Log Management & SIEM
ProLog – Ihr starkes Tool für
IT- Sicherheit
IT-Security made in Germany.
Höchste IT- Sicherheit für Ihr Unternehmen?
Unverzichtbar!
Das wissen Sie. Doch es ist mehr als herausfordernd, ein eff ektives Sicherheitskonzept zu implementieren und zu managen.
Komplexe Technologien, zunehmende Bedrohungen und die Einhaltung gesetzlicher Vorschriften machen es nicht leichter. Darüber hinaus fehlt es an Fachkräften und Ressourcen, um eine umfassende IT- Sicherheit gewährleisten zu können.
Die Lösung, mit der Sie schnell und unkompliziert die wichtigsten Anforderungen an Ihre IT- Sicherheit erfüllen, heißt ProLog.
ProLog kombiniert Log Management & SIEM: für höchste Daten-, IT- und Auditsicherheit in Ihrem Unternehmen.

ProLog ist die leistungsstarke IT- Security- Lösung aus Deutschland, die professionelles Log Management mit SIEM vereint. Sie wurde speziell für kritische Infrastrukturen entwickelt und bietet Ihnen somit den höchsten Sicherheitsstandard
.
Ihre Vorteile mit ProLog
Log- Daten manipulationssicher speichern, verwalten und analysieren
Bedrohungen & Anomalien frühzeitig erkennen
Sofort- Alarmierung bei kritischen Zuständen in IT- Systemen
IT- Sicherheit erhöhen
Gesetzliche Anforderungen an IT- Sicherheit erfüllen
Bestehende Systeme optimal ergänzen
Sicherheit beim nächsten IT- Audit
Datenforensik und Fallanalyse
Fit für das nächste IT- Audit? Mit ProLog ganz sicher.
Sie erhalten eine umfassende Lösung – bestehend aus technischen und organisatorischen Maßnahmen – mit der Sie Ihre Logdaten sicher und zuverlässig speichern, analysieren und verwalten . Zusätzlich kann ProLog Bedrohungen und Anomalien in Ihren IT- Systemem frühzeitig erkennen und sofort alarmieren .
Mit ProLog implementieren Sie also unverzichtbare IT- Security- Basics, die Ihr Unternehmen für eine grundlegend sichere IT benötigt*. Gleichzeitig erfüllen Sie technische Anforderungen, die ein IT- Auditor an Ihr Log Management stellt – zum Beispiel im Rahmen von IT- SiG 2.0, DGSVO oder auch ISO27001.
*laut BSI- CS 006 | Version 2.0 vom 11.07.2018
Wie können Sie ProLog in Ihrem Unternehmen einsetzen?
Gerne beraten wir Sie persönlich dazu.
Alles in einem Paket!
Mit ProLog erhalten Sie ein umfassendes Konzept
Ausführliche Dokumentation
ProLog Software
Fertige Berichts- und Alarmierungspakete
Regelmäßige Wartung & Updates
Planbare Kosten! Dank nutzerbasiertem Lizenzierungsmodell.
Die Lizenzierung von ProLog erfolgt auf Basis der AD- User (oder nach Anzahl der Quellen) als Kauf- und Mietpreismodell.
Ihr Vorteil: Sie müssen sich nicht um Kostenexplosionen aufgrund von steigenden Datenmengen / Datenvolumen sorgen.
ProLog ist die optimale Lösung für Ihr Unternehmen wenn
-
Sie Ihre IT- Systeme vor Cyberangriff en schützen wollen.
-
Sie gesetzliche Anforderungen erfüllen müssen (KRITIS).
-
Sie Ihr Unternehmen vor den schweren Folgen von Cyberangriff en bewahren wollen.
-
keine oder zu wenig eigene Kapazitäten für Ihr Log Management haben.
-
Ihnen das Know- how in Bezug auf eine umfassende IT- Security fehlt.
-
Sie eine einfache Lösung für die komplexen Anforderungen an eine sichere IT suchen.
Lassen Sie uns gemeinsam Ihre IT- Sicherheit verbessern und Ihre Sorgen
um Datenschutz und Cyberangriffe minimieren.
Unsere Managed Security Services: Professionelle Unterstützung im Tagesbetrieb
Ihre eigenen Kapazitäten sind knapp? Gerne kümmern wir uns um den reibungslosen Tagesbetrieb von ProLog in Ihrem Unternehmen.
-
Konsequentes Monitoring Ihres Log Managements
-
Blitzschnelle Reaktion auf Anomalien und Alarme
-
Tägliche professionelle Auswertung Ihrer Berichte
-
Fachliche Unterstützung bei Audits
-
Service Center mit 24/7 Notfall- Hotline
-
Schulungen im Umgang mit der Technologie
FAQ
Mit Log Management werden alle Logdaten Ihres Unternehmens an einem zentralen Ort gesammelt, normalisiert und manipulationssicher gespeichert. Zahlreiche Vorschriften aus der Regulatorik schreiben die Konzeption und Implementierung einer Log Management-Lösung vor. Mehr erfahren.
Das Security Information und Event-Management (SIEM) analysiert und korreliert diese Logdaten in Echtzeit. So können komplexe Ereignisse rechtzeitig erkannt, Verantwortliche mittels Alarm informiert und Gegenmaßnahmen eingeleitet werden.
Bei Log-Daten, auch als Protokolldateien, Logfiles oder Logs bezeichnet, handelt es sich um Dateien, in denen Computerprozesse verschiedenste Ereignisse protokollieren. Logs werden automatisch von Software, Betriebssystemen, Netzwerkgeräten und anderen IT-Komponenten generiert. Sie erfassen verschiedene Arten von Informationen, wie z.B. Benutzeraktivitäten, Anmeldeversuche, Netzwerkverbindungen, Systemereignisse, Fehlermeldungen, Sicherheitswarnungen, Datenzugriffe und Transaktionen.
Log Management ermöglicht die zentrale Erfassung, Speicherung, Überwachung und Analyse von Log-Daten. Daraus ergeben sich drei wichtige Eigenschaften, die Log Management für Ihre IT-Sicherheit wichtig machen:
- Bedrohungen frühzeitig erkennen: Durch die Integration von Log-Management-Lösungen mit SIEM-Systemen können Logs in Echtzeit überwacht, analysiert und mit vordefinierten Regeln oder Verhaltensmustern abgeglichen werden, um potenzielle Bedrohungen zu identifizieren.
- Gegenmaßnahmen einleiten: Darüber hinaus können Schwachstellen in IT-Systemen identifiziert und geeignete Gegenmaßnahmen ergriffen werden.
- Forensische Analyse: Log Management spielt eine entscheidende Rolle bei der forensischen Analyse von Sicherheitsvorfällen. Durch die detaillierte Aufzeichnung von Ereignissen ermöglichen Logs die Rekonstruktion von Angriffen, die Identifizierung der Eintrittspunkte und die Untersuchung der Auswirkungen.
Den Risiken eines Cybersecurity-Vorfalls ist jedes einzelne Unternehmen ausgesetzt – ganz unabhängig von der Branche und der Unternehmensgröße. Deshalb ist es grundsätzlich für jedes Unternehmen sinnvoll, für eine sichere IT zu sorgen und ein zentrales Log Management System wie ProLog zu implementieren.
Gesetzlich verpflichtet sind derzeit aber “nur” Betreiber Kritischer Infrastrukturen.
Laut § 2 Absatz 10 BSIG zählen dazu Einrichtungen, Anlagen oder Teile davon, die den folgenden Sektoren angehören:
- Energie
- Informationstechnik und Telekommunikation
- Transport und Verkehr
- Gesundheit
- Medien und Kultur
- Wasser
- Ernährung
- Finanz- und Versicherungswesen
- Siedlungsabfallentsorgung
- Staat und Verwaltung
Falls Ihr Unternehmen nicht unter die BSI-Kritisverordnung fällt, empfehlen wir Ihnen dennoch, Ihre IT-Infrastruktur sicher und zuverlässig aufzustellen. Wir beraten Sie gerne dazu.
In Deutschland gelten verschiedene gesetzliche Anforderungen in Bezug auf Log Management. Dazu zählen unter anderem:
- Datenschutz-Grundverordnung (DSGVO): Gemäß der DSGVO müssen personenbezogene Daten sicher und vertraulich behandelt werden. Logdaten, die personenbezogene Informationen enthalten, unterliegen den Bestimmungen der DSGVO.
- Bundesdatenschutzgesetz (BDSG): Das BDSG regelt den Schutz personenbezogener Daten in Deutschland. Es enthält spezifische Vorschriften zur Datensicherheit und zum Umgang mit Logdaten.
- IT-Sicherheitsgesetz (IT-SiG): Das IT-SiG verpflichtet Betreiber Kritischer Infrastrukturen (KRITIS) dazu, angemessene organisatorische und technische Maßnahmen zur Gewährleistung der IT-Sicherheit zu treffen, einschließlich des Log Managements.
- Handelsgesetzbuch (HGB) und Abgabenordnung (AO): Das HGB und die AO enthalten Bestimmungen zur Aufbewahrung von Geschäftsunterlagen, einschließlich von Logdaten, für einen bestimmten Zeitraum.
- Telekommunikationsgesetz (TKG): Das TKG enthält Regelungen zur Sicherheit von Telekommunikationsnetzen und -diensten, einschließlich der Erfassung und Speicherung von Log-Daten.
Richtlinien und Standards: Neben den gesetzlichen Anforderungen gibt es verschiedene Richtlinien und Standards, die sich auf Log Management beziehen, wie z.B. ISO/IEC 27001 (Informationssicherheitsmanagement) und BSI-Grundschutz (IT-Sicherheit).
ProLog wurde speziell für Kritische Infrastrukturen mit dem Anspruch an höchste IT-Sicherheitsstandards entwickelt. So haben KRITIS-Betreiber eine Lösung an der Hand, die auf ihre besonders hohen Ansprüche zugeschnitten ist.
Darüber hinaus können Unternehmen jeglicher Branche und Größe mit ProLog alle Anforderungen, die ein IT-Auditor an ein Log Management stellt, erfüllen. So meistern Sie die technischen und organisatorischen Anforderungen, die von zahlreichen Gesetzen und Richtlinien gefordert werden, wie zum Beispiel:
- EU-DSGVO
- IT-Sicherheitsgesetz 2.0
- ISO 27001
- uvm.
Um den Schutz personenbezogener Daten sicherzustellen, arbeitet ProLog mit der Pseudonymisierung von Daten. Sobald ein Event in der Datenbank von ProLog gesichert ist, wird der Personenbezug davon getrennt und anderweitig gespeichert.
Der Personenbezug eines Events kann durch eine Depseudonymisierung wiederhergestellt werden, sofern datenschutzrechtlich ein triftiger Grund dafür vorliegt. Solche Anfragen behandelt ProLog nach dem n-Augen-Prinzip, bei dem die Anfragen Freigaben erhalten müssen, ehe die Depseudonymisierung stattfinden kann. Wurde die Anfrage freigegeben, zeigt ProLog dem Anfragesteller die gewünschten Informationen. Der Personenbezug für das Event wird temporär gemäß der Gültigkeitsdauer der Anfrage wiederhergestellt.
Darüber hinaus arbeitet ProLog mit granularen Rollenkonzepten, um Missbrauch im System zu vermeiden. Es wird damit sichergestellt, dass jeder User die Software nur für seine spezielle Tätigkeit verwenden kann.
Mit Log Management werden alle Logdaten Ihres Unternehmens an einem zentralen Ort gesammelt, normalisiert und manipulationssicher gespeichert. Zahlreiche Vorschriften aus der Regulatorik schreiben die Konzeption und Implementierung einer Log Management-Lösung vor. Mehr erfahren.
Das Security Information und Event-Management (SIEM) analysiert und korreliert diese Logdaten in Echtzeit. So können komplexe Ereignisse rechtzeitig erkannt, Verantwortliche mittels Alarm informiert und Gegenmaßnahmen eingeleitet werden.
Bei Log-Daten, auch als Protokolldateien, Logfiles oder Logs bezeichnet, handelt es sich um Dateien, in denen Computerprozesse verschiedenste Ereignisse protokollieren. Logs werden automatisch von Software, Betriebssystemen, Netzwerkgeräten und anderen IT-Komponenten generiert. Sie erfassen verschiedene Arten von Informationen, wie z.B. Benutzeraktivitäten, Anmeldeversuche, Netzwerkverbindungen, Systemereignisse, Fehlermeldungen, Sicherheitswarnungen, Datenzugriffe und Transaktionen.
Log Management ermöglicht die zentrale Erfassung, Speicherung, Überwachung und Analyse von Log-Daten. Daraus ergeben sich drei wichtige Eigenschaften, die Log Management für Ihre IT-Sicherheit wichtig machen:
- Bedrohungen frühzeitig erkennen: Durch die Integration von Log-Management-Lösungen mit SIEM-Systemen können Logs in Echtzeit überwacht, analysiert und mit vordefinierten Regeln oder Verhaltensmustern abgeglichen werden, um potenzielle Bedrohungen zu identifizieren.
- Gegenmaßnahmen einleiten: Darüber hinaus können Schwachstellen in IT-Systemen identifiziert und geeignete Gegenmaßnahmen ergriffen werden.
- Forensische Analyse: Log Management spielt eine entscheidende Rolle bei der forensischen Analyse von Sicherheitsvorfällen. Durch die detaillierte Aufzeichnung von Ereignissen ermöglichen Logs die Rekonstruktion von Angriffen, die Identifizierung der Eintrittspunkte und die Untersuchung der Auswirkungen.
Den Risiken eines Cybersecurity-Vorfalls ist jedes einzelne Unternehmen ausgesetzt – ganz unabhängig von der Branche und der Unternehmensgröße. Deshalb ist es grundsätzlich für jedes Unternehmen sinnvoll, für eine sichere IT zu sorgen und ein zentrales Log Management System wie ProLog zu implementieren.
Gesetzlich verpflichtet sind derzeit aber “nur” Betreiber Kritischer Infrastrukturen.
Laut § 2 Absatz 10 BSIG zählen dazu Einrichtungen, Anlagen oder Teile davon, die den folgenden Sektoren angehören:
- Energie
- Informationstechnik und Telekommunikation
- Transport und Verkehr
- Gesundheit
- Medien und Kultur
- Wasser
- Ernährung
- Finanz- und Versicherungswesen
- Siedlungsabfallentsorgung
- Staat und Verwaltung
Falls Ihr Unternehmen nicht unter die BSI-Kritisverordnung fällt, empfehlen wir Ihnen dennoch, Ihre IT-Infrastruktur sicher und zuverlässig aufzustellen. Wir beraten Sie gerne dazu.
In Deutschland gelten verschiedene gesetzliche Anforderungen in Bezug auf Log Management. Dazu zählen unter anderem:
- Datenschutz-Grundverordnung (DSGVO): Gemäß der DSGVO müssen personenbezogene Daten sicher und vertraulich behandelt werden. Logdaten, die personenbezogene Informationen enthalten, unterliegen den Bestimmungen der DSGVO.
- Bundesdatenschutzgesetz (BDSG): Das BDSG regelt den Schutz personenbezogener Daten in Deutschland. Es enthält spezifische Vorschriften zur Datensicherheit und zum Umgang mit Logdaten.
- IT-Sicherheitsgesetz (IT-SiG): Das IT-SiG verpflichtet Betreiber Kritischer Infrastrukturen (KRITIS) dazu, angemessene organisatorische und technische Maßnahmen zur Gewährleistung der IT-Sicherheit zu treffen, einschließlich des Log Managements.
- Handelsgesetzbuch (HGB) und Abgabenordnung (AO): Das HGB und die AO enthalten Bestimmungen zur Aufbewahrung von Geschäftsunterlagen, einschließlich von Logdaten, für einen bestimmten Zeitraum.
- Telekommunikationsgesetz (TKG): Das TKG enthält Regelungen zur Sicherheit von Telekommunikationsnetzen und -diensten, einschließlich der Erfassung und Speicherung von Log-Daten.
Richtlinien und Standards: Neben den gesetzlichen Anforderungen gibt es verschiedene Richtlinien und Standards, die sich auf Log Management beziehen, wie z.B. ISO/IEC 27001 (Informationssicherheitsmanagement) und BSI-Grundschutz (IT-Sicherheit).
ProLog wurde speziell für Kritische Infrastrukturen mit dem Anspruch an höchste IT-Sicherheitsstandards entwickelt. So haben KRITIS-Betreiber eine Lösung an der Hand, die auf ihre besonders hohen Ansprüche zugeschnitten ist.
Darüber hinaus können Unternehmen jeglicher Branche und Größe mit ProLog alle Anforderungen, die ein IT-Auditor an ein Log Management stellt, erfüllen. So meistern Sie die technischen und organisatorischen Anforderungen, die von zahlreichen Gesetzen und Richtlinien gefordert werden, wie zum Beispiel:
- EU-DSGVO
- IT-Sicherheitsgesetz 2.0
- ISO 27001
- uvm.
Um den Schutz personenbezogener Daten sicherzustellen, arbeitet ProLog mit der Pseudonymisierung von Daten. Sobald ein Event in der Datenbank von ProLog gesichert ist, wird der Personenbezug davon getrennt und anderweitig gespeichert.
Der Personenbezug eines Events kann durch eine Depseudonymisierung wiederhergestellt werden, sofern datenschutzrechtlich ein triftiger Grund dafür vorliegt. Solche Anfragen behandelt ProLog nach dem n-Augen-Prinzip, bei dem die Anfragen Freigaben erhalten müssen, ehe die Depseudonymisierung stattfinden kann. Wurde die Anfrage freigegeben, zeigt ProLog dem Anfragesteller die gewünschten Informationen. Der Personenbezug für das Event wird temporär gemäß der Gültigkeitsdauer der Anfrage wiederhergestellt.
Darüber hinaus arbeitet ProLog mit granularen Rollenkonzepten, um Missbrauch im System zu vermeiden. Es wird damit sichergestellt, dass jeder User die Software nur für seine spezielle Tätigkeit verwenden kann.