
Podcast mit Robert Korherr, Geschäftsführer der ProSoft GmbH und Martin Klopsch, Vorstandsvorsitzender der ProLogAG
Thema: Log Management & SIEM
Einige Anwender behaupten, die Auditsicherheit bei ProLog sei etwas Einmaliges. Man könne den nächsten IT-Audit ohne Sorgen und Schweißperlen angehen. So gesehen, ist es eine Art „Doppelherz“. Schont das Herz durch Stressreduzierung und hilft bei der Erledigung anstehender Aufgaben und gesetzlicher Regularien.
- Unter anderem möchte ich heute erfahren: Wie hilft Log Management? Welche Vorteile bietet es? Warum helfen Log Management und SIEM mittelständischen Unternehmen? Muss man Log Management einsetzen? Notwendig und unbeliebt zugleich? So wie ein Zahnarztbesuch. Ist Log Management verpflichtend? Wenn ja – warum und für wen?
- Robert, warum Log Management?
- Martin, es heißt: ProLog liefert ein Berichtspaket mit. Was damit gemeint ist, weiß ich nicht so recht. Die Berichte sind als Nachweise der Compliance zu sehen. Wie aufwendig sind die Anpassungen der Berichte bei geänderten Gesetzesanforderungen? Wie verhält sich das bei (Ver-)Änderungen in/der Infrastruktur – neuer Server etc.?
- Martin, kann Prolog als SIEM genutzt werden? Eigentlich ist die Frage bescheuert. ProLog heisst das Unternehmen und ProLog ist der Name der Lösung. Bisschen konfus. Von welchem ProLog reden wir dann?
- Martin, wie wird die Einhaltung der DSGVO gewährleistet? Und was hat das mit euch zu tun?
- Martin, ihr verwendet keine KI in eurer Lösung. Gibt es dafür einen bestimmten Grund? Ist das beabsichtigt? Seid ihr noch nicht so weit? Sind die Investitionen dafür zu hoch? Geht’s auch ohne? Wenn „Ja“ – warum?
- Robert, die Lizenzierung vieler SIEM / Log Management Lösungen erfolgt über die Log Datenmenge. Keine Ahnung was das bedeuten soll. Könntest Du es mir bitte erklären?
- Robert, heute gibt es fast alles in der IT als SaaS (Security-as-a-Service)? Auch Log Management? Welche Varianten gibt es für MSSP Partner?
Zum Videopodcast.
Fachartikel

Threat Intelligence, Extended Threat Intelligence … Alles gleicher Inhalt in unterschiedlichen Verpackungen?!

Welche Strategie schützt Ihre IT vor Ransomware?

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Die Last mit den Altlasten – Mitigationsprojekte, Teil 2

Kostenfaktoren bei Abschluss einer Cyberversicherung
Studien

IBM Studie: Nachhaltigkeit zählt zu den obersten Prioritäten von CEOs, aber fehlende Erkenntnisse aus Daten behindern den Fortschritt

Mangelnde Cybersecurity-Kenntnisse verantwortlich für 80 Prozent der Sicherheitsverletzungen

Bis zu 75 Zugriffsberechtigungen: Diese Apps aus dem Alltag wollen an die meisten privaten Daten

FinTechs nehmen Compliance ernst – und rechnen mit steigenden Anforderungen

Sage-Studie zeigt: Im deutschen Mittelstand herrscht Pessimismus
Whitepaper

Hybrid Cloud dominiert und Sicherheit steht ganz oben auf der To-Do-Liste im Canonical Kubernetes und Cloud Native Operations 2022 Report

Research paper: IceApple – A Novel Internet Information Services (IIS) Post-Exploitation Framework

Deutlicher Anstieg von Cyber-Attacken gegen kritische Infrastruktur angesichts zunehmender geopolitischer Spannungen

Forrester Report: Rapid7 ist Strong Performer bei Cloud Workload Security
