GUT ZU WISSEN

Wir beantworten Ihre Fragen

Warum ist Log Management so enorm wichtig? Welche Cyberrisiken gibt es? Welche gesetzlichen Anforderungen gibt es an IT-Sicherheit?

Drei wichtige Treiber für Log Management

Durch den technologischen Fortschritt und die zunehmende Digitalisierung von Geschäftsprozessen werden immer mehr Daten erhoben, gespeichert und übermittelt. Für Unternehmen ergeben sich dadurch neben spannenden neuen Möglichkeiten allerdings auch potenzielle Gefahren, bspw. durch den Verlust oder Missbrauch hochsensibler Daten. Dadurch ergeben sich drei wichtige Treiber für Log Management. 

Die Risiken für Ihre IT-Sicherheit

Die praktischen Datenträger können leicht verloren gehen, und somit eventuell wichtige Daten in die falschen Hände geraten. Aber auch das ungeschützte anschließen an das interne Firmennetz könnte zu ungewollter Virenübertragung führen.

Häufig werden Endgeräte wie bspw. Laptops nicht verschlüsselt oder über unzureichend gesicherte VPN-Zugänge mit dem Firmennetz verbunden.  Dadurch entstehen Sicherheitslücken, über die sich unbefugte Dritte Zugang zum Firmennetzwerk verschaffen und wertvolle Daten stehlen könnten.

Sie werden häufig durch unachtsames Öffnen von Mails oder Downloads unbemerkt eingeschleust und können großen Schaden im oder am gesamten System verursachen.

Wer auf Cloud-Lösungen setzt überträgt dem Dienstleister viel Verantwortung: über Hard- und Software und somit über die Daten. Man weiß in der Regel weder wo die Daten physisch gespeichert werden, noch was im Hintergrund mit ihnen passiert. Somit bestehen ungeahnte Risiken hinsichtlich der Vertraulichkeit und Integrität von Daten, des Datenschutzes, der Compliance uvm.

Bedenken Sie auch, dass Server bspw. durch Brand oder Überflutung Schaden nehmen und damit Daten verloren oder ganze Systeme lahmgelegt werden können.

Auch die Gefahr durch die missbräuchliche Nutzung personenbezogener Daten ist real. So können bspw. Privilegien bestimmter Mitarbeiter ausgenutzt werden um Schaden im Produktionsablauf zu verursachen oder um auf sensible Daten zugreifen zu können. Kontrollverlust, Erpressung und finanzielle Schäden sind oft die Folge.

Interessant

Cyberrisiken gehen nicht allein von externen Hackern aus, sondern vor allem auch von (ehemaligen) Mitarbeitern – bewusst und unbewusst. Lesen Sie hierzu die Bitkom Studie.

Interessant

Cyberrisiken gehen nicht allein von externen Hackern aus, sondern vor allem auch von (ehemaligen) Mitarbeitern – bewusst und unbewusst. Lesen Sie hierzu die Bitkom Studie.

Mögliche Folgen für Ihr Unternehmen:

Finanzielle Einbußen können durch Kosten für die Wiederherstellung von Daten oder auch durch Vertragsstrafen und Bußgelder entstehen. Diese können immerhin bis zu 4% des Jahresumsatzes (oder bis zu 20 MIO €) betragen.

Wer sensible (Kunden)Daten verliert, muss damit rechnen, dass Vertrauen langfristig verloren geht. Das könnte existenzielle Folgen haben, z.B. Arbeitsplatz- oder Unternehmensverluste.

Produktionsausfälle führen meist zu Problemen im gesamten Ablauf innerhalb der Organisation und letztendlich zu (schwerwiegenden) Umsatzeinbußen.

Um Schaden in allen Aspekten zu verhindern, unterstützen wir Sie mit unseren Leistungen umfassend, kompetent und zuverlässig.

Die Devise: Probleme verhindern, bevor sie auftreten

Schwerwiegende Folgen für Gesellschaft, Wirtschaft und Staat können Ausfälle oder Sicherheitslücken gerade im Bereich der kritischen Infrastrukturen (KRITIS) haben. Also bei Unternehmen im Gesundheitswesen, der Strom- oder Wasserversorgung, der Telekommunikation und dem Finanzwesen.

Gerade wegen der vielfältigen Risiken wächst der Druck, vorsorgliche Maßnahmen zur Datensicherheit sowie zum Datenschutz umzusetzen. Aus diesem Grund gibt es das Deutsche IT-Sicherheitsgesetz: Mit dem Ziel der Informationssicherheit durch

Aber auch andere gesetzliche Vorgaben und Regelungen schreiben technische und organisatorische Maßnahmen (TOMs) zur Sicherheit und zum Schutz von Daten vor:

EU-DSGVO

Die Europäische Datenschutz­grundverordnung fordert Datensparsamkeit, Nichtverkettbarkeit, Transparenz, Protokollierung, Intervenierbarkeit und die Alarmierung bei Zwischenfällen.

BDSG

Das Bundesdatenschutzgesetz regelt den Umgang mit personenbezogenen Daten für Informations- und Kommunikationssystemen

GeschGehG

Das Geschäftsgeheimnisgesetz fordert den Schutz vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung.

BSI IT-Grundschutz

Der Katalog des Bundes zur Erkennung und Bekämpfung sicherheitsrelevanter Schwachstellen.

KonTraG

Das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich zwingt Unternehmen dazu, ein unternehmensweites Früherkennungssystem für Risiken einzuführen.

BAIT

Bankaufsichtliche Anforderungen an die IT.

ISO27001

Norm für Informationssicherheits­managementsysteme ISMS und damit die wichtigste Cyber-Security-Zertifizierung.

KAIT

Kapitalverwaltungs­aufsichtliche Anforderungen an die IT.

MaRisk

Mindestanforderungen an das Risikomanagement.

NIS

Gesetz zur Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit.

TISAX

Standard für Informationssicherheit der Automobielindustrie.

VAIT

Versicherungsaufsichtliche Anforderungen an die IT.

Sie alle haben eine zentrale Aussage: Geheime Informationen müssen aktiv geschützt sein, der Schutz ist nachzuweisen und Zugriffe müssen protokolliert werden.

Schlussfolgerung

Alle Regelungen fordern explizit die Protokollierung von Daten und damit automatisch auch Log-Management.

Schlussfolgerung

Alle Regelungen fordern explizit die Protokollierung von Daten und damit automatisch auch Log-Management.

Einfach erklärt: Was sind Logdaten und warum sind sie so wichtig?

Bei Logdaten, auch als (Ereignis-)Protokolldateien oder Logfiles bezeichnet, handelt es sich um Dateien, in denen Computerprozesse verschiedenste Ereignisse protokollieren. Dabei werden unter anderem Informationen wie z.B. Usernamen, Dateipfade, Übertragungsprotokolle, Datenbanktransaktionen, IP-Adressen & Zeitstempel erfasst.

Das macht Logfiles zu den wichtigsten Informationsquellen, um Vorgänge auf einem System nachvollziehbar zu machen. Sie sind besonders wichtig bei der Problem- und Fehleranalyse, der Rekonstruktion verloren gegangener Daten, der Überwachung des ordnungsgemäßen Betriebs und bei der Verbesserung von Systemen.

Wer also Logfiles spurlos manipulieren kann, ist de facto unauffindbar. Daher besteht hier nicht nur das größte Manipulationsrisiko, sondern auch das größte Schadensrisiko – sowohl durch den Schaden des Täters als auch durch Sanktionen der Behörden.

Darum ist Log Management mit dem richtigen Tool unersetzlich.

Logfiles sind über das gesamte Netzwerk verteilt und in eigenwilligen Sprachen und Formaten verfasst. Um ihre gesetzeskonforme und manipulationssichere Verwaltung und Speicherung zu gewährleisten, müssen die Kriterien dafür in einer Logfile-Managementstrategie festgelegt werden.

Eine solche Strategie umfasst das Kopieren von Logdateien, ihre Verteilung an andere Systeme sowie ihre Archivierung. Nur so können sie zur Rekonstruktion und Analyse bei Sicherheitsvorfällen genutzt werden. Bei den immer größer werdenden Datenmengen wird das zu einer echten Herkulesaufgabe.

Deshalb ist ein umfangreiches Log Management-Tool Gold wert.

Ein Beispiel: Der Flugschreiber im Flugzeug, die sogenannte Blackbox, protokolliert kontinuierlich sämtliche Vorgänge im System des Flugzeugs. Anhand der protokollierten Daten können Vorfälle im Nachgang analysiert und rekonstruiert werden.

In der IT-Infrastruktur heißt der Flugschreiber: ProLog.

ProLog vereint die drei wichtigsten Treiber für Log Management.

IT-Audit

Zahlreiche Gesetze (siehe oben) schreiben vor, welche Anforderungen ein Betrieb in Sachen IT-Sicherheit zu erfüllen hat. Mit ProLog bieten wir unseren Kunden eine branchenübergreifende Lösung, die bereits auditsichere Berichtspakete beinhaltet und somit alle gesetzlichen Vorgaben abdeckt.

IT-Sicherheit

Mit ProLog wird Ihre IT noch sicherer. Denn dank passender Filter & Alarmierungen werden Sie bei bestimmten Aktivitäten benachrichtigt. Und durch regelmäßige Berichte können Sie Aufschluss über mögliche Schwachstellen im System erhalten.

IT-Betrieb

ProLog ermöglicht es Ihnen, einen schnellen und einfachen Überblick über Vorgänge in Ihrer IT zu erhalten. So lassen sich Prozesse, wie bspw. die Bearbeitung von Problemen oder Supportanfragen, optimieren.

Wir helfen dabei, für eine optimale IT-Sicherheit in Ihrem Unternehmen zu sorgen. Damit Sie dem nächsten IT-Audit entspannt entgegenblicken können.

Kontakt