flex.LOG - Professionelles Log Management
Für mehr IT- und Datensicherheit

Angebotsübersicht

Verwenden Sie Log Management als interne Überwachungskameras Ihrer IT Infrastruktur

Systemprotokolle, die von Servern und anderen Netzwerkgeräten erstellt werden, generieren große Datenmengen (Logs). Diese Informationen können nicht, oder nur mit enormem Aufwand, händisch überprüft und verwaltet werden. Um aussagekräftige Erkenntnisse aus diesen Protokollen zu gewinnen, benötigt man ein professionelles, automatisiertes Log-Management.

flex.LOG sammelt und analysiert voll automatisiert in Echtzeit alle Log-Dateien, zentral und systemübergreifend.

Sämtliche sicherheits- sowie systemrelevante Ereignisse werden übersichtlich in Berichten zusammengefasst. Anomalitäten werden erkannt und umgehende Alarmierungen ausgelöst. Die Daten können auch zur forensischen Analyse verwendet werden. Nutzen Sie alle Vorteile eines intelligenten Log-Managements unter Einhaltung der Deutschen Datenschutzbestimmungen.

  • Ursachenanalyse und Fehlerbehebung
  • Sicherheitsanalysen und Compliance
  • Identifizierung von Verhaltensmustern

Die wichtigsten Features auf einen Blick

Zentralisierte Protokollierung

Behalten Sie jederzeit alle Log- und Eventdaten Ihrer IT Infrastruktur über ein Dashboard zentralisiert auf einen Blick im Auge.

Analyse und Fehlersuche

Durch die permanente Überwachung in Echtzeit erhalten Sie eine zuverlässige Logfile-Analyse sowie ein entsprechendes Reporting über Verfügbarkeit und Fehlersuche.

Reporting und Compliance

Integrierte Berichtspakete, vollautomatisierte Reports und Erfüllung von Compliance durch datenschutzkonformes Log-Management.

Beachtung des Mitarbeiterdatenschutzes

Automatisierter Schutz von allen personenbezogenen Daten nach dem N-Augenprinzip. Es erfolgt eine Datenmaskierung mit Pseudonymisierung. Sensible Informationen werden auf technischer Ebene von den Ereignismeldungen getrennt.

Nutzen Sie flex.LOG ... den Wächter Ihrer Netzwerkaktivitäten!

Nutzen Sie intelligentes Log Management - Für mehr Sicherheit und IT Compliance

Verschiedene gesetzliche Vorgaben (z.B. EU-DSGVO, KonTraG, Telemediengesetz, IT-Sicherheitsgesetz, MaRisk BAIT u.v.m.) setzen das Vorhandensein eines Systems zum Erfassen und Auswerten von Ereignismeldungen voraus. Dies wiederum erfordert zwingend eine konzeptionelle Darstellung aller damit verbundenen Prozesse und Systeme in Form eines Protokollierungs- und Auditierungskonzeptes. Mit flex.LOG können Sie wirksame Sicherheitskonzepte mit allen Anforderungen aus der IT und den Interessensvertretern des Datenschutzes sowie der Personalvertretung umsetzen. Die Lösung bietet gesicherte Erhebungs-, Speicher-, Berichts- und Warnfunktionen für die Eventdaten Ihrer gesamten IT Infrastruktur. Sie sichert Daten nach externen Gesetzesvorgaben, internen Richtlinien und setzt bewährte Sicherheitsvorgehen nach “Best Practice” um.

Echtzeitüberwachung: Erkennt und meldet automatisch bedrohliche sowie schädigende Aktivitäten in Ihrer IT Umgebung, egal ob sicherheits- oder systemrelevant. Damit können Sie Datenangriffe, Datenmissbräuche, Systemanomalien, sowie Systemstörungen erkennen und zugleich proaktiv vorbeugen. Aufgrund des zentralen Log-Managements aller Systeme können Zusammenhänge von Ereignissen oder Störungen erkannt werden (Kausalität). Oder Sie nutzen die Eventberichte für forensische Auswertungen, um Angreifer aufzuspüren und Beweise für Strafverfolgungsbehörden bereitzustellen.

Alarmierungs- und Berichtspakete: Die erfolgreich geprüften, automatisierten Alarmierungs- und Berichtspakete werden ständig im Rahmen des Wartungsvertrages gepflegt und erweitert. Enthält u.a. die Auswertung von Ereignissen für Microsoft Server 2003-2016, Microsoft File Server, Linux, VMware, Exchange, Lotus Notes, CISCO, u. v. m.

Pseudonymisierung und N-Augenprinzip: Einhaltung des gesetzlichen Mitarbeiter-Datenschutzes durch Pseudonymisierung. Namensanzeige erfolgt nur nach Zustimmung eines festgelegten Mitarbeiterkreises (z.B. Geschäftsleitung, Personalleiter, Datenschutzbeauftragter) nach dem N-Augenprinzip der EU-DSGVO.

Zentrale Protokollierung: Behalten Sie jederzeit alle Log- und Eventdaten Ihrer gesamten IT Infrastruktur auf einen Blick im Auge.

FileAudit: Das FileAudit von flex.LOG liefert mehr Sicherheitsinformationen als die Auditfunktion des Microsoft File Servers. Mit FileAudit kann man gezielt einzelne wichtige Dateien und/oder Dateiverzeichnisse überwachen und Aktivitäten aufzeichnen.

Anwendungsbeispiele

IT Administratoren
Zentrale Protokollierung/Korrelation von systemübergreifenden Log-Ereignissen aus verschiedenen Quellen ermöglicht eine schnelle Reaktion auf gemeldete Vorfälle und eine entsprechend schnelle Störungsbehebung.
IT Sicherheitsbeauftragte
Etabliert Standards für Sicherheit, Compliance und Qualität des IT Betriebes. Prozesse zur Einhaltung gesetzlich geforderter/empfohlener Regularien werden ganz einfach automatisiert.
Geschäftsleitung
Versuche von Sabotage, Manipulation, Spionage, Racheakte, etc. werden gemeldet, können nachvollzogen und forensisch für die Strafverfolgung ausgewertet werden.
Spezielle Branchen
Das Finanzwesen schützt sich verstärkt vor Cyberkriminalität und erfüllt die Vorgaben von MaRisk BAIT. Das Gesundheitswesen benötigt besonders hohen Schutz vor Missbrauch der Patientendaten.
Previous slide
Next slide

Überzeugen Sie sich selbst - Jetzt kostenlos testen!

Überzeugen Sie sich ganz einfach selbst davon, wie Sie mit flex.LOG mehr IT Sicherheit und Compliance erhalten.
Testen Sie 30 Tage lang völlig kostenlos flex.LOG

Für den kostenlosen Test-Monat schreiben Sie uns gerne eine Nachricht oder rufen Sie uns an.