Zum Hauptinhalt springen JLIB_HTML_SKIP_TO_CONTENT

Verfahren zur Protokollierung und Überwachung

Logging und Monitoring operativ umsetzen.

Warum dieses Verfahren?

Umfassende Protokollierung und Überwachung sind notwendig, um Sicherheitsvorfälle zu erkennen, zu analysieren und Compliance nachzuweisen.

Das regelt dieses Verfahren

  • Log-Generierung und -Erfassung: Anforderungen an Protokollierung von Sicherheitsereignissen in IT-Systemen
  • Log-Verwaltung und -Sicherung: Sichere Speicherung, Schutz vor Manipulation und Aufbewahrung von Logs
  • Überwachung und Alerting: Überwachung auf verdächtige Muster und automatische Benachrichtigungen
  • Analyse und Forensik: Untersuchung von Sicherheitsvorfällen anhand von Log-Daten

Ihr Nutzen

Sie haben vollständige Nachweise aller sicherheitsrelevanten Aktivitäten, können Vorfälle analysieren und verfügen über forensische Daten für Untersuchungen.

Normen & Regulatorik

ISO/IEC 27001
A.5.14 A.5.15 A.5.23
NIS2 / BSIG
§ 30 Abs. 2 Nr. 6 BSIG
netto / Stück

zzgl. gesetzl. MwSt.

( brutto / Stück)

Norm ISO/IEC 27001:2022
Sofort-Download Nach Kauf sofort verfügbar
Konformität NIS2 / BSIG
Für KMU entwickelt Praxisnah und direkt einsetzbar
← Zurück zur Übersicht