Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem es Logfiles und verdächtige Ereignisse aus verschiedenen Quellen sammelt und auswertet. So kann in Echtzeit reagiert werden.
Ein SIEM ermöglicht einen umfassenden Einblick auf die Cybersicherheitslage eines Unternehmens und ermöglicht eine schnelle Reaktion auf Bedrohungen.
(Bild: kjekol - stock.adobe.com)
Ein Security Information and Event Management, kurz SIEM, ist ein softwarebasiertes Technologiekonzept aus dem Bereich des Sicherheits-Managements, mit dem ein ganzheitlicher Blick auf die IT-Sicherheit möglich wird. SIEM stellt eine Kombination aus Security Information Management (SIM) und Security Event Management (SEM) dar. Durch das Sammeln, Korrelieren und Auswerten von Meldungen, Alarmen und Logfiles verschiedener Geräte, Netzkomponenten, Anwendungen und Security-Systeme in Echtzeit werden Angriffe, außergewöhnliche Muster oder gefährliche Trends für Sicherheitsverantwortliche sichtbar. Auf Basis der gewonnenen Erkenntnisse können Unternehmen oder Organisationen schnell und präzise auf Bedrohungen reagieren. Das Security Information and Event Management nutzt Verfahren des maschinellen Lernens und der Künstlichen Intelligenz (KI). SIEM-Lösungen sind auch als Services aus der Cloud verfügbar.
Die Grundidee des Security Information and Event Management ist es, alle für die IT-Sicherheit relevanten Daten an einer zentralen Stelle zu sammeln und durch Analysen Muster und Trends zu erkennen, die auf gefährliche Aktivitäten schließen lassen. Das Sammeln und die Interpretation der Daten erfolgen in Echtzeit. Sämtliche Informationen sind manipulations- und revisionssicher gespeichert.
An ein SIEM kann nahezu jede IT-Komponente oder Datenquelle angebunden werden, die sicherheitsrelevante Informationen liefert.
(Bild: Vogel IT-Medien GmbH)
Typische Quellen für das SIEM sind Teile der Netzwerkinfrastruktur wie Firewalls, Server, Router, IDS und IPS. Aber auch Endgeräte, Cloud-Dienste und Software-as-a-Service, Zugriffssysteme und -lösungen sowie Überwachungskameras können angebunden werden. Das Security Information and Event Management sorgt für die Normalisierung und Strukturierung aller gesammelten Daten. Durch das Korrelieren der Datensätze ist es beispielsweise möglich, Einbruchsversuche durch fehlerhafte Anmeldeversuche und/oder unerlaubte Zugriffe der Firewall zu erkennen. Für das Sammeln der Daten sind in der Regel Software-Agenten zuständig. Diese leiten die Informationen an eine zentrale Management-Station weiter. Die zentrale Station ist für die Speicherung, Normalisierung, Strukturierung und Auswertung der Daten zuständig. Die Analysen verwenden Regeln, Korrelations-Modelle, maschinelles Lernen und Künstliche Intelligenz, um Beziehungen zwischen den Einträgen herzustellen und Auffälligkeiten zu identifizieren. Einige Systeme führen eine Vorverarbeitung der Daten in den Software-Agenten durch, um die Menge an zu übertragenden Informationen zu reduzieren.
Es gibt sehr, sehr viele Unternehmen, die dedizierte SIEM-Systeme anbieten oder SIEM-Funktionalitäten in ihre Plattformen integriert haben. Zu den bekanntesten kommerziellen Anbieter von SIEM-Systemen gehören unter anderem Splunk, IBM, LogRhythm, Microsoft, Sentinelone, Palo Alto Networks, Rapid7 und Arcsight.
Zuletzt haben die Leserinnen und Leser von Security-Insider 2024 für ihren liebsten Anbieter von SIEM und SOAR abgestimmt. Silber gewann Splung, Gold Palo Alto Networks und Platin-Gewinner war IBM.
SIEM vs. SOC vs. SOAR vs. XDR
Das Analystenhaus Gartner hat den Begriff Security Information and Event Management bereits im Jahr 2005 definiert. Mittlerweile gibt es weitere Technologiekonzepte, die zur Identifizierung und Abwehr von Bedrohungen dienen. So stellt sich die Frage, ob ein SOAR (Security Orchestration Automation and Responses) das SIEM ersetzen kann. Oder ob nicht doch ein XDR-System (Extended Detection and Response) oder ein Security Operations Center (SOC) besser wären.
SIEM
SOC
SOAR
XDR
Funktionsweise
Sammelt, korreliert und analysiert Logs aus verschiedenen Quellen zur Erkennung von Bedrohungen
Dediziertes Team, welches Bedrohungen rund um die Uhr überwacht, analysiert und darauf reagiert
Automatisierte Reaktion auf Sicherheitsvorfälle mithilfe von Playbooks und der Integration verschiedener Tools
Vereinheitliche Detektion und Abwehr von Bedrohungen über Endgeräte, Netzwerke, die Cloud und E-Mails hinweg
Vorteile
Umfassende Sicht auf relevante Ereignisse
Schnelle Reaktion von Experte, die die Systeme 24/7 überwachen; zentrale Verantwortlichkeit
Schnelle Incident Response, wenig manuelle Arbeit; skalierbar
Technisch anspruchsvoll, erfordert Integration von Datenquellen und Use-Case-Definition
Organisatorisch aufwendig, erfordert Personal, Prozesse und eigene Infrastruktur
Erfordert Integration mit SIEM, Ticketing, viele Tools
Schnell einsatzbereit vor allem bei Cloud-basierten Lösungen
Kosten
Mittel bis hoch, abhängig von Datenvolumen und Lizenzen
Sehr hoch, Personal, Tool und Prozesskosten
Mittel, hängt stark von der Integrationstiefe und dem Grad der Automatisierung ab
Mittel, da meist as-a-Service
Geeignet für
Mittelgroße bis große Unternehmen mit Compliance-Vorgaben und hoher Datenvielfalt
Große Unternehmen, kritische Infrastrukturen, Organisationen mit hohem Schutzbedarf
Reife Security-Teams, die die Incident Response skalieren und standardisieren wollen
KMU bis Enterprise, ideal bei Cloud-First-Ansätzen oder begrenzten Security-Ressourcen
Welches Modell für welches Unternehmen geeignet ist, hängt stark von den vorhandenen personellen, finanziellen und technischen Ressourcen ab. Alle Konzepte sind mittlerweile auch als as-a-Service erhältlich, wodurch sich Infrastrukturkosten reduzieren lassen. Dennoch kann ein eigenes SIEM in vielen Fällen eine sinnvolle Ergänzung sein, etwa zur tiefergehenden Analyse, Compliance-Berichterstattung oder bei hohen Datenschutzanforderungen.
Open Source SIEM-Tools
Neben kommerziellen Lösungen für ein Security Information and Event Management gibt es auch Alternativen mit offenem Quellcode. Bei Open Source SIEM profitieren Unternehmen von geringen oder keinen Lizenzkosten, haben volle Transparenz und Kontrolle über den Code der Lösung und können diese mit eigenen Korrelationsregeln, Dashboards und Integrationen flexibel erweitern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bekannte Open-Source-SIEM-Lösungen sind unter anderem:
Wazuh
TheHive und Cortex, die für die Integration miteinander konzipiert wurden