Sie sind hier: Home » Produkte » Überwachung & Analyse

Verlustfrei Beweise im IT-System sichern


Grundlage für die Bewertung und Analyse des Sicherheitsbetriebes sind die Logs: Mit der Logging-Lösung "syslog-ng Premium Edition 4 F2" von BalaBit IT Security sollen die kategorischen Compliance-Vorgaben von PCI-DSS oder HIPAA erfüllt werden können
Generell verlangen die meisten gesetzlichen Compliance-Regularien, dass Logs gesammelt und in sicheren, geschlossenen Systemen verwahrt werden


(22.03.12) - "Null Datenverlust" ist das Ziel von Unternehmen, um selbst strengsten gesetzlichen Compliance-Auflagen zu genügen und lückenlosen Nachweis über alle Log-Meldungen führen zu können – selbst bei Leitungsunterbrechungen. Mit der Technologie "Reliable Log Transfer Protocol" (RLTP), die in der neuen Version der Logging-Software "syslog-ng PE 4 F2" integriert ist, liefert BalaBit ihren Kunden das richtige Werkzeug dafür.

Unternehmen wenden den Löwenanteil ihres Budgets für IT-Sicherheitslösungen auf, um gesetzlichen Auflagen zu genügen. Daher ist die Motivation groß, diese Investitionen zu schützen und ihre IT-Lösungen entsprechend abzusichern.

Grundlage für die Bewertung und Analyse des Sicherheitsbetriebes sind die Logs. Sie dokumentieren detailliert und machen nachvollziehbar, was im IT-System geschieht. So müssen etwa Banken tagtäglich forensisch tätig werden und internen sowie externen Sicherheitsvorfällen nachgehen, um Betrugsfälle zu vermeiden. Auch Telekommunikationsunternehmen, die mit Unmengen persönlicher Daten umgehen, müssen akribisch darauf achten, dass keine Nachweise, die sich in Log-Dateien befinden, verloren gehen. Generell verlangen die meisten gesetzlichen Compliance-Regularien, dass Logs gesammelt und in sicheren, geschlossenen Systemen verwahrt werden.

Logging-Daten verlustfrei sammeln und verwahren
Die neuste Version der Logging-Lösung "syslog-ng Premium Edition 4 F2" von BalaBit IT Security ist eine Weiterentwicklung der Logging-Lösung HSRL-syslog-ng (High-Speed Reliable Logging). Sie integriert zusätzlich die RLTP-Technologie (Reliable Log Transfer Protocol) von BalaBit.

Der syslog-ng-Logserver sammelt und klassifiziert Log-Meldungen von verschiedenen Geräten und Anwendungen und überträgt diese über verschlüsselte Kanäle zuverlässig an einen leistungsfähigen Logserver. Dort werden die Meldungen weiter verarbeitet und verschlüsselt gespeichert. Das neue Übertragungsprotokoll RLTP verhindert jeglichen Verlust von Log-Meldungen, etwa bei Verbindungsunterbrechungen und stellt so sicher, dass Unternehmen den kategorischen Compliance-Vorgaben von PCI-DSS oder HIPAA genügen können.

"Eine Analyse der IT-Sicherheit ist immer nur so gut wie die Daten, die von Netzwerkgeräten und Anwendungen gesammelt werden, denn sie liefern die Grundlage dafür. Wie wichtig es ist, alle Log-Meldungen akribisch genau zu sammeln und sicher zu speichern, kann nicht hoch genug bewertet werden", konstatiert Zoltán Györkő, Business Development Director bei BalaBit IT Security. "Möglichkeiten, Log-Daten zu verlieren gibt es viele – etwa wenn beim Neustart eine Anwendung abstürzt, wenn die Festplatte auf der die Logs gespeichert werden, voll ist oder aufgrund eines Netzausfalls. Die neue syslog-ng Premium Edition 4 F2 mit RLTP-Technologie stellt sicher, dass keine Logs verloren gehen. Die wertvollen Informationen unserer Kunden sind damit stets geschützt."

Was ist neu bei der syslog-ng Premium Edition 4 F2
"Zero Message Loss" durch Integration folgender drei Komponenten:

1. RLTP-Technologie: Der Einsatz der RLTP-Technologie auf Client, Relay und Server verhindert den Verlust von Meldungen während Verbindungsunterbrechungen. Das RLTP-Übertragungsprotokoll ermittelt die jeweils letzte Meldung, die empfangen worden ist und überträgt ab diesem Zeitpunkt alle weiteren Meldung noch einmal.

2. Zuverlässiges Festplatten-basiertes Buffering: Verhindert ebenfalls den Verlust von Log-Meldungen bei unerwarteten Ereignissen, die zu längeren Verbindungsunterbrechungen führen: Eine Kopie der Log-Meldungen wird so lange als Backup vorgehalten, bis der Zielcomputer den Empfang der Nachrichten meldet. Das ist zwar eine langsamere Alternative, die jedoch sehr zuverlässig ist.

3. Flow Control: Die Funktion wird zur dynamischen Steuerung und Optimierung des gesamten Log-Verkehrs verwendet und stellt zusammen mit RLTP sicher, dass alle Log-Meldungen des Clients auf dem Server ankommen – selbst in Zeiten von Leistungsspitzen.

4. Native Sammlung und Verarbeitung von Log-Meldungen aus SQL-Datenbanken: Ermöglicht Anwendern die einfache Verwaltung aller Log-Meldungen von Unternehmenssoftware und Individualanwendungen. (BalaBit IT Security: ra)

BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Überwachung & Analyse

  • Datenschutz mit erweiterter Web- & Produktanalyse

    Die Wahrung des Datenschutzes betroffener Personen rückt weltweit immer mehr in den Fokus. Das Marktforschungsunternehmen Gartner sagt voraus, dass bis ins Jahr 2023 65 Prozent der weltweiten Bevölkerung durch moderne Vorschriften geschützt sein werden. Gleichzeitig sind sich viele Internetnutzer ihrer Rechte bewusst und wollen nicht, dass ihre Daten ohne ausdrückliche Einwilligung erhoben werden. Dies setzt die Betreiber von Webseiten unter Druck: Einerseits müssen sie die Gesetze einhalten, andererseits die Erwartungen der Nutzer erfüllen - und gleichzeitig wollen sie aber nicht auf wertvolle Daten verzichten. Viele gängige Analysetools sind für diesen Spagat nicht vorbereitet. Nach einer erfolgreichen Early-Access-Phase und Tausenden von Nutzeranmeldungen wird "Piwik PRO Core" für die Öffentlichkeit freigegeben. Der kostenlose Plan für die "Piwik PRO Analytics Suite" mit weniger Einschränkungen und mehr Funktionalitäten ist nun für jeden verfügbar, der Kunden- und Nutzerverhalten in Unternehmen, Behörden oder im Bildungswesen analysieren möchte.

  • Compliance-relevante Fehlkonfigurationen

    Im Rahmen ihrer in diesem Jahr erstmals virtuell stattfindenden Konferenz DASH hat Datadog eine Reihe von Neuerungen für die eigene Monitoring- und Security-Plattform für Cloud-Anwendungen bekanntgegeben. Mit Compliance Monitoring und Incident Management kündigt Datadog zwei aktuell noch in der Beta-Phase befindliche Produkte an, die DevSecOps-Teams beziehungsweise DevOps- und Security-Teams die Zusammenarbeit und schnelle Reaktion auf fehlerhafte Konfigurationen erlauben. Die ab sofort in der Plattform verfügbaren Lösungen Error Tracking und Continuous Profiler zielen darauf ab, Anwendungsfehler zu erkennen und die Code-Performance zu verbessern.

  • Aufdeckung von Finanzkriminalität

    "Fico Falcon X" liefert KI- und Machine Learning-Technologien, um neue Formen von Betrug und Finanzkriminalität zu verhindern, die durch die schnelle Verbreitung von Echtzeitzahlungen ermöglicht werden. Fico Falcon X läuft auf Amazon Web Services (AWS) und modernisiert sowohl die Betrugserkennung als auch die Bekämpfung von Geldwäsche - ein Ziel, das Banken und Finanzinstitute weltweit verfolgen. Diese Konvergenz der Fähigkeiten ermöglicht erhebliche Kosteneinsparungen: Fico schätzt, dass sich die Datenverarbeitung, die Systemwartung und die laufende Verwaltung von Legacy-Systemen, die zur unabhängigen Unterstützung dieser Funktionen benötigt werden, zu 80Prozent überschneiden.

  • Elektronische Zollabwicklung

    Amber Road bietet international tätigen Konzernen neu die Möglichkeit an, die Zollabwicklung und die Verwaltung Ihrer OZL europaweit zu automatisieren. Die von Amber Road eingesetzte, Cloud-basierte Plattformtechnologie für die elektronische Zollanmeldungen unterstützt die nahtlose Zusammenarbeit aller Akteure, um die Anforderungen europäischer Zoll- und Steuerbehörden rechtskonform zu erfüllen. Der modulare Aufbau der Amber Road-Applikationen erlaubt die Verknüpfung mit Lösungen für Sanktionsprüfungen und Präferenzabkommen.

  • Amber Road erweitert Compliance-Screening-Angebot

    Amber Road, Anbieterin von Global Trade Management-Lösungen, hat eine neue Software für ein umfassendes Compliance Screening im Transportwesen auf den Markt gebracht. Sie hilft international tätigen Logistikdienstleistern, einfach, sicher und schnell die Anforderungen von "Kenne Deinen Kunden"-Vorgaben zu erfüllen. Zur Verhinderung krimineller Machenschaften, von Wirtschaftskriminalität, Sanktionsvergehen und Terrorismus wurden internationale Mindeststandards und Handelsvorschriften im Einklang mit dem KYC-Prinzip ("Know your customer", "Kenne Deinen Kunden") geschaffen. Diese stellen hohe Anforderungen an global tätige Logistikdienstleister.

  • Risikofaktor: Installierte Software

    Die DeskCenter Solutions AG stellte ihre Lösung für ein sicheres IT-Assetmanagement vor. Die "DeskCenter Management Suite 10" integriert dafür die Inventarisierung von IT-Assets mit Softwareverteilung und Lizenzmanagement. Sie bietet damit neben mehr Sicherheit in der Unternehmens-IT die Grundlage für Lizenz-Compliance. Zu den neuesten Kunden, die mit der "DeskCenter Management Suite" für mehr Compliance und IT-Security sorgen, gehören Cross Industries, Heitec, Lippuner Energie- und Metallbautechnik und Sonax.

  • In Echtzeit komplexe Betrugsfälle aufdecken

    Die Graphdatenbank "Neo4j" von Neo Technology bietet Finanzdienstleistern ein wirkungsvolles Mittel, um zahlreiche Finanzbetrügereien rechtzeitig zu entdecken und zu unterbinden. Aufgrund ihrer speziellen Funktionalität zur Datenanalyse können Graphdatenbanken viele Betrugsmodelle - von Betrugsringen bis hin zu versierten Einzeltätern - in Echtzeit aufspüren.

  • Betrügern schneller auf der Spur

    NCR bringt eine neue Version von "Fractals" heraus. Die intelligente Betrugserkennungslösung wurde im Zuge der Übernahme von Alaric im Dezember 2013 ins NCR-Portfolio aufgenommen. Das neue Fractals wird bereits bei Kunden eingesetzt und beinhaltet zahlreiche neue Funktionen und Verbesserungen, um eine bestmögliche Betrugserkennung und -prävention zu gewährleisten. Ein Kernelement der neuen Lösung ist das "Fraud Integration Hub", das Informationen aus unterschiedlichen Quellen sammelt und konsolidiert, wie etwa mobile geografische Zuordnung, IP-Daten sowie über die Vertrauenswürdigkeit von eingesetzten Geräten (Device Reputation). Basierend auf diesen Informationen können Maßnahmen zur Missbrauchsbekämpfung abgeleitet werden.

  • Mit Business Intelligence-Funktionalität

    Recommind stellt die neueste Version ihrer E-Discovery-Plattform "Axcelerate" vor. Das Update bietet durch hohe Interaktivität eine vollständige Transparenz in Zeit, Kosten und Qualität der Dokumentensichtung. Rechtsabteilungen agieren zunehmend als Geschäftspartner mit der Aufgabe, Risiken gegen Kosten abzuwägen und gleichzeitig solide Rechtsstrategien verfolgen zu müssen. Externe Anwälte müssen optimierte E-Search-Leistungen anbieten, die den Anforderungen des Kunden und gleichzeitig den eigenen Grundsätzen gerecht werden. Hierfür sind Echtzeit-Informationen über die Produktivität, Prozesse und Effizienz der eingesetzten Lösung erforderlich.

  • Compliance-Anforderungen einfacher erfüllen

    Analytische Modelle sind das Herzstück der Entscheidungsprozesse eines Unternehmens. Die zunehmende regulatorische Aufsicht erfordert, dass Unternehmen einem vorschriftsmäßigen Prozess für die Modellentwicklung und das Monitoring folgen. Die umfangreiche Dokumentation wichtiger Entscheidungen während des kompletten Zyklus eines Modells ist ebenfalls erforderlich. Fico bringt "Fico Model Central 5.0", die neue Version ihrer Lösung für das Management analytischer Modelle heraus.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen