T-Systems-Claim-Logo
Suchen
Frau am Computer mit kryprographischen Elementen

Mit SIEM und SOC die Resilienz stärken

Sicherheitsvorfälle wie Datenlecks wirken sich auf die Compliance aus. Umfassende Security-Lösungen verringern die Risiken

29. November 2023Marcel Hoch

Bei Compliance die Cybersicherheit im Blick behalten

Mehr als drei Milliarden Euro an Bußgeldern wurden seit dem Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO) im Jahr 2018 bisher bereits verhängt. Versäumnisse in puncto Cybersecurity führten dabei zu über 300 Fällen, in denen unzureichende Sicherheitsmaßnahmen geahndet wurden – mit großen finanziellen Schäden.1 Neben der DSGVO gilt es für Unternehmen weitere Regularien – wie NIS2 oder KRITIS – zu erfüllen, bei denen Cybersicherheit eine wichtige Rolle spielt.

Warum Compliance fast jedes Unternehmen betrifft

Wie schaffen es Unternehmen, sämtliche gesetzlichen Anforderungen und Richtlinien wie NIS2 zu berücksichtigen? Und damit gleichzeitig auch die eigene Wertschöpfung widerstandsfähiger zu machen? Egal, ob Mittelständler, Großunternehmen oder öffentliche Verwaltung – Compliance geht alle etwas an. Die DSGVO muss beispielsweise jedes Unternehmen erfüllen, das personenbezogene Daten und Informationen verarbeitet – ungeachtet von Branche und Größe. Weitere Beispiele sind die TISAX-Richtlinien in der Automobilindustrie oder die von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) herausgegebenen versicherungsaufsichtlichen Anforderungen an die IT, kurz VAIT, für die Finanzbranche. Darüber hinaus gibt es branchenunabhängig Regulatorien für die Betreiber kritischer Infrastrukturen. Beispiele hierfür sind KRITIS in Deutschland oder das europäische Pendant NIS2, das in der EU im Januar 2023 in Kraft getreten ist. Bis Oktober 2024 müssen die EU-Mitgliedstaaten NIS2 in nationales Recht überführen. Das Ziel: Europaweit für ein einheitliches Cyberschutzniveau zu sorgen, um Hackern das Leben so schwer wie möglich zu machen.

Einheitlicher Schutz in der EU

Cyberangriffe kennen keine Landesgrenzen. Um kritische Infrastrukturen in Europa zu schützen, hat die EU die NIS2-Richtlinie verabschiedet. Unser Whitepaper zeigt, welche Unternehmen NIS2 umsetzen müssen und was damit auf sie zukommt.

IT-Sicherheit: Transparenz ist A und O

Bei vielen Compliance-Vorgaben geht es im Grunde darum, dass die Unternehmen wissen müssen, was in ihrer digitalen Infrastruktur – insbesondere in ihren Netzwerken und IT-Systemen – vor sich geht. Gefordert wird häufig, dass alle Ereignisse protokolliert und die Ergebnisse über einen gewissen Zeitraum aufbewahrt werden. Außerdem müssen die Unternehmen gewährleisten, dass ihre IT nicht durch Schadsoftware infiltriert wurde – also, dass alles rechtssicher und valide abläuft. Am besten lassen sich diese Anforderungen durch spezielle Sicherheitstechnologien erfüllen. Hier spielen Managed Detection & Response (MDR), Security Information and Event Management (SIEM) und Security Operations Center (SOC) ihre Stärken aus. Doch was steckt hinter diesen Lösungen für IT-Sicherheit?

Wie funktionieren MDR, SIEM und SOC?

Im Rahmen unserer Services für Managed Detection & Response überwachen wir kontinuierlich die digitale Infrastruktur unserer Kunden, darunter Netzwerke, Systeme und Endpunkte, um mögliche Cyberbedrohungen zu identifizieren. Wir nutzen SIEM und SOC, um verdächtige Aktivitäten und Anomalien aufzuspüren und darauf zu reagieren. Dabei sammeln und analysieren die SIEM-Systeme sämtliche Daten, während das SOC die Überwachung, Analyse, Reaktion und Verbesserung der Sicherheit in Echtzeit übernimmt. Im SOC der Telekom in Bonn haben beispielsweise mehr als 200 Security-Experten rund um die Uhr die Systeme der Telekom und ihrer Kunden im Blick.

Lukrative Geschäfte mit Cybercrime

Männliche Hand tippt Sicherheitscode in ein Smartphone

Die Vorteile: Mit dem Einsatz von SIEM, SOC und MDR können Unternehmen nicht nur den erforderlichen Regularien – wie der NIS-Richtlinie – besser entsprechen, sondern sich auch resilienter aufstellen. Denn die Sicherheitslösungen helfen ihnen, Cyberrisiken frühzeitig zu erkennen und entsprechende Sicherheitsmaßnahmen einzuleiten. Besonders wichtig, da die Cybersicherheitslage zuletzt immer prekärer wurde. Auch in Zukunft wird sich die Situation kaum entspannen, sodass Unternehmen und Behörden weiterhin im Fokus von Cyberkriminellen bleiben. Ging es Hackern früher vor allem darum, Organisationen in der Öffentlichkeit vorzuführen, geht es ihnen heute primär um Profit. Cyberattacken sind so lukrativ wie nie zuvor. Allein durch Ransomware-Attacken, bei denen Hacker wichtige Geschäftsdaten verschlüsseln und hohe Lösegelder fordern, lassen sich Millionen Bitcoins verdienen.

Compliance: To-dos nicht aufschieben

Compliance betrifft fast alle Unternehmen und Organisationen. Daher kam es uns bei der Entwicklung unserer Services für Managed Detection & Response, SIEM und SOC darauf an, möglichst viele Anforderungen zu berücksichtigen. Skalierbarkeit war eine der wichtigsten Funktionen. Mitunter gibt es Unternehmen, die Compliance-Vorgaben wie die NIS-Richtlinie erfüllen müssen, sich aber noch keine Gedanken über das „Wie“ gemacht haben. Häufig geraten sie in einen Teufelskreis: Sie erfüllen die regulatorischen Auflagen hinsichtlich Cybersicherheit erst einmal nicht, wobei im Laufe der Zeit immer mehr Anforderungen hinzukommen. Je komplexer die Aufgaben werden, desto eher verfallen sie in eine Schockstarre. Wichtige To-dos in puncto Compliance werden auf unbestimmte Zeit verschoben.

Die Lösung ist Skalierbarkeit: So starten wir bei unseren Kunden mit der Umsetzung von wenigen SIEM-Regeln – um wichtige digitale Dienste und Informationen abzusichern und die Regulatorik zu erfüllen – und legen schrittweise weitere Regeln an. Getreu dem Motto: Klein anfangen und mit der Zeit solide weiterwachsen.

Tiefgehende Expertise in Sicherheitsfragen

Ein weiterer Bereich unserer Managed Security Services ist die praxisbezogene Beratung. Häufig können Unternehmen oder öffentliche Verwaltungen wichtige Fragen im Zusammenhang mit Compliance nicht beantworten. Was sollten oder müssen sie absichern? Sind alle Geräte, User und Prozesse berücksichtigt und bestmöglich geschützt? Was ist im Falle eines Sicherheitsvorfalls zu tun? Unsere erfahrenen Sicherheitsexperten beraten die Verantwortlichen umfänglich zu offenen Sicherheitsfragen und zu Regulatorien wie NIS2, KRITIS oder DSGVO. Sie wissen genau, was bei einem Cybervorfall zu tun ist und welche Sicherheitstechnologien oder -prinzipien, wie etwa Zero Trust, Infrastruktur und Anwendungen optimal schützen. So erhöhen Unternehmen und öffentliche Verwaltungen ihr Sicherheitsniveau und können künftigen Cyberbedrohungen gelassen entgegensehen.

1 GDPR Report, Proxyrack, 2023

Zur Person
Marcel Hoch – Teamlead Cyber Security Offense/Defense

Marcel Hoch

Teamlead Cyber Security Offense/Defense, operational services

Profil und alle Artikel ansehen

Erfahren Sie mehr über die aktuellen Trends in der Cybersicherheit

Tauchen Sie mit uns in das digitale Zeitalter ein!

Sind Sie daran interessiert, wie wir Unternehmen und Einrichtungen auf ihrem Weg in die Digitalisierung unterstützen? Schreiben Sie uns oder teilen Sie uns Ihre Gedanken mit.
Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.