In diesem Buch werden die Anforderungen an ein zentrales Log-Management im Enterprise Umfeld, welches den modernen Sicherheitserwartungen entspricht, erarbeitet. Hierbei wird nicht nur auf eine vollständige End-to-End-Verschlüsselung der Kommunikation geachtet sonder auch sichergestellt das die Vertraulichkeit und Integrität der Netzwerks Sicherheitszone bewahrt bleibt. Dabei wird der gesamte Prozess, von der Generierung bis zur Archivierung der Protokollinformationen (Logs) betrachtet, die Anforderungen definiert und Lösungsmöglichkeiten erarbeitet. Ein besonderes Augenmerk wurde darauf gelegt, dass die eingesetzten Technologien dem Stand der Technik entsprechen, korrekt implementiert sind und trotzdem einen geringst-möglichen administrativen Mehraufwand verursachen.