Log-Management: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
2026-03-08
By Emre Salmanoglu

Log-Management: Der vollständige Leitfaden für Compliance- und Sicherheitsteams

Erfahren Sie, wie Sie Log-Management implementieren, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Umfasst Log-Sammlung, Aufbewahrung, Analyse, SIEM-Integration und Compliance-Nachweise.

Log-Management
Logging
SIEM
Audit-Trail
Compliance

Was ist Log-Management?

Log-Management ist die systematische Praxis des Sammelns, Zentralisierens, Speicherns und Analysierens von Protokolldaten, die von Systemen, Anwendungen und Netzwerkgeräten in der IT-Umgebung einer Organisation generiert werden. Logs liefern den Audit-Trail, der Sicherheitsüberwachung, Vorfalluntersuchung, Compliance-Nachweise und betriebliche Transparenz ermöglicht.

Für compliance-orientierte Organisationen ist Log-Management eine grundlegende Kontrolle, die von ISO 27001, SOC 2, NIS2 und DORA gefordert wird, um nachzuweisen, dass Sicherheitsereignisse aufgezeichnet, überwacht und für Audits verfügbar sind.

Log-Quellen

QuelleLog-TypenBeispiele
BetriebssystemeAuthentifizierung, Systemereignisse, ProzessausführungWindows Event Log, Linux syslog/journald
AnwendungenBenutzeraktionen, Transaktionen, FehlerWebserver-Logs, Anwendungs-Audit-Logs
NetzwerkgeräteTraffic-Flows, Firewall-Regeln, DNS-AbfragenFirewall-Logs, Proxy-Logs, Flow-Daten
Cloud-PlattformenAPI-Aufrufe, Ressourcenänderungen, IAM-EreignisseAWS CloudTrail, Azure Activity Log, GCP Audit
SicherheitstoolsAlarme, Erkennungen, Scan-ErgebnisseEDR, Schwachstellen-Scanner, WAF
DatenbankenAbfragen, Schema-Änderungen, Admin-OperationenAudit-Logs, Slow-Query-Logs
IdentitätssystemeAuthentifizierung, MFA, SSO-EreignisseIdP-Logs, Active-Directory-Ereignisse

Log-Management-Architektur

KomponenteFunktionBeispiele
Collection AgentsLogs aus Quellen sammelnFluentd, Filebeat, rsyslog, Cloud-native Agents
TransportSichere Übertragung zur zentralen PlattformKafka, AWS Kinesis, syslog-TLS
VerarbeitungLogs parsen, normalisieren, anreichernLogstash, Fluentd, Cloud-ETL-Pipelines
SpeicherLogs mit angemessener Aufbewahrung speichernElasticsearch, S3, Azure Blob, Splunk
AnalyseLogs suchen, korrelieren und visualisierenKibana, Splunk, Grafana, Cloud Analytics
AlertingEchtzeit-Benachrichtigung bei kritischen EreignissenSIEM-Regeln, CloudWatch Alarms, PagerDuty

Log-Aufbewahrungsanforderungen

FrameworkMindestaufbewahrungEmpfohlene Aufbewahrung
ISO 27001Risikobasiert (typischerweise 12 Monate)1-3 Jahre
SOC 2Auditzeitraum (12 Monate)1-2 Jahre
NIS2Ausreichend für Untersuchung12-18 Monate
DORA5 Jahre für IKT-Vorfälle5 Jahre
DSGVOZweckgebunden angemessen6-12 Monate für Zugriffslogs

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
EreignisprotokollierungA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
Log-SchutzA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
ZeitsynchronisationA.8.17CC7.2Art. 21(2)(g)Art. 10(2)
Log-ÜberprüfungA.8.15CC7.2Art. 21(2)(b)Art. 10(1)
Log-AufbewahrungA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
Admin-ProtokollierungA.8.15CC6.3Art. 21(2)(i)Art. 9(4)

Auditnachweise

NachweistypBeschreibungFramework
Logging-RichtlinieDokumentierte Richtlinie, die definiert, was und wie lange protokolliert wirdAlle Frameworks
Log-QuelleninventarListe aller Systeme, die Logs senden, mit AbdeckungslückenAlle Frameworks
AufbewahrungskonfigurationNachweis, dass Aufbewahrungseinstellungen der Richtlinie entsprechenAlle Frameworks
Log-IntegritätskontrollenDokumentation der ManipulationsschutzmechanismenAlle Frameworks
NTP-KonfigurationNachweis der Zeitsynchronisation über alle SystemeISO 27001, SOC 2
Log-ÜberprüfungsverfahrenDokumentierter Prozess zur regelmäßigen Log-ÜberprüfungAlle Frameworks

Häufige Fehler

FehlerRisikoLösung
Alles ohne Strategie loggenÜbermäßige Kosten, Alert-Fatigue, Compliance-LückenLogging-Anforderungen nach Use Case und Compliance-Bedarf definieren
Kein Log-IntegritätsschutzLogs können manipuliert werden, Auditwert untergrabenUnveränderlichen Speicher, kryptographisches Hashing nutzen
Inkonsistente ZeitstempelEreignisse über Systeme hinweg nicht korrelierbarNTP-Synchronisation implementieren, Uhrendrift überwachen
Kein Log-ÜberprüfungsprozessLogs werden gesammelt aber nie analysiertTägliche automatische Alerts und wöchentliche manuelle Überprüfung
Unzureichende AufbewahrungLogs vor Untersuchungs- oder Auditbedarf gelöschtAufbewahrung an längster geltender Framework-Anforderung ausrichten
Sensible Daten loggenPII oder Anmeldedaten in Logs erzeugen zusätzliche Compliance-LastSensible Felder vor Speicherung maskieren oder schwärzen

Wie Orbiq Log-Management-Compliance unterstützt

Orbiq hilft Ihnen, Log-Management-Kontrollen nachzuweisen:

  • Nachweissammlung — Zentralisieren Sie Logging-Richtlinien, Aufbewahrungskonfigurationen und Überprüfungsverfahren
  • Kontinuierliches Monitoring — Verfolgen Sie Logging-Abdeckung und Aufbewahrungskonformität
  • Trust Center — Teilen Sie Ihre Logging- und Monitoring-Postur über Ihr Trust Center
  • Compliance-Mapping — Ordnen Sie Logging-Kontrollen ISO 27001, SOC 2, NIS2 und DORA zu
  • Audit-Bereitschaft — Vorgefertigte Nachweispakete für Auditorenprüfungen

Weiterführende Informationen