Sie sind hier: Home » Markt » Hinweise & Tipps

NIS2-Umsetzung mit SIEM, SOAR und UEBA


Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit
Bei einem Sicherheitsvorfall müssen viele Unternehmen eine erste Meldung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) innerhalb von 24 Stunden nach Entdeckung übermitteln



Sven Bagemihl, Regional Sales Director CEMEA bei Logpoint

Ende Juli 2024 passierte das Umsetzungsgesetzes für die NIS2 (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu betroffenen Bereichen wie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte (z. B. Pharmazeutika, medizinische Geräte und Chemikalien), Hersteller von Lebensmitteln, Anbieter von digitalen Diensten wie Plattformen für soziale Netzwerke und Data-Center-Services, Luft- und Raumfahrt, Post- und Kurierdienste und die öffentliche Verwaltung sollten spätestens jetzt reagieren.

Bei einem Sicherheitsvorfall müssen sie ab in Kraft treten eine erste Meldung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) innerhalb von 24 Stunden nach Entdeckung übermitteln. Danach bleiben ihnen 72 Stunden, um einen detaillierten Bericht zu schicken. Unerlässlich für die Erstellung dieser Reports ist die Implementierung eines Information Security Management Systems (ISMS).

Kern eines ISMS sollte ein Security Information & Event Management (SIEM) sein. Eine SIEM-Lösung sammelt über die gesamte IT-Infrastruktur hinweg Meldungen aus den Monitoring-Systemen. Danach werden diese zu Alarmen gebündelt und innerhalb des SIEMS analysiert. Für Security Analysten ist das von Vorteil, weil sie schneller zwischen wichtigen und unwichtigen, kritischen und weniger kritischen Vorfällen unterscheiden können.

Besonders mittelständische Unternehmen verfügen jedoch nicht über die nötigen Mittel, um ein Team von Security Analysten zu beschäftigen. Sie können diese Dienstleistungen bei spezialisierten Anbietern wie Managed Security Services (MSS)-Betreibern einkaufen. In einem Security Operation Center (SOC) analysieren diese Experten die Alarme der Systeme. Sie erstellen mit SIEM-Plattformen, die auch noch über Security Orchestration, Automation und Response (SOAR)- und User and Entity Behavior Analytics (UEBA)-Funktionalitäten verfügen, dann die notwendigen Reports. Darüber hinaus leiten sie Gegenmaßnahmen ein, um den Sicherheitsvorfall abzumildern. (Logpoint: ra)

eingetragen: 07.08.24
Newsletterlauf: 18.09.24

LogPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen