der personenbezogenen Daten und für Strafverfahren verwendet werden. 

Zum Kontaktformular

Sprechen Sie uns an!

Jens Müller
Vertrieb | Account Manager

Telefon: +49 2331 34887 35
E-Mail: jens.mueller@stepit.net