Systeme für Security Information and Event Management (SIEM) sind ein wichtiger Bestandteil von Security Operation Centers (SOCs). Sie gestatten die rechtzeitige Erkennung von Bedrohungen und ermöglichen schnelle Reaktionen auf Sicherheitsvorfälle. Für Security-Teams sind sie damit eine große Hilfe im komplexen Arbeitsalltag.
SIEM-Lösungen geben Unternehmen den dringend benötigten Überblick über die ihre aktuelle Bedrohungslage - oft sogar in Echtzeit!
Grundsätzlich sind SIEM-Systeme schnell erklärt: Sie aggregieren Sicherheits-relevante Informationen und Events aus der unternehmensweiten IT-Umgebung und stellen diese zentral und bereichsübergreifend dar. Dazu zählen beispielsweise Datenströme, Anwendungs-, Benutzer- und Serverhalten, Log Events, bekannte Schwachstellen sowie Meldungen von Netzwerkkomponenten, IPS- („Intrusion Prevention System“) und Security-Appliances.
Für die kontinuierliche Sammlung der Informationen sind so genannte Kollektoren zuständig, die direkt auf den zu überwachenden Geräten installiert sind. Die gesammelten Daten werden zentral erfasst, verarbeitet und miteinander in Korrelation gesetzt. Häufig sind zusätzlich Wissensdatenbanken angebunden, die zusätzliche Informationen liefern und damit die Basis für die Gefahrenabwehr erweitern.
Die Leser von Security-Insider haben für die IT-Awards 2020 abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei bei unseren Lesern beliebtesten SIEM-Anbieter 2020:
Bildergalerie
Bedrohungen frühzeitig erkennen
Administratoren können dadurch ungewöhnliche Ereignisse praktisch in Echtzeit erkennen und entsprechende Maßnahmen einleiten. Die Systeme protokollieren zudem alle relevanten Daten und stellen Reportings und Logs bereit. Über deren tiefgehende Analyse lassen sich etwa Angriffsvektoren oder bislang unentdeckte Schwachstellen nachträglich ermitteln und für die Zukunft schließen.
Aufgrund der detaillierten Informationen zur gesamten IT-Landschaft eines Unternehmens, sind sensibler Umgang mit den Daten sowie deren manipulations- und revisionssichere Speicherung obligatorisch. SIEM-Lösungen sind in verschiedenen Formen erhältlich. Dazu zählen zum Beispiel Software, Appliances oder Cloud-basierte Angebote. Zielgruppe sind in der Regel mittelständische bis große Unternehmen und Service Provider.
SIEM-Systeme sind eine etablierte Technologie, die allerdings nicht ohne Fallstricke sind. Legacy-Systeme sind oft komplex, schlecht skalierbar und wenig flexibel. Häufig lassen sich erforderliche Daten nicht nutzen oder moderne Bedrohungen nicht erkennen. Statische Workflows und Datensysteme schränken die Effizienz ein. Die Folge: False Positives und False Negatives treten häufiger als bei modernen SIEM-Lösungen auf, was nicht nur ein Risiko für das Unternehmen darstellt, sondern auch das Fachpersonal unnötig belastet. Zudem sind veraltete Architekturen den heutigen Anforderungen oft nicht mehr gewachsen. Dies sorgt für zusätzliche Unsicherheit und schlechte Performance, was den eigentlichen Zweck eines SIEM-Systems fast konterkariert.
In solchen Fällen bietet sich ein Umstieg auf moderne SIEM-Lösungen an. Dazu zählen beispielsweise analysegestützte Systeme: Sie ermöglichen Echtzeit-Monitoring der gesamten Umgebung und umgehende Reaktion auf Vorfälle. Über integrierte Security Analytics lassen sich umfangreiche Einblicke generieren und daraus entsprechende Maßnahmen und Policies ableiten. Derartige Systeme lassen sich lokal, in der Cloud oder als Hybrid-Lösung betreiben.
Ganz allgemein sind SIEM-Systeme in der Cloud oder als Software-as-a-Service (SaaS) für Unternehmen interessant: Im Vorfeld sind keine großen Investitionen erforderlich, um den Betrieb der Plattform kümmert sich der jeweilige Anbieter, die Skalierungsmöglichkeiten sind fast unbegrenzt und die Abrechnung erfolgt meist nur nach tatsächlich genutzten Ressourcen. Auch das Vorurteil der „unsicheren“ Cloud ist heute nicht mehr unbedingt gegeben: Große Cloud- und SaaS-Anbieter erreichen häufig ein Sicherheitsniveau, das bei einer unternehmensinternen Lösung nur mit viel Aufwand zu erzielen wäre.
Auch im Praxiseinsatz haben SIEM-as-a-Service-Lösungen verschiedene Vorzüge. Cloud-native Kollektoren arbeiten oft schneller als ihre klassischen Gegenstücke und ermöglichen damit einen agileren Betrieb. Zudem sind sie vergleichsweise zukunftssicher und wachsen mit wenig Aufwand mit den Anforderungen des jeweiligen Unternehmens mit. Ein weiterer wichtiger Aspekt, gerade in der derzeitigen Corona-Pandemie: Auch die Überwachung von Remote-Endpunkten ist möglich. Moderne Systeme aggregieren die Daten hierbei in einer Art und Weise, die trotz der hohen Anzahl verschiedenster Endpoints Fehlalarme reduziert und dennoch weitreichende Einblicke in Angriffsmuster gestattet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.