Sie sind hier: Home » Markt » Hinweise & Tipps

NIS2-Umsetzung mit SIEM, SOAR und UEBA


Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit
Bei einem Sicherheitsvorfall müssen viele Unternehmen eine erste Meldung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) innerhalb von 24 Stunden nach Entdeckung übermitteln



Sven Bagemihl, Regional Sales Director CEMEA bei Logpoint

Ende Juli 2024 passierte das Umsetzungsgesetzes für die NIS2 (NIS2UmsuCG), die Richtlinie zur Erhöhung der Informations- und Netzwerksicherheit, das Bundeskabinett. Fast 30.000 Unternehmen aus den nun neu betroffenen Bereichen wie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte (z. B. Pharmazeutika, medizinische Geräte und Chemikalien), Hersteller von Lebensmitteln, Anbieter von digitalen Diensten wie Plattformen für soziale Netzwerke und Data-Center-Services, Luft- und Raumfahrt, Post- und Kurierdienste und die öffentliche Verwaltung sollten spätestens jetzt reagieren.

Bei einem Sicherheitsvorfall müssen sie ab in Kraft treten eine erste Meldung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) innerhalb von 24 Stunden nach Entdeckung übermitteln. Danach bleiben ihnen 72 Stunden, um einen detaillierten Bericht zu schicken. Unerlässlich für die Erstellung dieser Reports ist die Implementierung eines Information Security Management Systems (ISMS).

Kern eines ISMS sollte ein Security Information & Event Management (SIEM) sein. Eine SIEM-Lösung sammelt über die gesamte IT-Infrastruktur hinweg Meldungen aus den Monitoring-Systemen. Danach werden diese zu Alarmen gebündelt und innerhalb des SIEMS analysiert. Für Security Analysten ist das von Vorteil, weil sie schneller zwischen wichtigen und unwichtigen, kritischen und weniger kritischen Vorfällen unterscheiden können.

Besonders mittelständische Unternehmen verfügen jedoch nicht über die nötigen Mittel, um ein Team von Security Analysten zu beschäftigen. Sie können diese Dienstleistungen bei spezialisierten Anbietern wie Managed Security Services (MSS)-Betreibern einkaufen. In einem Security Operation Center (SOC) analysieren diese Experten die Alarme der Systeme. Sie erstellen mit SIEM-Plattformen, die auch noch über Security Orchestration, Automation und Response (SOAR)- und User and Entity Behavior Analytics (UEBA)-Funktionalitäten verfügen, dann die notwendigen Reports. Darüber hinaus leiten sie Gegenmaßnahmen ein, um den Sicherheitsvorfall abzumildern. (Logpoint: ra)

eingetragen: 07.08.24
Newsletterlauf: 18.09.24

LogPoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen