Dieser Artikel beleuchtet, warum ein SIEM im NIS-2‑Kontext nahezu unverzichtbar ist, und zeigt auf, welche Arten von Lösungen sich eher für Konzerne und welche eher für kleine und mittlere Unternehmen (KMU) eignen.
Ein SIEM (Security Information and Event Management) sammelt und korreliert sicherheitsrelevante Logs und Events aus verschiedensten Quellen, beispielsweise aus Firewalls, Log-Dateien, Endpoint‑Security‑Lösungen oder IAM-Systemen. Ziel ist es, sicherheitsrelevante Ereignisse zentral sichtbar zu machen, Auffälligkeiten zu erkennen und im Idealfall Angriffe frühzeitig zu stoppen oder zu begrenzen.
Aus Sicht des NIS-2‑Umsetzungsgesetzes erfüllt ein SIEM gleich mehrere zentrale Anforderungen:
Kurz gesagt: NIS-2 erhöht den Druck, Angriffe frühzeitig zu erkennen, strukturiert zu melden und nachvollziehbar zu behandeln. Ohne ein zentrales Sicherheits‑Monitoring‑System ist das in komplexeren Umgebungen praktisch nicht umsetzbar.
Viele Unternehmen hatten Monitoring und Logging bisher eher aus Compliance‑ oder Audit‑Perspektive im Blick. Mit NIS-2 und dem neuen BSIG steigt der Reifegradanspruch deutlich:
Ein SIEM leistet hier die technische Vorarbeit: Es aggregiert Daten, normalisiert Events, führt Korrelationen durch und stellt Dashboards und Reports bereit, die sowohl für Security‑Teams als auch für Management und Aufsicht verständlich sind.
Praktische Konsequenz:
Neben der Erfüllung von NIS-2‑Pflichten hat die Einführung eines SIEM deutliche Mehrwerte: Sie schafft ein zentrales, durchgängiges Lagebild über Ihre IT‑ und Security‑Umgebung, reduziert blinde Flecken und erhöht die Transparenz über alle sicherheitsrelevanten Systeme hinweg. Auffälligkeiten werden nicht mehr zufällig oder nur im Nachhinein entdeckt, sondern frühzeitig und strukturiert erkannt. Gleichzeitig lassen sich Sicherheitsmaßnahmen datenbasiert priorisieren: Statt nach Bauchgefühl zu investieren, sehen Sie anhand belastbarer Metriken, wo tatsächlich die größten Risiken liegen und welche Maßnahmen den höchsten Effekt haben.
Ein modernes SIEM unterstützt zudem die Zusammenarbeit zwischen IT, Security, Fachbereichen und Management, indem es verständliche Dashboards, Reports und Kennzahlen bereitstellt. So wird Informationssicherheit von der reinen Technikdisziplin zu einem gesteuerten Managementthema – mit klaren Entscheidungsgrundlagen, nachvollziehbaren Verantwortlichkeiten und messbarer Wirksamkeit der getroffenen Maßnahmen.
Nicht jedes Unternehmen braucht (oder verträgt) ein „Enterprise‑SIEM‑Flaggschiff“. Entscheidend ist, dass Umfang, Komplexität und Kosten der Lösung zur eigenen IT‑Landschaft, zum Risikoprofil und zu den verfügbaren internen Ressourcen passen. Während Großkonzerne häufig hochskalierbare Plattformen mit umfangreichen Integrations‑, Automatisierungs‑ und Reporting‑Funktionen benötigen – etwa, um globale Infrastrukturen, mehrere Rechenzentren und spezialisierte SOC‑Teams zu unterstützen – stehen kleinere und mittlere Unternehmen vor ganz anderen Herausforderungen: begrenzte Budgets, knappe Security‑Kapazitäten und der Bedarf nach möglichst schlanken, gut vorkonfigurierten Lösungen.
Typische Rahmenbedingungen in Konzernen sind heterogene Systemlandschaften mit On‑Premises‑Umgebungen, mehreren Cloud‑Plattformen, OT/ICS‑Systemen und zahlreichen Standorten. Hinzu kommt eine weltweit verteilte Infrastruktur mit vielschichtigen, teils historisch gewachsenen Netzwerksegmenten. In vielen Fällen betreiben Konzerne ein eigenes oder dediziertes Security Operations Center (SOC), häufig mit 24/7‑Betrieb, und unterliegen hohen regulatorischen Anforderungen – etwa durch NIS-2, ISO 27001 sowie diverse branchenspezifische Normen und Aufsichtsanforderungen. Daraus ergeben sich häufig die folgenden Anforderungen an das System:
Viele KMU fallen ebenfalls unter NIS-2, verfügen jedoch in der Regel nur über begrenzte IT‑ und Security‑Ressourcen, betreiben kein eigenes SOC und haben oft keine dedizierten Security‑Analysten. Gerade hier braucht es Lösungen, die sich einfach einführen lassen und im laufenden Betrieb einen überschaubaren Aufwand verursachen. Typische Anforderungen an das SIEM sind daher folgende:
Egal ob Konzern oder KMU, ein SIEM ist vor dem Hintergrund von NIS-2 eines der wichtigsten Werkzeuge zur Erfüllung der Detektions- und Nachweispflichten. Wichtig bei der Konzeption und Einführung ist, früh einen Use‑Case‑basierten Ansatz zu wählen (Welche Vorfälle sind kritisch? Welche Pflichten haben wir aus NIS-2?) und das SIEM darauf aufzubauen, statt „alles zu loggen und irgendwann auszuwerten“.
Am Markt existiert eine Vielzahl von SIEM Lösungen. Während im Enterprise-Bereich häufig Namen wie Splunk, IBM QRadar oder Microsoft Sentinel anzutreffen sind, existiert eine Reihe anderer Lösungen, welche die beschriebenen Anforderungen von KMU sehr gut erfüllen. Ein Beispiel dafür ist das Open-Source System Wazuh, welches als Software-as-a-Service genutzt werden kann.
Auch eine Kombination bzw. Integration des SIEMs mit einem sog. Security Orchestration, Automation and Response-System (SOAR) kann sehr vorteilhaft sein. Diese Systeme ermöglichen es, teil- oder vollautomatisiert auf Vorfälle zu reagieren und Aktionen durchzuführen. Etwa einen Benutzer am Domain-Controller zu sperren oder eine IP-Adresse in der Firewall zu blockieren ohne dafür die manuellen Prozesse durchlaufen zu müssen. Jedoch sollten insbesondere kleinere Unternehmen genau abwägen, ob die Einführung eines solchen Systems sinnvoll ist. Während in Konzernstrukturen solche Regelprozesse über mehrere Teams oder gar Standorte verteilt durchgeführt werden, sind die Dienstwege in KMU meist deutlich kürzer. Die Einführung eines SOAR Systems ist daher auf seine Kosteneffizient zu überprüfen.
Die Einführung eines SIEM ist kein reines Technikprojekt, sondern ein Veränderungsprozess, der Organisation, Prozesse und Verantwortlichkeiten gleichermaßen betrifft. Gerade im Kontext von NIS‑2 ist entscheidend, dass das SIEM konkrete gesetzliche Pflichten und unternehmensrelevante Risiken adressiert, statt lediglich eine weitere Datenquelle zu schaffen.
Unabhängig davon ist die Einführung eines SIEM oft einer der ersten großen Schritte beim Aufbau einer robusten IT‑Sicherheitsarchitektur. Die Auswahl des passenden Systems und dessen Installation machen dabei nur einen kleinen Teil des Gesamtprojekts aus. Wesentlich ist die fachliche und organisatorische Vorbereitung: Es muss festgelegt werden, welche Systeme überwacht werden sollen, welche Use‑Cases priorisiert werden und wie die Ergebnisse in die tägliche Arbeit einfließen.
In der Praxis beginnt dies mit einer strukturierten Bestandsaufnahme: Welche kritischen Geschäftsprozesse und Dienste existieren? Welche davon sind NIS‑2‑relevant? Welche Systeme, Anwendungen und Infrastrukturen stützen diese Services technisch? Parallel dazu sollte geprüft werden, welche Logs bereits heute erzeugt, wo sie gespeichert und ob sie bereits zentral ausgewertet werden. Häufig stellen Unternehmen in dieser Phase fest, dass wichtige Quellen wie Identity‑Management, Cloud‑Dienste oder OT‑Systeme bisher kaum oder gar nicht berücksichtigt wurden.
Auf dieser Basis werden die Use‑Cases definiert, die das SIEM zu Beginn abdecken soll. IT-Sicherheits-Experte Lindner empfiehlt hier einen klar priorisierten, risikobasierten Ansatz: Unternehmen sollten sich darauf konzentrieren zunächst dediziert die größten Risiken zu fokussieren, als zu früh „alles“ anzubinden und in einer Flut irrelevanter Alarme zu versinken. Zu jedem Use‑Case gehört nicht nur eine technische Erkennungslogik, sondern auch ein definiertes Vorgehen: Wer wird informiert? Welche Sofortmaßnahmen sind zulässig? Wann wird eskaliert?
Ein weiterer Erfolgsfaktor bei der Einführung eines SIEM ist die frühzeitige Einbindung der Fachbereiche. Systeme, die überwacht werden, werden in der Regel nicht durch das Security‑Team betreut, sondern durch die jeweiligen Linien‑ oder Fachabteilungen. Wenn diese nicht verstehen, warum bestimmte Logs benötigt werden oder welche Maßnahmen aus Alerts folgen können, entstehen schnell Widerstände und Verzögerungen. Daher sollte der Einführungsprozess auch immer Kommunikations‑ und Schulungsmaßnahmen umfassen: Was leistet das SIEM, welche Vorteile haben die Fachbereiche, und wie verändert sich ihr Arbeitsalltag? Lindner unterstreicht, dass gerade diese „weichen Faktoren“ darüber entscheiden, ob ein SIEM im Alltag akzeptiert und genutzt wird.
Gerade für mittelständische Unternehmen empfiehlt es sich, frühzeitig über externe Unterstützung nachzudenken – sei es durch Managed‑SIEM‑Anbieter oder durch spezialisierte Projekt‑ und Security‑Expertinnen und ‑Experten. So lassen sich typische Fehler in der Konzeption und Umsetzung vermeiden und der Einführungsprozess deutlich beschleunigen. Etengo unterstützt Sie dabei, die passenden Cybersecurity‑Spezialisten für Ihr SIEM‑Projekt zu finden – von der ersten Anforderungsanalyse über die technische Implementierung bis hin zum laufenden Betrieb und Feintuning.
Mit dem Inkrafttreten des deutschen NIS-2‑Umsetzungsgesetzes verschiebt sich die Perspektive weg von einer rein formalen Compliance‑Pflicht hin zu einem operativen Sicherheitsniveau, das messbar, nachweisbar und kontinuierlich verbessert werden muss. Unternehmen – unabhängig davon, ob es sich um Konzerne oder KMU handelt – benötigen verlässliche Möglichkeiten, Sicherheitsvorfälle schnell zu erkennen, angemessen zu bewerten und revisionssicher zu dokumentieren.
Ein SIEM‑System ist hierfür der zentrale technische Enabler. Während Konzerne typischerweise ein leistungsfähiges, integriertes Enterprise‑SIEM (oft ergänzt um SOAR) benötigen, das große Datenmengen und komplexe Infrastrukturen abbilden kann, sollten KMU auf cloud‑basierte oder gemanagte SIEM‑Lösungen setzen, die sich pragmatisch betreiben lassen und mit vorkonfigurierten Use‑Cases einen schnellen Sicherheitsgewinn liefern.
Wer frühzeitig in ein passendes SIEM investiert und es sauber in Prozesse und Governance einbettet, erfüllt nicht nur die Anforderungen aus NIS-2, sondern stärkt die eigene Cyber‑Resilienz nachhaltig.