{"id":56086,"date":"2025-01-11T04:19:41","date_gmt":"2025-01-11T12:19:41","guid":{"rendered":"https:\/\/www.sumologic.com\/resources\/was-ist-der-prozess-der-protokollverwaltung-und-warum-ist-er-wichtig"},"modified":"2026-01-15T13:49:33","modified_gmt":"2026-01-15T21:49:33","slug":"log-management-process-guide","status":"publish","type":"resource","link":"https:\/\/www.sumologic.com\/de\/guides\/log-management-process-guide","title":{"rendered":"Was ist der Log-Management-Prozess und warum ist er wichtig?"},"content":{"rendered":"\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-04f927a9aa56169b6e1df7ab4f5c2914\">Mit ca. 1,145 Billionen MB an Daten<a href=\"https:\/\/techjury.net\/blog\/how-much-data-is-created-every-day\/#:~:text=Given%20how%20much%20data%20is,That&#039;s%20not%20all.\" target=\"_blank\" rel=\"noreferrer noopener\">, die t\u00e4glich generiert werden<\/a>, r\u00fcckt Big Data immer mehr in den Mittelpunkt der Gesch\u00e4ftswelt. Die erfolgreiche Analyse der Informationen aus diesen riesigen Datens\u00e4tzen kann nahezu alle Bereiche eines Unternehmens beeinflussen. Hinzu kommt, dass die moderne Arbeitswelt zunehmend digitalisiert ist, was bedeutet, dass technische Teams heute f\u00fcr jedes Unternehmen unerl\u00e4sslich sind.<\/p>\n\n<p>Da immer mehr Unternehmen Hyper-Scale-Cloud-Provider und Microservices f\u00fcr moderne Anwendungen einsetzen, werden immer mehr maschinelle Daten produziert, was zu einer enormen Datenflut beitr\u00e4gt. Doch neben den bemerkenswerten Vorteilen von Big Data gibt es auch eine ganze Reihe von Herausforderungen.<\/p>\n\n<p>Zur Veranschaulichung betrachten wir Logdaten: Sie bilden den umfangreichsten Datensatz f\u00fcr Monitoring, Planung, Sicherheit und Optimierung. W\u00e4hrend viele Unternehmen das Potenzial von Logdaten in der Vergangenheit\u00a0<a href=\"https:\/\/www.sciencedirect.com\/topics\/computer-science\/log-management\" target=\"_blank\" rel=\"noreferrer noopener\">ignoriert<\/a>\u00a0haben, gelten sie heute als die unerschlossene Goldgrube unter den Monitoring-Daten.<\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1504\" height=\"628\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Screenshot-2023-03-02-at-2.34.11-PM-1.png\" alt=\"\" class=\"wp-image-3171\" title=\"\"><\/figure>\n\n<p><br\/>Doch aufgrund ihres immensen Umfangs und ihrer Komplexit\u00e4t ist das Sortieren der unstrukturierten, von Maschinen stammenden Logdaten ein gewaltiges Unterfangen. Mit einem robusten\u00a0<a href=\"https:\/\/www.sumologic.com\/guides\/log-management\/\">Log-Management-Prozess<\/a>\u00a0k\u00f6nnen Sie diese gro\u00dfen und schnellen Datenmengen problemlos organisieren und analysieren.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"what-is-a-log-management-process\">Was ist der Prozess des Log-Managements?<\/h2>\n\n<p>Auf einer hohen Ebene befasst sich das Log-Management mit allen Aspekten von Protokollen und verfolgt dabei zwei Ziele:<\/p>\n\n<ol class=\"wp-block-list\">\n<li>Sammeln, Speichern, Verarbeiten, Synthetisieren und Analysieren von Daten, um die digitale Leistung und Zuverl\u00e4ssigkeit zu verbessern, Fehler zu beheben, forensische Untersuchungen durchzuf\u00fchren und Gesch\u00e4ftserkenntnisse zu erlangen.<\/li>\n\n\n\n<li>Gew\u00e4hrleistung der Zuverl\u00e4ssigkeit, Konformit\u00e4t und Sicherheit von Anwendungen und Infrastrukturen \u00fcber den gesamten Software-Stack eines Unternehmens hinweg.<\/li>\n<\/ol>\n\n<p>Drei Hauptkomponenten machen einen umfassenden Log-Management-Prozess aus:\u00a0<strong>Verfahren, Richtlinien und Tools<\/strong>. Um einen besseren Einblick in diese Konzepte zu erhalten, hat Sumo Logic diesen Leitfaden erstellt, der diese Komponenten im Detail erl\u00e4utert.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"why-is-log-management-important\">Warum ist die Log-Management wichtig?<\/h2>\n\n<p>Im Kern geht es beim Log-Management um das Sammeln, Organisieren und Korrelieren enormer Mengen von Protokollereignissen, um Analysen und Erkenntnisse in Echtzeit zu gewinnen. Dies ist aus mehreren Gr\u00fcnden entscheidend, unter anderem f\u00fcr:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>H\u00f6here Sicherheit:\u00a0<\/strong>Log-Management erfasst l\u00fcckenlos alle Benutzeraktivit\u00e4ten. Dies hilft dabei, Datenkompromittierungen, Sicherheitsverletzungen und andere Risiken zu verhindern, deren Ursachen zu identifizieren und die Auswirkungen zu minimieren.<\/li>\n\n\n\n<li><strong>Verbesserte Systemzuverl\u00e4ssigkeit:<\/strong>\u00a0Das Monitoring von Logdateien sorgt daf\u00fcr, dass DevOps-Teams besser informiert sind, da sie die Systemfunktionen m\u00fchelos \u00fcberwachen k\u00f6nnen. Zudem hilft Log-Management den Teams dabei, die Ursachen von Performance-Problemen im Ernstfall schnell zu identifizieren.<\/li>\n\n\n\n<li><strong>Bessere Kundeneinblicke:<\/strong>\u00a0Die aus Protokollen und\u00a0<a href=\"https:\/\/www.sumologic.com\/guides\/log-analytics\/\">Log-Analysen<\/a>\u00a0gewonnenen Erkenntnisse gehen weit \u00fcber die Verbesserung von Sicherheit und Systemleistung hinaus. Diese Daten helfen Unternehmen auch dabei, besser zu verstehen, wie Kunden mit ihren Anwendungen interagieren. Dazu geh\u00f6rt die Analyse der verwendeten Browser ebenso wie weitere wertvolle Einblicke in das Nutzerverhalten.<\/li>\n\n\n\n<li><strong>Vereinfachte Beobachtbarkeit von Daten:<\/strong>\u00a0Log-Management erm\u00f6glicht es, Daten aus unterschiedlichen Anwendungen zu sammeln und an einem Ort zu speichern. Dies vereinfacht den Prozess, um wertvolle Daten zur Applikationsperformance, Business-Analytics sowie entscheidende Erkenntnisse f\u00fcr das Troubleshooting zu gewinnen.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"384\" height=\"562\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/lm-Simplified-data-observability.png\" alt=\"\" class=\"wp-image-3172\" title=\"\"><\/figure>\n\n<p class=\"has-small-font-size\"><em>Umfrage unter Sumo Logic-Kunden im Februar 2023 \u00fcber die n\u00fctzlichste Art von Daten f\u00fcr die Fehlerbehebung.<\/em><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"what-are-the-log-management-process-steps\">Welche Schritte umfasst der Log-Management-Prozess?<\/h2>\n\n<p>\u201eAuch wenn die Details von Unternehmen zu Unternehmen variieren, umfasst jeder Log-Management-Prozess f\u00fcnf grundlegende Schritte.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"1-instrument-and-collect\">1. Instrumentieren und sammeln<\/h3>\n\n<p>m ersten Schritt des Log-Management-Prozesses erfolgt die Sammlung von Daten aus verschiedenen Quellen Ihres gesamten Tech-Stacks, um die anschlie\u00dfende Log-Aggregation im zweiten Schritt zu erm\u00f6glichen. Dieser Vorgang wird mit einem \u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/send-data\/choose-collector-source\/\" target=\"_blank\" rel=\"noreferrer noopener\">Protokollsammler-Tool<\/a> durchgef\u00fchrt. Viele Unternehmen nutzen herk\u00f6mmliche Tools wie rsync oder cron, die jedoch kein Echtzeit-Monitoring unterst\u00fctzen. Dabei ist die vollst\u00e4ndige Erfassung aller Logs entscheidend f\u00fcr kontinuierliche Monitoring- und Review-Prozesse. Erw\u00e4hnenswert sind hierbei auch <a href=\"https:\/\/help.sumologic.com\/docs\/send-data\/sumo-distribution-opentelemetry\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00a0OpenTelemetry<\/a>-Tools f\u00fcr die Open-Source-Datensammlung: Sie k\u00f6nnen s\u00e4mtliche Maschinendaten generieren, erfassen und exportieren. Dies sorgt f\u00fcr eine deutlich h\u00f6here Transparenz \u00fcber alle Ebenen Ihres Tech-Stacks hinweg und erm\u00f6glicht eine umfassende Observability.<\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"943\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/lm-Instrument-and-collect.png\" alt=\"\" class=\"wp-image-3173\" title=\"\"><\/figure>\n\n<p class=\"has-small-font-size\"><em>OpenTelemetry ist eine Sammlung von Tools, APIs und SDKs, mit denen Sie alle Maschinendaten instrumentieren, erzeugen, sammeln und exportieren k\u00f6nnen.<br\/>Es entwickelt sich zum Goldstandard f\u00fcr die Erfassung von Maschinendaten.<\/em><\/p>\n\n<p>Zus\u00e4tzlich zur Sammlung ist das Parsing eine weitere wichtige Komponente dieses ersten Schritts. Beim Log-Parsing werden Log-Templates und Parameter extrahiert, um die Logdateien interpretierbar zu machen. Dies erm\u00f6glicht es dem Log-Management-System, die in jeder Datei enthaltenen Daten zu lesen, zu katalogisieren und zu speichern. Log-Parsing wird sowohl bei semi-strukturierten als auch bei unstrukturierten Anwendungsf\u00e4llen eingesetzt, wobei unstrukturierte Daten einen deutlich h\u00f6heren Aufwand erfordern. Kurz gesagt: Der Parsing-Prozess nimmt schwer verdauliche Daten und wandelt sie in ein besser lesbares Format um.<\/p>\n\n<p>Das Parsing kann sich bei der Verwendung herk\u00f6mmlicher Tools als schwierig erweisen. Da Logdaten in vielen verschiedenen Formaten vorliegen, sto\u00dfen die Parsing-Funktionen traditioneller Werkzeuge oft an ihre Grenzen. Das bedeutet, dass Benutzer h\u00e4ufig gezwungen sind, eigene Parser zu erstellen \u2013 ein enormer Zeitfresser. Um dieses Problem zu l\u00f6sen, extrahiert Sumo Logic automatisch Felder aus Log-Nachrichten, unabh\u00e4ngig vom Format. Wenn Sie mehr dar\u00fcber erfahren m\u00f6chten, werfen Sie einen Blick auf unsere Ressourcen zu\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/search\/search-query-language\/parse-operators\/\" target=\"_blank\" rel=\"noreferrer noopener\">Parse-Operatoren<\/a>.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"2-centralize-and-index\">2. Zentralisieren und indizieren<\/h3>\n\n<p>Sobald alle Logdateien und Daten gesammelt und geparst wurden, folgt als n\u00e4chster Schritt die Aggregation. Die\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/log-aggregation\">Log-Aggregation<\/a>\u00a0beinhaltet die Konsolidierung aller Logs an einem zentralen Ort auf einer gemeinsamen Plattform, um eine \u201eSingle Source of Truth\u201c zu schaffen. W\u00e4hrend die Aggregation f\u00fcr die Zusammenf\u00fchrung sorgt, erm\u00f6glicht das Indexing die Durchsuchbarkeit der Daten. So k\u00f6nnen IT- und Security-Teams die ben\u00f6tigten Informationen effizient abrufen.<\/p>\n\n<p>Wenn wertvolle Daten in Ihrer IT-Infrastruktur verstreut sind, f\u00fchrt dies zu enormer Ineffizienz und erh\u00f6ht das Risiko eines Sicherheitsversto\u00dfes. Die mehrfache Erfassung derselben Logdaten f\u00fcr verschiedene Anwendungsf\u00e4lle erh\u00f6ht die Kosten f\u00fcr die Beschaffung dieser Daten.<\/p>\n\n<p>Um die Bedeutung der Aggregation zu verdeutlichen, lohnt ein Blick auf das Log-Management in der Cybersicherheit. Security-Analysten sind oft auf Log-Event-Daten angewiesen, um die Ursache und Schwere einer Sicherheitsverletzung zu bestimmen. Wenn Logdaten \u00fcber verschiedene Standorte verteilt sind, erschwert dies die Suche nach genau den Informationen, die zur Beseitigung der Cyber-Bedrohung notwendig sind.Die Zentralisierung und Indexierung dieser Informationen bietet eine konsolidierte Ansicht aller Aktivit\u00e4ten im gesamten Netzwerk. Dies erleichtert es, Bedrohungen zu identifizieren und andere Probleme sofort zu beheben. Eine solche konsolidierte Sicht auf die Logdaten sollte f\u00fcr die meisten Unternehmen oberste Priorit\u00e4t haben, da die rasante Zunahme von Remote-Work\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2022\/04\/29\/remote-work-is-on-the-rise-is-your-cybersecurity-plan-ready\/\" target=\"_blank\" rel=\"noreferrer noopener\">v\u00f6llig neue Herausforderungen<\/a>\u00a0f\u00fcr die Cyber- und Datensicherheit mit sich gebracht hat.<\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1600\" height=\"893\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/lm-Centralize-and-index-1.png\" alt=\"\" class=\"wp-image-3174\" title=\"\"><\/figure>\n\n<p class=\"has-small-font-size\"><em>Speichern Sie alle strukturierten und unstrukturierten Protokolle und Sicherheitsereignisse in einem einzigen Security Data Lake f\u00fcr maximale Effizienz.<\/em><\/p>\n\n<p>In der Vergangenheit haben sich viele Unternehmen ausschlie\u00dflich auf Syslog-Shipper verlassen, um Logdaten an einen zentralen Ort zu \u00fcbertragen. Obwohl diese einfache Methode funktioniert, ist Syslog oft nur schwer skalierbar. Die Cloud-native Plattform von Sumo Logic sowie \u00fcber 300 Applikationen und Integrationen beseitigen die Ineffizienzen veralteter Produkte wie\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/syslog-monitoring\">Syslog<\/a>-Shipper und vereinfachen den Aggregationsprozess \u00fcber Ihren gesamten Tech-Stack hinweg.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"3-search-query-and-analyze\">3. Suchen\/abfragen und analysieren<\/h3>\n\n<p>Nachdem die Aggregation abgeschlossen ist, ist es an der Zeit, die Logdaten zu analysieren. Einfach ausgedr\u00fcckt ist die\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/log-analysis\">Log-Analyse<\/a>\u00a0die Praxis der \u00dcberpr\u00fcfung und des Verst\u00e4ndnisses von Logdaten. Das ultimative Ziel der Log-Analyse ist es, Unternehmen dabei zu helfen, n\u00fctzliche Analysen und Erkenntnisse aus ihren zentralisierten Protokollen zu gewinnen. Wie alle Log-Management-Verfahren ist auch die Log-Analyse komplex und besteht aus vielen Schichten.<\/p>\n\n<p>In den folgenden Abschnitten werden wir einige der wichtigsten allgemeinen Fragen rund um die Log-Analyse untersuchen.<\/p>\n\n<h5 class=\"wp-block-heading\" id=\"how-does-log-analysis-work\"><strong>Wie funktioniert die Log-Analyse?<\/strong><\/h5>\n\n<p>Mehrere Methoden und Funktionen erm\u00f6glichen es Ihnen, bei der Analyse wertvolle Analysen aus den Protokolldateien zu ziehen:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Normalisierung<\/strong>\u00a0ist eine Datenverwaltungsmethode zur Verbesserung der Datenintegrit\u00e4t durch Konvertierung von Daten in ein Standardformat.<\/li>\n\n\n\n<li><strong>Die Mustererkennung<\/strong>\u00a0st\u00fctzt sich auf Machine Learning und Log-Analyse-Software, um festzustellen, welche Protokollmeldungen relevant und welche irrelevant sind. Ohne eine Methode zur Bestimmung des Werts dieser Daten sind Protokolle weniger eine Informations-Goldgrube als vielmehr ein schwarzes Loch.<\/li>\n\n\n\n<li><strong>Klassifizierung<\/strong>\u00a0<strong>und Tagging<\/strong>\u00a0helfen Ihnen bei der Visualisierung von Daten. Diese Funktion gruppiert Protokolleintr\u00e4ge in verschiedene Klassen, so dass alle \u00e4hnlichen Eintr\u00e4ge zusammengeh\u00f6ren. Klassifizierung und Tagging erleichtern Ihnen das effiziente Durchsuchen von Logdaten erheblich.<\/li>\n\n\n\n<li><strong>Die Korrelationsanalyse<\/strong>\u00a0kommt ins Spiel, wenn Sie ein bestimmtes Ereignis, ob gut oder schlecht, untersuchen. Bei diesem Prozess werden Logdaten von allen Systemen gesammelt, um Korrelationen zwischen den Logdaten und dem zu untersuchenden Ereignis zu ermitteln und auszuwerten.<\/li>\n<\/ul>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1600\" height=\"953\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/lm-Correlation-analysis-1.png\" alt=\"\" class=\"wp-image-3175\" title=\"\"><\/figure>\n\n<p class=\"has-small-font-size\"><em>Tiefgreifende Abfragen durch robuste Protokollabfragen aller Datens\u00e4tze beschleunigen die Erkennung von Bedrohungen und die Behebung von Leistungsproblemen.<\/em><\/p>\n\n<h5 class=\"wp-block-heading\" id=\"what-are-the-challenges-of-log-analysis\"><strong>Was sind die Herausforderungen der Log-Analyse?<\/strong><\/h5>\n\n<p>Protokolle sind die umfassendsten aller Arten von Big Data. Aufgrund ihrer gro\u00dfen Detailf\u00fclle sind sie ideale Informationsquellen f\u00fcr die Analyse des Zustands eines jeden Gesch\u00e4ftssystems. Der gro\u00dfe Umfang und die Komplexit\u00e4t der Logdaten machen ihre Analyse jedoch aus mehreren Gr\u00fcnden schwierig:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Logdaten gibt es in vielen Varianten, sie sind meist unstrukturiert und werden in gro\u00dfen Mengen erzeugt, was ihre Analyse f\u00fcr relationale Datenbanken schwierig macht.<\/li>\n\n\n\n<li>Inkonsistente Protokollformatierung ist ein weit verbreitetes Problem. Da alle Anwendungen und Ger\u00e4te die Protokollierung unterschiedlich handhaben, ist eine Standardisierung sehr aufw\u00e4ndig.<\/li>\n\n\n\n<li>Viele Teams brauchen Hilfe bei der richtigen Dimensionierung ihres Protokollspeichers.\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/log-file\">Protokolldateien<\/a>\u00a0k\u00f6nnen schnell un\u00fcbersichtlich werden, was die Kosten f\u00fcr Cloud-Speicher in die H\u00f6he treibt.<\/li>\n<\/ul>\n\n<p>Tools f\u00fcr gro\u00dfe Datens\u00e4tze meistern diese Herausforderungen. Nehmen wir zum Beispiel Sumo Logic: Die benutzerfreundliche, automatisierte Plattform bietet Echtzeit-Analysen, mit denen Sie Logdaten und vieles mehr in k\u00fcrzester Zeit auswerten k\u00f6nnen. Zeitaufwendige und komplexe Installationen oder Upgrades geh\u00f6ren damit ebenso der Vergangenheit an wie die m\u00fchsame Verwaltung und Skalierung von Hardware oder Speicherplatz.<\/p>\n\n<h5 class=\"wp-block-heading\" id=\"how-can-a-log-analysis-practice-be-improved\"><strong>Wie kann eine\u00a0<\/strong><strong>Log-Analyse-Praxis<\/strong><strong>\u00a0verbessert werden?<\/strong><\/h5>\n\n<p>Die Vorteile der Log-Analyse sind beeindruckend. Aber wenn Sie die oben genannten Herausforderungen nicht entsch\u00e4rfen, haben Sie nur einen Haufen nicht verwertbarer Daten. Optimieren Sie Ihre Logdaten , um einen echten Nutzen aus Ihren Log-Management-Prozessen und der Logdatei-Analyse zu ziehen.<\/p>\n\n<p>Log-Analyser und andere Log-Management-Tools optimieren diese Prozesse und gewinnen aussagekr\u00e4ftige Erkenntnisse aus Ihren Logdaten. Der Einsatz dieser Werkzeuge erm\u00f6glicht es Entwicklern sowie Security- und Operations-Teams, alle Gesch\u00e4ftsanwendungen nahtlos zu \u00fcberwachen und Logdaten zu visualisieren, um einen umfassenderen Kontext zu erhalten.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"4-monitor-and-alert\">4. \u00dcberwachen und alarmieren<\/h3>\n\n<p>Nach der Analyse folgt die Phase des Monitorings und der Alarmierung. Doch was ist eigentlich das Ziel von Log-Monitoring? Die \u00dcberwachung von Logdaten sorgt f\u00fcr eine kontinuierliche Lageerkennung. Die vielseitigen Informationen aus Logdateien unterst\u00fctzen zahlreiche Prozesse, darunter insbesondere das Monitoring der Systemperformance. Sobald die Daten den Analyseprozess durchlaufen haben und IT-Teams erkennen, wo Ineffizienzen und Fehler geh\u00e4uft auftreten, k\u00f6nnen sie Alarme einrichten, um die zust\u00e4ndigen Stellen \u00fcber die richtigen Kan\u00e4le zu benachrichtigen. Log-Monitoring-Verfahren bewerten den Zustand Ihrer Systeme, identifizieren potenzielle Risiken und verhindern Sicherheitsverletzungen.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"5-reporting-and-dashboarding\">5. Berichterstattung und Dashboarding<\/h3>\n\n<p>Nach dem Sammeln, Analysieren und \u00dcberwachen ist es an der Zeit, \u00fcber Ihre Fortschritte und Erkenntnisse zu berichten. Dazu geh\u00f6rt die Visualisierung wichtiger Daten und Metriken, die im Laufe des Log-Management-Prozesses zutage treten. Mit der Berichterstattung und dem Dashboarding werden zwei Ziele verfolgt:<\/p>\n\n<ol class=\"wp-block-list\">\n<li>Auch wenn Sie mit Standard-Dashboards schnell loslegen k\u00f6nnen, verwenden Sie benutzerdefinierte Dashboards, um spezifische Analysen auf der Grundlage von Anwendungsf\u00e4llen zu erhalten.<\/li>\n\n\n\n<li>Bieten Sie sicheren Zugriff auf vertrauliche Sicherheitsprotokolle und andere sensible Informationen.<\/li>\n\n\n\n<li>Damit alle Entscheidungstr\u00e4ger und Stakeholder die im Log-Management-Prozess gewonnenen Erkenntnisse nachvollziehen k\u00f6nnen, m\u00fcssen diese klar kommuniziert werden.<\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\" id=\"what-is-a-log-management-policy\">Was ist eine Log-Management-Richtlinie?<\/h2>\n\n<p>Eine Log-Management-Richtlinie definiert Leitlinien und Prozesse f\u00fcr das Generieren, Sammeln, Speichern, Analysieren und Berichten von Logdaten. Diese Richtlinie sollte umfassend sein, die gesamte IT-Umgebung eines Unternehmens abdecken und alle Personen anweisen, die mit Logdaten interagieren.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"to-create-a-successful-log-management-policy-businesses-should\"><strong>Um eine erfolgreiche Log-Management-Richtlinie zu erstellen, sollten Unternehmen:<\/strong><\/h3>\n\n<ul class=\"wp-block-list\">\n<li>die Dinge relativ einfach und skalierbar halten. Anforderungen, die zu unhandlich oder starr sind, werden leicht \u00fcbersehen.<\/li>\n\n\n\n<li>ihre Log-Level-Nutzung und ihre Speicherbeschr\u00e4nkungen genau kennen, um eine fundierte Planung zu erm\u00f6glichen.<\/li>\n\n\n\n<li>alle Vorschriften pr\u00fcfen und Richtlinien entwickeln, die die Compliance f\u00f6rdern. Dies hilft Ihnen auch bei der Entscheidung, wer auf welche Daten zugreifen darf, um angemessene RBAC-Parameter festzulegen.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"logging-policy-example-nist-800-53-logging-and-monitoring-policy\">Beispiel f\u00fcr eine Protokollierungsrichtlinie: Protokollierungs- und \u00dcberwachungsrichtlinie NIST 800-53 <\/h3>\n\n<p>NIST 800-53 ist ein nordamerikanischer Cybersicherheitsstandard und ein Compliance-Framework, das vom\u00a0<a href=\"https:\/\/csrc.nist.gov\/Projects\/risk-management\/sp800-53-controls\/release-search\" target=\"_blank\" rel=\"noreferrer noopener\">National Institute of Standards in Technology<\/a>\u00a0entwickelt wurde. Obwohl nur Bundesbeh\u00f6rden zur Einhaltung der NIST 800-53-Vorschriften verpflichtet sind, kann jedes Unternehmen \u00e4hnliche Richtlinien \u00fcbernehmen.<\/p>\n\n<p>In NIST 800-53 werden die Anforderungen und Vorschriften f\u00fcr die Protokollierung in der Special Publication (SP) 800-82 dargelegt. Der Log-Management-Standard\u00a0<a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/legacy\/sp\/nistspecialpublication800-92.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">SP 800-82<\/a>\u00a0bietet praktische, realit\u00e4tsnahe Anleitungen f\u00fcr die Entwicklung, Implementierung und Wartung effektiver Log-Management-Praktiken im gesamten Unternehmen. Leitlinien f\u00fcr die folgenden Konzepte ziehen sich durch die gesamte Publikation:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Log-Management-Infrastruktur<\/li>\n\n\n\n<li>Log-Management-Planung<\/li>\n\n\n\n<li>Operative Log-Management-Prozesse<\/li>\n<\/ul>\n\n<p>Nat\u00fcrlich ist SP 800-82 nicht die einzige Log-Management-Richtlinie auf dem Markt. Viele L\u00e4nder haben eigene Methoden zur Regulierung von Log-Management-Prozessen entwickelt. Zum Beispiel sind im Vereinigten K\u00f6nigreich sowohl das\u00a0<a href=\"https:\/\/security-guidance.service.justice.gov.uk\/logging-and-monitoring\/\" target=\"_blank\" rel=\"noreferrer noopener\">Justizministerium<\/a>\u00a0als auch das\u00a0<a href=\"https:\/\/www.ncsc.gov.uk\/collection\/10-steps\/logging-and-monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">National Cyber Security Centre<\/a>\u00a0an der Gestaltung der Log-Management-Richtlinien beteiligt.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"what-are-log-management-tools\">Was sind Log-Management-Tools?<\/h2>\n\n<p>Da Unternehmen immer komplexere Tech-Stacks und einen erheblichen Anstieg der Logdaten bew\u00e4ltigen m\u00fcssen, ben\u00f6tigen sie ein System zur Verarbeitung und Verwaltung all dieser Informationen. Auf einer \u00fcbergeordneten Ebene bieten Log-Management-Tools umfassende und verwertbare Einblicke in den Gesamtzustand und die betriebliche Leistung von Systemen. Sie automatisieren die Prozesse des Log-Managements, um die Compliance zu gew\u00e4hrleisten und gleichzeitig betriebliche, sicherheitsrelevante und gesch\u00e4ftliche Erkenntnisse zu generieren. In letzter Zeit gab es verst\u00e4rkte Bem\u00fchungen, Log-Management-Systeme benutzerfreundlicher zu gestalten, damit auch Nicht-IT-Teams sie problemlos nutzen k\u00f6nnen. Dies f\u00f6rdert die Zusammenarbeit und Kommunikation im gesamten Unternehmen.<\/p>\n\n<p>Auf einer Mikroebene umfassen die wichtigsten Funktionen von Log-Management-Tools:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>F\u00e4higkeiten zur Datenbereinigung<\/li>\n\n\n\n<li>Aggregierte Protokollierung<\/li>\n\n\n\n<li>Automatisierte Protokollsuche und -\u00fcberwachung<\/li>\n\n\n\n<li>Abfragesprachbasierte Suche<\/li>\n\n\n\n<li>Protokollarchivierung und -indizierung<\/li>\n\n\n\n<li>Automatisiertes Parsing<\/li>\n\n\n\n<li>Trend- und z\u00e4hlbasierte Alarmierung<\/li>\n<\/ul>\n\n<p>Viele Unternehmen ben\u00f6tigen Log-Management- und Analysesysteme, die \u00fcber die Grundlagen hinausgehen. Sumo Logic geht mit diesen und anderen Funktionen noch einen Schritt weiter:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Echtzeit-Analysen<\/li>\n\n\n\n<li>L\u00f6sung aus einer Hand, die Datensilos beseitigt<\/li>\n\n\n\n<li>Integrierte Observability und Sicherheit<\/li>\n\n\n\n<li>Hochgradig skalierbare Log-Analyse<\/li>\n\n\n\n<li>Cloud-native, verteilte Architektur<\/li>\n\n\n\n<li>Flexible, kosteng\u00fcnstige Lizenzierung<\/li>\n\n\n\n<li>Unternehmenstaugliche und sichere Multi-Tenant-Architektur<\/li>\n\n\n\n<li>Sofort skalierbare Analytik<\/li>\n\n\n\n<li>Standard OOTB und anpassbare Dashboards<\/li>\n\n\n\n<li>Integrierte Full-Stack-Funktionen<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"discover-more-log-management-best-practices\">Entdecken Sie mehr Best Practices f\u00fcr das Log-Management<\/h2>\n\n<p class=\"has-delft-blue-color has-text-color has-link-color wp-elements-769f5589c0e364dd59a3fb3049614d03\">Letztendlich f\u00fchrt ein umfassender und effektiver Log-Management-Prozess zu mehr Sicherheit, besseren Einblicken in alle Gesch\u00e4ftsprozesse und zufriedeneren Kunden. Wenn Sie mehr \u00fcber\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/solutions\/log-analytics\" data-type=\"link\" data-id=\"https:\/\/www.sumologic.com\/solutions\/log-analytics\">Log-Management und -Analyse<\/a> erfahren m\u00f6chten, erkunden Sie unser\u00a0Ressourcen-Repository, lesen Sie unsere\u00a0<a href=\"https:\/\/www.sumologic.com\/resources\/case-study\/\">Fallstudien<\/a>\u00a0oder starten Sie eine\u00a0<a href=\"https:\/\/www.sumologic.com\/sign-up\/\">kostenlose Testversion<\/a>, um herauszufinden, ob Sumo Logic die richtige L\u00f6sung f\u00fcr Ihr Unternehmen ist.<a href=\"https:\/\/www.sumologic.com\/de\/resources\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit ca. 1,145 Billionen MB an Daten, die t\u00e4glich generiert werden, r\u00fcckt Big Data immer mehr in den Mittelpunkt der Gesch\u00e4ftswelt. Die erfolgreiche Analyse der Informationen aus diesen riesigen Datens\u00e4tzen kann nahezu alle Bereiche eines Unternehmens beeinflussen. Hinzu kommt, dass die moderne Arbeitswelt zunehmend digitalisiert ist, was bedeutet, dass technische Teams heute f\u00fcr jedes Unternehmen [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":29458,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"Artikel lesen","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"8","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"resource-type":[279],"resource-solution":[278],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","inline_featured_image":false},"resource-type":[279],"resource-solution":[278],"class_list":["post-56086","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource-type-guides","resource-solution-training-and-certification-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource\/56086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/resource"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/4"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/29458"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=56086"}],"wp:term":[{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-type?post=56086"},{"taxonomy":"resource-solution","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-solution?post=56086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}