Netzwerk Logo

IT- und Datensicherheit dank professionellem Log-Management

Log-Management

Neben der Firewall und einem Backup/Restore-System ist Log Management die dritte Säule der IT- und Datensicherheit. Zahlreiche Kunden mit kritischen Infrastrukturen vertrauen bei diesem Thema auf die deutsche Log Management-Lösung IT@Work ProLog. Mit ProLog bekommen Sie ein Werkzeug an die Hand, welche die gesetzlichen Anforderungen erfüllt, die präzise für Ihr Unternehmen gelten. Als Dienstleister für IT-Sicherheit verkaufen wir Ihnen aber nicht nur eine Software. Stattdessen erarbeiten wir mit Ihnen zusammen eine auditsichere Konzeption mit den Ansprüchen aus, die von der Lösung später abgedeckt werden.

Image
Image

IT@Work ProLog

ProLog ist als Log Management-Lösung bei Kunden aus den Bereichen Mittelstand, Finanz- und Versicherungswesen, Energie- und Wasserversorgung, Gesundheit, Wohlfahrt und Kirche, öffentliche Einrichtungen (Kommunen, Länder und Bund), Kammern und Verbände, Automobilzulieferer und viele mehr im Einsatz und baut damit schon auf Anforderungen und Know-how auf, die für alle weiteren Kunden abgedeckt sind. Mit jedem neuen Kunden werden die Sicherheitsstandard für alle angehoben. IT@Work ProLog wurde 2018 von der Initative Mittelstand mit dem INNOVATIONSPREIS-IT für „besonders innovative IT-Lösungen mit hohem Nutzen für den Mittelstand“ ausgezeichnet. Die Lösung berücksichtigt außerdem alle Anforderungen der Datenschutzgrundverordnung.

Nehmen Sie Kontakt zu uns auf, um mehr über Produkte von NETZWERK zu erfahren oder das Produkt in einem Webcast live zu testen.

ProLog-Software

Die ProLog-Software ist das Werkzeug, mit dem das Protokollierungskonzept der Dokumentation in die Realität umgesetzt wird. ProLog-Agenten sammeln Events und Logdaten auf den ihnen zugewiesenen Applikationen und lassen sich zentral von der Software aus beobachten und administrieren. Durch eine Caching-Methode (siehe unten) vermeiden wir Eventverlust oder Duplikate. Zugriffe auf die zentral gehaltenen Logdaten werden durch Pseudonymisierung, das n-Augen-Freigabeprinzip und Zweckbindung gesichert. Mit ProLog lassen sich außerdem granulare Rollenkonzepte erstellen, damit jeder User die Software für seine spezielle Tätigkeit verwenden kann, ohne in die Gefahr zu laufen, das System zu missbrauchen. Das System wird mit Standardpaketen für Berichte und Alarmierungen ausgeliefert, diese können aber natürlich den Wünschen und Anforderungen gemäß des Kunden angepasst werden. ProLog hat eine hohe Integrationsfähigkeit in andere IT-Sicherheitslösungen.
Über die Auswahl der ProLog-Funktionsbereiche erhalten sie detaillierte Informationen zu den Funktionen der Software.
Image

Übertragung von Logs über ProLog-Agenten

Der Agent liest auf dem Client die Logfiles aus, für die er beauftragt wurde. Jedes Log wird in einem Cache auf dem Client zwischengespeichert. Dann verbindet sich der Agent mit dem ProLog-Server. Bevor es zu einer Übertragung der Logs kommt, prüfen Server und Agent, ob der aktuell ausgeführte Auftrag noch aktuell ist. Der Server prüft die Identität des Agenten, welche Aufgaben er verfolgt und ob es für diesen Agenten Änderungen in der Konfiguration gegeben hat. Schließlich überträgt der Agent den Cacheload an den Server.
Der ProLog-Server speichert die empfangenen Daten nun ebenfalls in einem Cache. Solange der Cacheload noch nicht vollständig übertragen wurde, wartet der Server mit dem finalen Sichern der Daten. Die Daten im Cache des Servers werden mit den Daten im Cache des Clients verglichen. Hat der ProLog-Server bestätigt, dass alle empfangenen Daten dem Cacheload des Clients entsprechen, löscht der Client seinen Cache und der Server speichert die Daten in seiner Datenbank. Durch dieses Verfahren verhindert ProLog, dass es zu Eventverlust oder Duplikaten kommt. Potenzielle Verbindungsabbrüche zwischen Server und Client stellen damit auch keine Gefahr für den Verlust von Logs dar.

Log-Management inklusive Mitarbeiterdatenschutz

Beim Einsatz eines Log Management-Werkzeugs werden Millionen von Events am Tag eingesammelt, die zu einem großen Teil einen klaren Personenbezug im Sinne der DSGVO und des Mitarbeiterdatenschutzes haben. Daraus resultieren zwingend technische und organisatorische Funktionen zum Schutze Ihrer Arbeitnehmer innerhalb der ProLog-Software:
  • Pseudonymisierung der Events:
    Sobald das Event in der Datenbank vom ProLog-Server gesichert ist, wird der Personenbezug vom Event getrennt und anderweitig abgespeichert.
  • N-Augen-Prinzip für die Depseudonymisierung:
    Im Bedarfsfall können das Event und der Personenbezug wiederhergestellt werden. Dafür bedarf es mindestens der Zustimmung von 2-n Personen. Die Berechtigungen hierzu werden im Protokollierungskonzept beschrieben und innerhalb der ProLog-Applikation systemtechnisch umgesetzt.
  • Rollenkonzepte: für einzelne User, Usergruppen und Funktionen können granulare Rollenkonzepte umgesetzt werden.
  • Selbstprotokollierung: jede Aktion und Veränderung in ProLog werden selbstverständlich protokolliert.
  • Zweckbindung: ist die Grundlage für die Erlaubnis jeglicher Depseudonymisierung und in der kompletten DNA von ProLog fest implementiert.
  • Das Datum der aktiven Löschung des Personenbezugs kann frei hinterlegt werden. Spätestens nach 180 Tagen wird der Personenbezug allerdings automatisch entfernt. Für statistische Auswertungen können die dann anonymisierten Events weiter aufgehoben werden.
ProLog stellt durch diese Funktionen sicher, dass kein Mitarbeiter der Kunden bewusst oder unbewusst gegen die DSGVO oder den Mitarbeiterdatenschutz verstoßen kann.

Über NETZWERK Software GmbH

Log-Management Lösungen, Protokollierungs- und Auditierungskonzepte in Deutschland, Österreich und der Schweiz seit 2011.
Die NETZWERK Software GmbH wurde 2016 als legitimierter Nachfolger des herausgelösten Softwarehausbereiches der alten NETZWERK GmbH gegründet und ist damit seit 2013 im gesamten deutschsprachigen Raum (D/A/CH) tätig.
Als deutscher IT-Security Hersteller haben wir uns früh als Lösungsanbieter auf die Kunden mit den höchsten regulatorischen Anforderungen und regelmäßigen externen Audits bei Banken, Sparkassen und Bundesbehörden spezialisiert. Spätestens ab dem 24. Mai 2018 müssen alle Unternehmen innerhalb der EU, die personenbezogene Daten verarbeiten, eine Protokollierungslösung im Einsatz haben. Darum profitiert der Mittelstand heute von den fertigen Lösungen (Protokollierungskonzept, Log-Management-Werkzeug und Branchen-Berichtspakete), die wir zusammen mit unseren Partnern für alle Unternehmen und Behörden in Deutschland anbieten.
Unter www.NETZWERK.de finden Sie weitere Informationen und Ansprechpartner bei regionalen, nationalen und internationalen Fachhandelspartner und Managed Service Anbietern.