{"id":56092,"date":"2025-01-11T04:46:13","date_gmt":"2025-01-11T12:46:13","guid":{"rendered":"https:\/\/www.sumologic.com\/resources\/best-practices-zur-protokollverwaltung-fuer-moderne-anwendungen-und-infrastrukturen"},"modified":"2026-01-02T08:49:18","modified_gmt":"2026-01-02T16:49:18","slug":"log-management-best-practices","status":"publish","type":"resource","link":"https:\/\/www.sumologic.com\/de\/guides\/log-management-best-practices","title":{"rendered":"Best Practices f\u00fcr Log-Management f\u00fcr moderne Anwendungen und Infrastrukturen"},"content":{"rendered":"\n<p>Die Einhaltung von Best Practices f\u00fcr Log-Management erfordert ein st\u00e4ndiges Bewusstsein f\u00fcr den technologischen Fortschritt. Ihre Cloud-Anwendung existiert nicht isoliert \u2013 und das ist auch gut so. Informationen wie Authentifizierungen, Verbindungen, Zugriffe und Fehler stellen die wesentlichen Protokolldaten dar, die die Effizienz neuer Abl\u00e4ufe und den besten Ansatz f\u00fcr die Sicherheit bestimmen.<\/p>\n\n<p>Aber diese Erkenntnisse kommen nur zum Tragen, wenn die Logs auf einer einzigen Plattform angemessen verwaltet, gespeichert und analysiert werden. Zu den Best Practices f\u00fcr das Log-Management Ihrer modernen Anwendungen und Infrastrukturen geh\u00f6ren die zentralisierte Protokollierung, die strukturierte Protokollierung und Funktionen, die sich explizit auf bestimmte Programmiersprachen oder Netzwerkstrukturen beziehen.<\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1800\" height=\"1072\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/SearchQuery.png\" alt=\"\" class=\"wp-image-3183\" title=\"\"><\/figure>\n\n<p>Zu den heutigen Best Practices geh\u00f6ren Verfahren und Tools f\u00fcr\u00a0<a href=\"https:\/\/www.sumologic.com\/guides\/log-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">Log-Management<\/a>, die Erkenntnisse \u00fcber DevOps- und Sicherheitsteams zusammenf\u00fchren. In diesem Artikel werden wir \u00fcber Best Practices in verschiedenen Situationen sprechen, damit Sie in diesem Jahr und dar\u00fcber hinaus mehr aus Ihren Daten machen k\u00f6nnen.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"logging-and-monitoring-best-practices\">Best Practices f\u00fcr Protokollierung und \u00dcberwachung<\/h2>\n\n<p>Die Festlegung der besten Praktiken f\u00fcr die Protokollierung und \u00dcberwachung ist f\u00fcr jedes Unternehmen individuell. Der beste Ansatz h\u00e4ngt vom Netzwerk, den Anwendungskomponenten, den Ger\u00e4ten und den Ressourcen ab, aus denen die Umgebung besteht. Dennoch vereinfacht die\u00a0<strong>Zentralisierung Ihrer Protokolle<\/strong>\u00a0aus dem gesamten Netzwerk das Log-Management f\u00fcr Netzwerke aller Art \u2013 ob Cloud, Multi-Cloud, Hybrid oder On-Premises. Die Umwandlung von\u00a0<strong>Logs in ein strukturiertes Format<\/strong>, das f\u00fcr die Analyse durch maschinelles Lernen bereit ist, hilft Unternehmen in allen Branchen, sich einen Wettbewerbsvorteilzu verschaffen. Wir werden diese beiden Best Practices und einige anwendungsspezifische Details in den folgenden Abschnitten behandeln.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"centralized-logging-best-practices\">Best Practices f\u00fcr die zentralisierte Protokollierung<\/h3>\n\n<p>Die zentrale Protokollierung erfolgt \u00fcber ein Tool, das Daten aus verschiedenen Quellen in der gesamten IT-Infrastruktur sammelt. Die Daten werden von verschiedenen Quellen in eine \u00f6ffentliche Cloud oder eine Speicherl\u00f6sung eines Drittanbieters \u00fcbertragen. DevOps- und Sicherheitsteams sollten Logs aus einer Vielzahl von Quellen sammeln, darunter:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Switches, Router und Access Points, um Fehlkonfigurationen und andere Probleme zu erkennen.<\/li>\n\n\n\n<li>Webserverdaten, um die Feinheiten der Kundenakquise und des Kundenverhaltens aufzudecken.<\/li>\n\n\n\n<li>Sicherheitsdaten wie Protokolle von Intrusion-Detection-Systemen und Firewalls erm\u00f6glichen es, Sicherheitsrisiken pr\u00e4zise zu identifizieren und zu beheben, bevor sie zu ernsthaften Problemen werden.<\/li>\n\n\n\n<li>Cloud-Infrastruktur- und Serviceprotokolle, um zu beurteilen, ob die aktuellen Ressourcen angemessen sind und um Latenzprobleme oder andere Anforderungen zu l\u00f6sen.<\/li>\n\n\n\n<li>Logs auf Anwendungsebene, um festzustellen, wo Fehler behoben werden m\u00fcssen, d. h. Zahlungsgateways, In-App-Datenbanken und andere Funktionen.<\/li>\n\n\n\n<li>Serverprotokolle von Datenbanken wie PostgreSQL, MongoDB, MySQL und anderen machen Probleme bei der Benutzererfahrung sowie weitere Leistungsprobleme sichtbar.<\/li>\n\n\n\n<li>Container-Protokolle von Kubernetes oder Docker erm\u00f6glichen eine genaue \u00dcberwachung einer dynamischen Umgebung, um Unternehmen dabei zu unterst\u00fctzen, den Ressourcenbedarf mit den Kosten in Einklang zu bringen und Probleme schnell zu beheben.<\/li>\n<\/ul>\n\n<p>Was ist der Vorteil einer zentralisierten Protokollierung? Die Verlagerung von Logs in ein zentrales Tool bedeutet, dass Informationssilos aufgel\u00f6st werden. Stattdessen werden durch die Korrelation, Normalisierung und Analyse von Protokollen in einem einzigen Tool Erkenntnisse im Kontext gewonnen. Ein solcher \u00dcberblick erm\u00f6glicht es den Teams, kritische Anforderungen innerhalb der Anwendung proaktiv zu erkennen und zu l\u00f6sen, einschlie\u00dflich der Behebung von SLA-, Leistungs- und Verf\u00fcgbarkeitsproblemen.<\/p>\n\n<p>Mit der richtigen Log-Management-Plattform wird dieser Aufwand erheblich vereinfacht. Sumo Logic bietet Erkennungstools wie\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/search\/logreduce\/logreduce-operator\/\" target=\"_blank\" rel=\"noreferrer noopener\">LogReduce<\/a>\u00ae und\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/search\/logcompare\/\" target=\"_blank\" rel=\"noreferrer noopener\">LogCompare<\/a>, um wichtige Erkenntnisse aus Datenbergen zu gewinnen. Mit der leistungsstarken Ausrei\u00dfererkennung k\u00f6nnen Sie das wei\u00dfe Rauschen eliminieren und die wahren Unbekannten finden, die Ihr System beeintr\u00e4chtigen. Automatisiertes Service Mapping zeigt die genauen Abh\u00e4ngigkeiten und Traces, die mit einem bestimmten Problem verbunden sind, und erzeugt so ein umfassendes Bild des<a href=\"https:\/\/www.sumologic.com\/blog\/service-map-dashboards\" data-type=\"blog\" data-id=\"5875\">\u00a0Zustands Ihrer Microservices-Infrastruktur<\/a>. Wenn Sie sich fragen,\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/solutions\/observability\" data-type=\"page\" data-id=\"8614\">welches Tool<\/a>\u00a0in einer Microservices-Architektur, bei der Nutzung mehrerer Clouds oder beim Abrufen von Protokollen aus Drittsystemen am besten geeignet ist, dann ist Sumo Logic eine f\u00fchrende Wahl f\u00fcr die zentrale Protokollierung.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"structured-logging-best-practices\">Best Practices der strukturierten Protokollierung<\/h3>\n\n<p>Strukturierte Protokollierung bedeutet, dass Daten in ein Format konvertiert werden, das f\u00fcr die Machine-Learning-Analyse geeignet ist. Protokolldaten als reine Textdatei k\u00f6nnen nicht abgefragt oder gefiltert werden, um Erkenntnisse zu gewinnen. Strukturierte Protokolle in einem besser parsierbaren Format wie XML oder JavaScript Object Notation (JSON) machen die Daten f\u00fcr die \u00dcberwachung, Fehlerbehebung und Untersuchung nutzbar.<\/p>\n\n<p>Einige Protokolle erreichen Sie m\u00f6glicherweise mit einer vom Anbieter vorgegebenen Struktur, w\u00e4hrend andere benutzerdefinierte Protokolle sind, die intern erstellt wurden. Es ist unerl\u00e4sslich, all diese Protokolle in einem konsistenten Format vorliegen zu haben. Diese Konvertierung ist das, was Log-Management f\u00fcr viele Entwickler und Unternehmen in der Praxis bedeutet. Selbst wenn die benutzerdefinierten Protokolle Ihrer Plattform in einem strukturierten Format exportiert werden, m\u00fcssen andere Protokolle aktualisiert und umformatiert werden, um die volle Kontrolle \u00fcber die Daten zu erlangen.<\/p>\n\n<p>Strukturiertes Logging macht Daten nutzbarer, indem es Protokolle pr\u00e4ziser formuliert. Schl\u00fcsselwerte, die innerhalb des Logs identifiziert und benannt werden, bef\u00e4higen einen Algorithmus dazu, Muster zu erkennen oder Ergebnisse zu filtern. Die Log-Struktur profitiert dabei von denselben f\u00fcnf Elementen wie jede andere gute Berichterstattung: Wer, Was, Wo, Wann und Warum.<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Wer:\u00a0<\/strong>Benutzername(n) oder andere mit dem Protokoll verbundene ID.<\/li>\n\n\n\n<li><strong>Was:\u00a0<\/strong>Fehlercode, Auswirkungsgrad, Quell-IP etc.<\/li>\n\n\n\n<li><strong>Wo:\u00a0<\/strong>Bestimmtes Gateway oder Hostname innerhalb Ihrer Infrastruktur.<\/li>\n\n\n\n<li><strong>Wann:\u00a0<\/strong>Zeitstempel<\/li>\n\n\n\n<li><strong>Warum:\u00a0<\/strong><em>Genau hier hilft Ihnen Ihre Log-Management-Plattform!<\/em><\/li>\n<\/ul>\n\n<p>Denken Sie daran, dass Protokolle keine Daten sind, die in einfachem Text niedergeschrieben werden. Stattdessen wird ein Protokoll in einem bestimmten Format dokumentiert, das sowohl von Menschen als auch von der Automatisierung verstanden werden kann. Klicken Sie hier, um mehr dar\u00fcber zu erfahren<a href=\"https:\/\/www.sumologic.com\/glossary\/structured-logging\">, wie strukturierte Protokollierung die Aussagekraft Ihrer Protokolle verdeutlicht<\/a>\u00a0und um ein Beispiel f\u00fcr ein strukturiertes im Vergleich zu einem unstrukturierten Protokoll zu sehen.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"application-logging-best-practices\">Best Practices der Anwendungsprotokollierung<\/h2>\n\n<p>Eine weitere bew\u00e4hrte Praxis f\u00fcr die Protokollierung auf h\u00f6chster Ebene ist, dass Sie\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/how-to-monitor-application-logs\">Ihre Protokolle niemals manuell in Dateien schreiben sollten<\/a>. Eine automatisierte Ausgabe gepaart mit Parsing-Tools hilft Ihnen, die Logs von einem unstrukturierten in ein strukturiertes Format zu konvertieren.<\/p>\n\n<p>Hier finden Sie einige weitere kurze Hinweise auf grundlegende bew\u00e4hrte Verfahren, die f\u00fcr bestimmte Programmiersprachen, Netzwerkstrukturen oder Anwendungen gelten:<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"logging-best-practices-in-c\">Best Practices der Protokollierung in C<\/h3>\n\n<p>Wenn Sie in C oder C# protokollieren, stellen Sie sicher, dass die Protokolle in die Cloud und nicht in die Konsole gehen. Verwenden Sie eine strukturierte Protokollierung, um die Kontext- und Diagnosedaten zuk\u00fcnftiger Benutzer zu erhalten.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"rest-api-logging-best-practices\">Best Practices f\u00fcr die REST-API-Protokollierung<\/h3>\n\n<p>Die REST-API-Zusammenstellung von Ressourcen hilft Systemen dabei, Informationen online auszutauschen. Die JSON-Protokollstruktur gilt allgemein als der beste Ansatz f\u00fcr die REST-API-Protokollierung.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"logging-best-practices-for-node-js\">Best Practices der Protokollierung f\u00fcr Node.js<\/h3>\n\n<p>Node.js dient der serverseitigen Programmierung, wobei sich eine effiziente Protokollierung manchmal als R\u00e4tsel erweist. Sie k\u00f6nnen die Einbindung von Zeitstempeln, Tags und anderen Informationen in diese Protokolle automatisieren. Erfahren Sie mehr \u00fcber die\u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/best-practices-for-node-js-logs\">Best Practices f\u00fcr die Node.js-Protokollierung<\/a>.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"aws-centralized-logging-best-practices\">Best Practices f\u00fcr die zentralisierte AWS-Protokollierung<\/h3>\n\n<p>Die Best Practices f\u00fcr die Protokollierung bei Amazon Web Services (AWS) beginnen mit der Zentralisierung von Protokollen, Analysen und Sicherheit, damit die Software effizient und sicher l\u00e4uft. Erfahren Sie mehr \u00fcber\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/aws-monitoring\">AWS-\u00dcberwachung und -Protokollierung.<\/a><\/p>\n\n<h2 class=\"wp-block-heading\" id=\"types-of-logs-in-cybersecurity\">Arten von Protokollen in der Cybersicherheit<\/h2>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"878\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/PD10_sanni-sahil-2j8ygLo8cqE-unsplash-2.jpg\" alt=\"\" class=\"wp-image-3184\" title=\"\"><\/figure>\n\n<p>Was ist Log-Management in der Cybersicherheit? Es bezieht sich auf die Nachverfolgung unerwarteter Ereignisse und Vorkommnisse, um Risiken zu identifizieren und zu bew\u00e4ltigen. Die Log-Analyse verwandelt diese Aufzeichnungen in wertvolle Erkenntnisse \u00fcber die Sicherheit und die Bedrohungen Ihres Systems. Analysieren Sie Sicherheitsprotokolle in regelm\u00e4\u00dfigen Abst\u00e4nden, teilweise begleitend zu Entwicklungs-Sprints, um Erkenntnisse zu gewinnen und zu behebende Fehler aufzudecken. Security Information and Event Management (<a href=\"https:\/\/www.sumologic.com\/guides\/siem\/\">SIEM<\/a>) ist ein Spezialgebiet innerhalb der Cybersicherheit, das Echtzeitwarnungen von Hardware und Software \u00fcberwacht. Hier sind einige der Sicherheits-Logs \u2013 genauer gesagt \u00a0<a href=\"https:\/\/www.sumologic.com\/blog\/blind-spots-in-your-siem\">SIEM-Logs \u2013 deren Verwaltung und Zentralisierung am wichtigsten ist<\/a>.\u00a0<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Firewall-Protokolle:\u00a0<\/strong>Die heutigen Firewalls liefern umfangreiche Daten \u00fcber Bedrohungen und Malware, Anwendungstypen, Command and Control (C2) und mehr. Stellen Sie sicher, dass Sie alle Firewall-Protokolle \u00fcberwachen, sowohl interne als auch externe.<\/li>\n\n\n\n<li><strong>Proxy- und Web-Filter-Protokolle:\u00a0<\/strong>Wenn Ihre Firewall diese Protokolle nicht enth\u00e4lt, ist es wichtig, IP-, URL- und Domain-Informationen zu \u00fcberwachen, damit Threat Hunter alle Verbindungen zu sch\u00e4dlichen Standorten nachvollziehen k\u00f6nnen. User-Agent-Protokolle sind ebenfalls von unsch\u00e4tzbarem Wert bei der Entwirrung schwerwiegender Sicherheitsverletzungen und Probleme.<\/li>\n\n\n\n<li><strong>Netzwerksicherheitsprodukte:\u00a0<\/strong>Wenn Sie eigenst\u00e4ndige Systeme f\u00fcr andere Netzwerkdaten wie Intrusion Protection (IPS), Intrusion Detection (IDS) oder Network Data Loss Prevention (DLP) haben, zentralisieren Sie diese Protokolle zur Analyse mit den \u00fcbrigen Informationen.<\/li>\n\n\n\n<li><strong>Netzwerk-Sensoren:\u00a0<\/strong>Sensoren wie ein Netzwerk-Test-Access-Point (TAP) oder ein Switched Port Analyzer (SPAN) liefern tiefere und spezifischere Daten \u00fcber den Datenverkehr. Diese Protokolle helfen Benutzern, Ereignisse zu verfolgen, die sie sonst m\u00f6glicherweise nicht bemerken w\u00fcrden, wie die seitliche Bewegung einer Bedrohung in einem internen System.<\/li>\n\n\n\n<li><strong>Windows-Authentifizierung:\u00a0<\/strong>Die Verfolgung der Windows-Authentifizierung eines Benutzers bindet einen Benutzer an das Ereignis im System, selbst wenn er mitten in seiner Aktivit\u00e4t die IP-Adresse wechselt.<\/li>\n\n\n\n<li><strong>Endpunkt-Sicherheitsl\u00f6sungen:\u00a0<\/strong>SIEM-Daten von jedem Ger\u00e4t, das mit Ihrem Netzwerk verbunden ist, k\u00f6nnen Experten Zeit bei der Nachverfolgung von Alarmen sparen, die keine Bedrohung darstellen. Wenn beispielsweise eine Oracle-Warnung von einem Ger\u00e4t stammt, auf dem Oracle nicht l\u00e4uft, spart das Wissen, dass diese Warnung nicht untersucht werden muss, Zeit. Wenn andererseits ein Alarm von einem oder mehreren Endger\u00e4ten mit anderen Anomalien \u00fcbereinstimmt, liefert dies mehr Informationen f\u00fcr die Untersuchung.<\/li>\n\n\n\n<li><strong>Bedrohungsinformationen:\u00a0<\/strong>Bedrohungsinformationen umfassen Protokolle und andere Daten, die mit aktuellen Bedrohungen bei anderen Organisationen in Zusammenhang stehen. Auf einige Daten k\u00f6nnen Sie kostenlos zugreifen, w\u00e4hrend kostenpflichtige Listen manchmal besser gepflegt sind. Wenn Sie diese Daten in Ihre Log-Analyse-Plattform einspeisen, wird der Algorithmus darauf trainiert, in Zukunft \u00e4hnliche Muster oder Verhaltensweisen schneller zu erkennen.<\/li>\n<\/ul>\n\n<p>Eine sorgf\u00e4ltige Wartung und \u00dcberwachung dieser Protokolle ist eine Best Practice und f\u00fcr US-Bundesbeh\u00f6rden sowie deren Auftragnehmer m\u00f6glicherweise Teil der NIST 800-53 Logging-Anforderungen. Das National Institute of Standards and Technology (NIST) ist eine Beh\u00f6rde des US-Handelsministeriums. Die Mission des NIST ist es, Innovation und Wettbewerbsf\u00e4higkeit zu erm\u00f6glichen. Die NIST 800-53 Anforderungen f\u00fcr Protokollierung und \u00dcberwachung geh\u00f6ren zu den Kontrollma\u00dfnahmen, die sichere und widerstandsf\u00e4hige Systeme schaffen, in denen dieses Wachstum stattfinden kann. Sie sind jedoch nicht die einzigen! Der Einsatz eines Log-Management-Systems wie\u00a0<a href=\"https:\/\/www.sumologic.com\/security\/platform-security\/\">Sumo Logic befreit Sie von Compliance-Sorgen<\/a>\u00a0und kann Organisationen an Standards ausrichten, um deren Vertrauen zu st\u00e4rken. Wir sind nicht nur f\u00fcr FedRAMP Moderate autorisiert, sondern auch SOC 2-konform, HIPAA-zertifiziert, PCI DSS-konform und ISO 27001-zertifiziert..<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"what-are-the-five-best-practices-for-log-analysis\">Was sind die f\u00fcnf Best Practices f\u00fcr die Log-Analyse?<\/h2>\n\n<p>Log-Management erm\u00f6glicht und verbessert die Log-Analyse. Sobald Sie Protokolle verwaltet, organisiert und geparst haben, generiert die Anwendung von Best Practices f\u00fcr Analysen Erkenntnisse und umsetzbare Schritte, die den Aufwand in bessere Gesch\u00e4ftsergebnisse \u00fcbersetzen. Datenzentralisierung, automatisiertes Tagging, Mustererkennung, Korrelationsanalyse und k\u00fcnstliche Ignoranz erweisen sich als einige der Best Practices f\u00fcr die Log-Analyse. Hier ist das Wesentliche f\u00fcr jeden dieser Punkte auf einer grundlegenden Ebene zusammengefasst.<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Datenzentralisierung<\/strong>: Alle Protokolle werden in einer zentralen Plattform zusammengef\u00fchrt.<\/li>\n\n\n\n<li><strong>Automatisierte Kennzeichnung und Klassifizierung:\u00a0<\/strong>Protokolle sollten automatisch klassifiziert und f\u00fcr zuk\u00fcnftige Analysen geordnet werden.<\/li>\n\n\n\n<li><strong>Mustererkennung und umsetzbare Berichte:<\/strong>\u00a0Nutzen Sie maschinelles Lernen, um Protokollmuster zu erkennen und Einblicke in die n\u00e4chsten Schritte zu erhalten.<\/li>\n\n\n\n<li><strong>Auf maschinelles Lernen gest\u00fctzte Korrelationsanalyse:\u00a0<\/strong>Die Zusammenf\u00fchrung von Protokollen aus verschiedenen Quellen ergibt ein vollst\u00e4ndiges Bild jedes Ereignisses und erm\u00f6glicht die Identifizierung von Verbindungen zwischen unverbundenen Daten.<\/li>\n\n\n\n<li><strong>K\u00fcnstliche Ignoranz:\u00a0<\/strong>Verwenden Sie Tools, die darauf trainiert sind, Routineprotokolle zu ignorieren und Warnungen zu senden, wenn etwas Neues auftritt oder etwas Geplantes nicht wie geplant eintritt.<\/li>\n<\/ol>\n\n<p>Sumo Logic liefert eine schl\u00fcsselfertige SaaS-Analyseplattform, in der diese Best Practices implementiert sind und sofort genutzt werden k\u00f6nnen.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"manage-and-analyze-log-data-with-sumo-logic\">Verwalten und Analysieren von Protokolldaten mit Sumo Logic<\/h2>\n\n<p>Sumo Logic hat es sich zur Aufgabe gemacht, Unternehmen dabei zu helfen, die Zuverl\u00e4ssigkeit und Sicherheit ihrer Anwendungen und Abl\u00e4ufe zu gew\u00e4hrleisten. Tausende von Unternehmen auf der ganzen Welt vertrauen darauf, dass wir sie vor modernen Bedrohungen sch\u00fctzen. Wir bieten Echtzeit-Einblicke zur Verbesserung der Anwendungsleistung und zur schnellen \u00dcberwachung und Fehlerbehebung. Erfahren Sie mehr \u00fcber Sumo Logic <a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">Cloud-SIEM<\/a><br\/><br\/>Mit Hunderten von sofort einsatzbereiten nativen Integrationen vereinfacht Sumo Logic Log-Management und Log-Analyse. Die Zentralisierung von Protokollen an einem Ort erm\u00f6glicht es Teams, Innovationen zu beschleunigen, ohne die Zuverl\u00e4ssigkeit oder Sicherheit zu beeintr\u00e4chtigen. Wir bieten eine 30-t\u00e4gige kostenlose Testversion mit kostenloser Schulung an; eine Kreditkarte ist nicht erforderlich.\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/demo\" data-type=\"page\" data-id=\"161\">Sehen Sie sich eine Demo an, um Sumo in Aktion zu erleben<\/a>, oder\u00a0<a href=\"https:\/\/www.sumologic.com\/sign-up\/\" data-type=\"link\" data-id=\"https:\/\/www.sumologic.com\/sign-up\/\">registrieren Sie sich noch heute, um die Plattform<\/a>\u00a0mit Ihren Daten und Protokollen zu erkunden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Einhaltung von Best Practices f\u00fcr Log-Management erfordert ein st\u00e4ndiges Bewusstsein f\u00fcr den technologischen Fortschritt. Ihre Cloud-Anwendung existiert nicht isoliert \u2013 und das ist auch gut so. Informationen wie Authentifizierungen, Verbindungen, Zugriffe und Fehler stellen die wesentlichen Protokolldaten dar, die die Effizienz neuer Abl\u00e4ufe und den besten Ansatz f\u00fcr die Sicherheit bestimmen. Aber diese Erkenntnisse [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":29395,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"Artikel lesen","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"7","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"resource-type":[279],"resource-solution":[278],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","inline_featured_image":false},"resource-type":[279],"resource-solution":[278],"class_list":["post-56092","resource","type-resource","status-publish","has-post-thumbnail","hentry","resource-type-guides","resource-solution-training-and-certification-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource\/56092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/resource"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/4"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/29395"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=56092"}],"wp:term":[{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-type?post=56092"},{"taxonomy":"resource-solution","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/resource-solution?post=56092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}