- Anzeigen -

Sie sind hier: Home » Services » Überwachung & Analyse

Speicherung von Protokollen


Gesetzliche Auflagen können mit Log-Monitoring eingehalten werden
VeriSign stellt "Log Management Service" vor


(04.10.06) - VeriSign bietet den "VeriSign Log Management Service" an. Hierbei handelt es sich um einen "Protokoll Management Service", mit dem die komplexen Aufgaben der Überwachung, Analyse und Speicherung von Protokollen aus Datenbanken und kritischen Infrastruktursystemen leichter bewältigt werden.

Log-Monitoring gilt als wichtige Anforderung für alle Unternehmen, die behördliche Auflagen erfüllen oder den typischen Anforderungen ihrer Branche gerecht werden müssen. Der VeriSign Log Management Service ermöglicht es Kunden die Benutzer- und Systemaktivitäten zu protokollieren, nachzuverfolgen und zu analysieren, mit dem Ziel Verletzungen der Sicherheitsrichtlinien schneller unterbinden, erkennen und begegnen zu können.

Der Service unterstützt eine Vielzahl an Log-Datei-Quellen, wie z.B. Betriebssysteme, Datenbanken und Anwendungen. Darüber hinaus unterstützt er einen servicebasierten Ansatz für die Überwachung von unternehmensspezifischen Anwendungen sowie anderen Quellen, bei denen verdächtige Aktivitäten keiner Standarddefinition unterliegen.

Der Service nutzt eine Technologie von LogLogic, die eine optionale standortspezifische Lösung beinhaltet. Die Log-Rohdaten werden am Kundenstandort gespeichert, die Alerts hingegen zur weiteren Verarbeitung wie Ticketing, Analyse und Response, zum zentralen Security Operation Center (SOC) von VeriSign übertragen. VeriSign bietet eine gehostete Lösung an, die alle Log-Daten innerhalb der VeriSign-Infrastruktur speichert. Mithilfe von Reporting-Services im "VeriSign Enterprise Security Portal" - einem unternehmensweiten Sicherheitsportal - können Kunden die aufgegriffenen Aktivitäten sichten. Außerdem können zur Ergänzung der Audit-Aktivitäten Berichte an bestimmte Benutzer übertragen werden, die nach Abschluss ihrer Untersuchungen den Bericht gegenzeichnen.

Laut Forrester Research, "verbringen die meisten Sicherheitsexperten immer noch die meiste Zeit mit der Analyse technischer Bedrohungen und mit der Überlegung, wie ihnen durch technologische Lösungen zu begegnen ist. Sicherheitskräfte müssen immer noch sicherstellen, dass Protokolle gelesen, Sicherheitslücken erkannt und Systeme geschützt werden". ("Bridging the Security Divide" Forrester Research, Januar 2006).

Zu den Hauptvorteilen vom VeriSign Log Management Service zählen:
> Überwachung von Log-Datenquellen rund um die Uhr, 365 Tage im Jahr
> Einhaltung von gesetzlichen Auflagen in Bezug auf die Überwachung und Aufbewahrung von Log-Dateien
> Log-Datei-Analyse und Korrelation in Echtzeit
> Die Möglichkeit, auf VeriSign Consulting- und Engineering-Teams zurückgreifen zu können, um Lösungen für eine breite Palette an Log-Datenquellen zu implementieren. (VeriSign: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Überwachung & Analyse

  • Schnellere Dokumentensichtung

    Kroll Ontrack hat den Start ihres neuen Dienstes zur Dokumentensichtung in Deutschland bekannt gegeben. Im Londoner "Document Review Center" von Kroll Ontrack wurden seit der Eröffnung im Januar 2015 zahlreiche Dokumentensichtungen auch für deutsche Kunden durchgeführt. Eine von Kroll Ontrack durchgeführte Befragung von Anwälten und Syndizies in Deutschland hat jedoch den Bedarf deutlich aufgezeigt, Document Review Services auch hierzulande an einen externen Anbieter auszulagern. Kroll Ontrack bietet seit über zehn Jahren E-Discovery Services in Deutschland an.

  • Transparenz: Was Apps auf Endgeräten auslesen

    Mit "Check your App - Enterprise Solution" bietet TÜV Rheinland Unternehmen ein mandantenfähiges Online-Portal mit zahlreichen geprüften Apps. Auf Basis dieser neuen Lösung für App Risk-Management kann der App-Einsatz in Unternehmen geregelt und in sichere Bahnen gelenkt werden. IT-Administratoren können nach Bedarf Apps auswählen und diese individuell für Nutzergruppen freigeben beziehungsweise zum Download sperren. Der Wildwuchs und das unkontrollierte Herunterladen fragwürdiger Apps wird so im Unternehmen unterbunden und der Schutz wertvoller Daten gesteigert. Viele Apps bieten Hilfestellungen und Informationen jedweder Art. Ob für die Hotelbuchung, die Routen- oder die Terminplanung oder den nächsten Taxistand: Apps finden regen Zuspruch sowohl bei Privatanwendern als auch bei Unternehmensmitarbeitern. Doch viele Apps lesen Daten aus, die für ihre eigentliche Funktion nicht notwendig sind. Verlassen diese Daten ungewollt und ungeschützt das Unternehmen kann das zu erheblichem Schaden führen. Liest eine App beispielsweise Telefonlisten in Smartphones oder Tablets aus und geraten diese anschließend in unbefugte Hände, kann dieses zu Wettbewerbsnachteilen und Imageschäden führen.

  • Risikoanalyse: Sicherheitslücken schließen

    Varonis Systems stellte eine "Expressversion" ihrer Risikoanalyse für unstrukturierte Daten vor. Der kostenfreie Service ist für gängige Umgebungen verfügbar und richtet sich an Unternehmen, die in potenziell problematischen Bereichen mehr Transparenz brauchen. Ziel ist es, Bereiche zu quantifizieren und zu priorisieren, in denen sensible Daten möglicherweise gefährdet sind. Unternehmen speichern wichtige und sensible unstrukturierte Daten auf ihren Datei- und E-Mail-Servern sowie im Intranet. Diese Daten wachsen exponentiell und nicht selten fällt es schwer, mit dieser Geschwindigkeit Schritt zu halten. Das heißt, die korrekten Zugriffsrechte zu vergeben, die Nutzung der Daten zu überwachen, die Unternehmensstrategie entsprechend auszurichten und die jeweilige Relevanz für Geschäftsprozesse zu analysieren.

  • Beim Prozess-Outsourcing kein Risiko eingehen

    Das Outsourcing von verschiedenen Unternehmensprozessen wie zum Beispiel den Bankgeschäften kann Risiken bergen. Um diese zu analysieren und beseitigen, empfiehlt sich eine klare Definition der relevanten Aktivitäten und Prozesse sowie Organisationseinheiten. Die Carmao GmbH unterstützt Unternehmen als Risikomanager dabei, die Aufgaben des Auslagerungsbeauftragten zu überwachen. Dazu hat die Spezialistin für risikoorientiertes Informations-Management ein Konzept entwickelt, das auf den "Mindestanforderungen an das Risikomanagement" (MaRisk) in der Kreditwirtschaft basiert.

  • Orientierung bei der Sicherheit der Daten

    Was kann, soll oder muss ein Unternehmen in Sachen IT-Compliance tun? Wie schützt man seine Unternehmensdaten dauerhaft gegen fremden Zugriff, ohne dabei das Tagesgeschäft zu beeinträchtigen? Was verlangt der Gesetzgeber? Schlummert irgendwo eine Gefahr, von der niemand etwas ahnt? - Auf solche Fragen hat die S&L ITcompliance GmbH eine umfassende Antwort gefunden. Mit "Compliance as Service", kurz "Compass", haben die IT-Spezialisten aus Mülheim-Kärlich ein Komplettpaket für den Schutz von geschäftsrelevanten Daten zusammengestellt. Der besondere Vorteil: Der Kunde erhält alles aus einer Hand.

  • Bonitätsprüfung durchführen und GwG beachten

    Für Unternehmen, die gemäß Geldwäschegesetz (GwG) verpflichtet sind, den wirtschaftlich Berechtigten zu identifizieren, bietet die Wirtschaftsauskunftei Creditsafe Deutschland diese Information als Standard in ihren Wirtschaftsauskünften an. Creditsafe-Kunden benötigen somit kein gesondertes Auskunftsprodukt zur Ermittlung des wirtschaftlich Berechtigten.

  • Compliance zum Verbraucherschutz

    Für Unternehmen des Online-Handels bietet TÜV Rheinland die neue Dienstleistung "Certify your Online Shop". Im Rahmen dieses Services prüft TÜV Rheinland Onlineshops und verleiht nach erfolgreichem Audit das Zertifikat und Siegel "Certified Online Shop". Bei dem Prüfverfahren durchläuft das Unternehmen verschiedene Kategorien mit dem Fokus auf Sicherheit, Datenschutz, Bestellvorgang, Transparenz und Compliance. Nach erfolgreich abgeschlossenem Auditverfahren - das sowohl Online-Prüfungen und Vor-Ort-Audits umfasst - erhält der Anbieter das Siegel "Certfied Online Shop".

  • Maßgeschneiderte Digital Investigations-Services

    Cyber Security-Spezialist AccessData hat ein Service-Team aus erfahrenen Digital Investigations-Experten, um Unternehmen einen professionellen Beratungsservice zu bieten. Die Experten haben Erfahrung in allen Bereichen der Cyber Security sowie im Bereich Computer- und Mobilgerät-Forensik, einschließlich interner und kriminalistischer Fallbearbeitung. Im Fokus der Ermittler stehen hier unter anderem Aufgaben wie Datenanalyse, E-Mail-Forensik und Encryption. Diese Ermittlungen werden im Vorhinein mit der jeweiligen Datenschutz- bzw. Rechtsabteilung, dem Management sowie gegebenenfalls dem Betriebsrat abgesprochen.

  • Strukturierung forensisch relevanter Daten

    Bei verdächtigen Vorfällen im Zusammenhang mit IT-Systemen begeben sich Unternehmen oftmals auf dünnes Eis. Für die digitale Ursachenforschung verlangen sie daher nach einem vertrauenswürdigen und kompetenten Partner. IT-Forensik-Spezialistin AccessData formte ein Team aus erfahrenen Digital Investigations-Experten, die Unternehmen professionell zur Seite stehen. Ob Daten- und Geräteanalysen, Incident Response, Malware-Erkennung, E-Discovery oder Compliance- und Schwachstellenmanagement. Das AccessData-"Professional Services"-Team bietet Organisationen durch vier eigenständige Dienstleistungsbereiche eine individuelle interne und rechtliche Absicherung.

  • Professionelle Umstellung auf SEPA

    Am 1. Februar 2014 treten die Richtlinien der Single Euro Payments Area (SEPA) in Kraft. Die Standardisierung von Überweisungen und Lastschriften in den 32 beteiligten europäischen Ländern verspricht eine schnellere, günstigere und einfachere Abwicklung des Zahlungsverkehrs. Doch die Zeit drängt: Bis zum Stichtag müssen Unternehmen ihre internen Prozesse richtlinienkonform gestalten, sonst drohen verspätete Zahlungen und zusätzliche Kosten. Der IT-Lösungsanbieter GFT Technologies AG hat eine App entwickelt, die Unternehmen den Handlungsbedarf zum Thema SEPA aufzeigt. "Anhand weniger Fragen zu Kundenstamm, Leistungsangebot und Zahlungsverkehr erhalten die Nutzer eine Einschätzung ihrer Situation", sagte Michael Budde, Consultant und SEPA-Experte bei GFT. "Auf dieser Basis definieren wir mit unseren Kunden einen individuellen SEPA-Fahrplan."