SIEM: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
2026-03-08
By Emre Salmanoglu

SIEM: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams

Erfahren Sie, wie Sie ein SIEM für Bedrohungserkennung, Incident Response und Compliance-Nachweise auswählen, bereitstellen und betreiben. Behandelt Log-Quellen, Erkennungsregeln, SOAR-Integration und Framework-Anforderungen nach ISO 27001, SOC 2, NIS2 und DORA.

SIEM
Sicherheitsüberwachung
Log-Management
Bedrohungserkennung
Compliance

Was ist ein SIEM?

Ein Security Information and Event Management (SIEM) System ist das zentrale Nervensystem der Sicherheitsoperationen einer Organisation. Es sammelt Logdaten aus der gesamten Technologielandschaft, normalisiert sie in ein einheitliches Format, korreliert Ereignisse zur Erkennung von Bedrohungen und liefert den Audit-Trail, den Compliance-Frameworks verlangen.

Moderne SIEMs haben sich von einfachen Log-Aggregatoren zu intelligenten Plattformen entwickelt, die Echtzeit-Bedrohungserkennung, automatisierte Reaktion, Threat Hunting und Compliance-Berichterstattung vereinen.

SIEM-Kernfähigkeiten

FähigkeitWas es machtCompliance-Wert
Log-SammlungLogs von allen IT-Systemen über Agenten, Syslog, APIs aufnehmenZentraler Audit-Trail-Nachweis
NormalisierungVerschiedene Log-Formate in ein einheitliches Schema konvertierenKonsistente Analyse und Berichterstattung
KorrelationEreignisse aus mehreren Quellen abgleichen, um Angriffsmuster zu erkennenBedrohungserkennungsnachweis
AlarmierungAnalysten über erkannte Bedrohungen und Anomalien benachrichtigenVorfallerkennungsnachweis
DashboardsEchtzeit-Sichtbarkeit der SicherheitslageManagement-Berichterstattung
UntersuchungSuche und Analyse historischer Ereignisse für ForensikIncident-Response-Nachweis
BerichterstattungCompliance- und operative Berichte generierenAudit-Nachweispakete
AufbewahrungLogs für vorgeschriebene Aufbewahrungsfristen speichernRegulatorische Compliance

Wesentliche Log-Quellen

Log-Quellen-KategorieBeispieleErkennungswert
Identität und ZugriffActive Directory, Entra ID, Okta, SSO-AnbieterKontoübernahme, Rechteeskalation
EndpointEDR-Alarme, Windows Event Logs, SyslogMalware, laterale Bewegung, Datenexfiltration
NetzwerkFirewalls, IDS/IPS, DNS, Proxy, VPNCommand and Control, Datenexfiltration
Cloud-PlattformenAWS CloudTrail, Azure Activity Log, GCP Audit LogsFehlkonfigurationen, unbefugter Zugriff
AnwendungenWebserver, Datenbanken, benutzerdefinierte AnwendungenAnwendungsschicht-Angriffe, Datenzugriff
E-MailE-Mail-Gateway, Microsoft 365/Google WorkspacePhishing, Business Email Compromise
SicherheitstoolsSchwachstellen-Scanner, DLP, WAF, CASBAnreicherung und Korrelationskontext

Erkennungsregeln und MITRE ATT&CK

TaktikPrioritäts-ErkennungenErforderliche Log-Quellen
ErstzugriffPhishing-Links angeklickt, Exploit-VersucheE-Mail-Gateway, WAF, EDR
AusführungVerdächtige Prozesserstellung, SkriptausführungEDR, Windows Event Logs
PersistenzNeue geplante Aufgaben, Registry-Änderungen, neue KontenEDR, Active Directory
RechteeskalationAdmin-Gruppenänderungen, Token-ManipulationActive Directory, EDR
VerteidigungsumgehungLog-Löschung, Manipulation von SicherheitstoolsSIEM-Selbstüberwachung, EDR
Credential-ZugriffBrute Force, Password Spraying, Credential DumpingActive Directory, VPN, SSO
Laterale BewegungUngewöhnlicher RDP-, SMB-Verkehr, DienstkontenmissbrauchNetzwerk, Active Directory, EDR
ExfiltrationGroße Datenübertragungen, ungewöhnliche ZieleNetzwerk, Proxy, DLP

SIEM vs SOAR vs XDR

FähigkeitSIEMSOARXDR
Log-Sammlung und -SpeicherungKernfunktionNeinBegrenzt
BedrohungserkennungKorrelationsregeln, AnalytikNein (nutzt SIEM-Alarme)Integrierte Erkennung
Automatisierte ReaktionBasis (E-Mail, Ticket)Kernfunktion (Playbooks)Integrierte Reaktionsmaßnahmen
Compliance-BerichterstattungKernfunktionNeinBegrenzt
UntersuchungLog-Suche und ForensikCase ManagementGeführte Untersuchung
UmfangAlle Log-QuellenAlarm-Reaktions-WorkflowsEndpoint, Netzwerk, Cloud, E-Mail

Log-Aufbewahrungsanforderungen

FrameworkMindestaufbewahrungHinweise
ISO 27001Von Organisation definiertA.8.15 verlangt Logging-Richtlinie mit definierter Aufbewahrung
SOC 21 JahrCC7.2 — ausreichend zur Unterstützung von Untersuchungen
NIS2Nicht explizit spezifiziertMuss Vorfalluntersuchung unterstützen (Artikel 23)
DORA5 JahreIKT-bezogene Vorfallaufzeichnungen (Artikel 17)
PCI DSS1 Jahr (3 Monate hot)Anforderung 10.7 — sofort für Analyse verfügbar

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
Zentrales LoggingA.8.15CC7.2Art. 21(2)(b)Art. 10
SicherheitsüberwachungA.8.16CC7.2Art. 21(2)(b)Art. 10
VorfallerkennungA.5.25CC7.3Art. 21(2)(b)Art. 10
Log-SchutzA.8.15CC7.2Art. 21(2)(d)Art. 10
ZeitsynchronisationA.8.17CC7.2Art. 21(2)(d)Art. 10
Audit-TrailA.8.15CC7.2Art. 23Art. 17

Auditnachweise

NachweistypBeschreibungFramework
SIEM-BereitstellungsdokumentationArchitektur, Log-Quellen, AbdeckungAlle Frameworks
Log-Quellen-InventarAlle Systeme die Logs senden mit StatusISO 27001, SOC 2
Erkennungsregel-KatalogDokumentierte Regeln abgebildet auf BedrohungenISO 27001, NIS2, DORA
Alarm-ReaktionsverfahrenSOPs für jeden AlarmtypAlle Frameworks
MTTD/MTTR-MetrikenMonatliche Erkennungs- und ReaktionszeitenSOC 2, NIS2, DORA
Log-Aufbewahrungs-KonfigurationAufbewahrungsrichtlinien und VerifizierungAlle Frameworks
VorfalluntersuchungsberichteAbgeschlossene UntersuchungsaufzeichnungenNIS2, DORA

Häufige Fehler

FehlerAuswirkungLösung
Alles sammelnAlarm-Fatigue, hohe Kosten, langsame AbfragenLog-Quellen nach Bedrohungsmodell priorisieren
Keine Erkennungs-Tuning90%+ False-Positive-RatenBaselines erstellen, tunen und kontinuierlich verbessern
SIEM-Gesundheit ignorierenStille Log-Lücken erzeugen blinde FleckenAufnahmeraten überwachen und bei Einbrüchen alarmieren
Keine ReaktionsverfahrenAlarme ohne Maßnahmen verschwenden InvestitionSOPs für jeden Alarmtyp dokumentieren und trainieren
Einzelanalysten-AbhängigkeitKeine Abdeckung bei AbwesenheitTeam cross-trainieren, Runbooks dokumentieren
Keine MITRE ATT&CK-ZuordnungUnbekannte ErkennungslückenBestehende Regeln auf ATT&CK abbilden und Lücken identifizieren

Wie Orbiq SIEM-Compliance unterstützt

Orbiq hilft Ihnen, Sicherheitsüberwachungs-Kontrollen nachzuweisen:

  • Evidenzsammlung — SIEM-Bereitstellungsnachweise, Erkennungsregel-Dokumentation und MTTD/MTTR-Metriken zentralisieren
  • Kontinuierliche Überwachung — SIEM-Abdeckung und Erkennungseffektivität verfolgen
  • Trust Center — Ihre Sicherheitsüberwachungslage über Ihr Trust Center teilen
  • Compliance-Mapping — SIEM-Kontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel