Skip to main content

NIS2-Hilfe für KMUs (2)

Ein praxisorientierter Leitfaden für Cybersicherheit

Teil 2: Grundlagen und die Bedeutung von Logs

Die Sicherheit von IT-Systemen wird in einer digital vernetzten Welt zunehmend wichtiger – gerade für kleine und mittlere Unternehmen (KMUs), die oft über begrenzte Ressourcen verfügen. Die EU-Richtlinie NIS2 (Network and Information Security) setzt hier an und gibt klare Vorgaben zur Sicherstellung eines stabilen Sicherheitsniveaus. Diese Artikelserie „NIS2-Hilfe für KMUs“ richtet sich an Unternehmen, die eine gesetzeskonforme Cybersicherheitsstrategie entwickeln möchten. Der Fokus dieses zweiten Teils liegt auf den Grundlagen und der Bedeutung von Log-Daten, die als Herzstück einer wirksamen Sicherheitsüberwachung gelten.

Einführung in ein SIEM-System

Ein modernes Security Information and Event Management (SIEM)-System ist ein unverzichtbares Werkzeug, um die Sicherheitslage eines Unternehmens umfassend zu überwachen und Bedrohungen frühzeitig zu erkennen. SIEM-Systeme sammeln, analysieren und speichern Log-Daten aus unterschiedlichen Quellen innerhalb der IT-Infrastruktur und erlauben so eine ganzheitliche Überwachung und Verwaltung der Sicherheitslage. Sie vereinen Sicherheitsinformationsmanagement (SIM) und Sicherheitsereignismanagement (SEM) in einem leistungsstarken Ansatz für die Sicherheitsüberwachung und -verwaltung.

Die zentrale Rolle von Log-Dateien

Jedes Gerät in einem IT-System – ob PC, Smartphone oder Netzwerkgerät – erstellt kontinuierlich digitale Aufzeichnungen seiner Aktivitäten, sogenannte Log-Daten. Diese automatisch generierten Daten enthalten wertvolle Informationen, wie z. B.:

  • Wer hat sich wann und wo eingeloggt?
  • Welche Befehle wurden ausgeführt?
  • Welche Systemfehler traten auf?
  • Wie reagierten verschiedene Systemkomponenten auf bestimmte Anforderungen?

Log-Daten liefern umfassende Einblicke in das Geschehen innerhalb eines Systems. Sie erlauben es Sicherheitsteams, verdächtige Aktivitäten zu erkennen und darauf zu reagieren, bevor diese zu ernsthaften Problemen eskalieren. Beispielsweise könnte ein Login zu einer ungewöhnlichen Uhrzeit auf unbefugten Zugriff hinweisen, oder wiederholte Fehlermeldungen könnten auf eine Sicherheitslücke hindeuten. Durch das kontinuierliche Studium dieser Daten wird die Sicherheit eines Systems proaktiv überwacht und verbessert.

Die Implementierung der Log-Datensammlung

Ein solides Sicherheitssystem stützt sich maßgeblich auf eine effektive Sammlung und Analyse von Log-Daten. SIEM-Systeme übernehmen diese Aufgabe häufig durch spezialisierte Software-Agenten, die auf verschiedenen Geräten im Netzwerk installiert werden. Diese Agenten sammeln automatisch relevante Log-Daten und leiten sie an die zentrale SIEM-Plattform weiter.

Vorteile der Verwendung von SIEM-Agenten:

  • Automatisierte Datenerfassung: Die Agenten erfassen automatisch Log-Daten von Endgeräten, Servern und Netzwerkgeräten, ohne dass eine manuelle Intervention erforderlich ist.
  • Erweiterte Sicherheitsanalyse: Die Agenten führen erste Sicherheitsbewertungen durch, die Sicherheitskonfigurationsbewertungen (Security Configuration Assessments, SCA) genannt werden, und überprüfen die Sicherheitseinstellungen der Geräte anhand bewährter Standards.

Durch die Integration dieser Agenten können Unternehmen nicht nur ihre Datenerfassung optimieren, sondern auch eine kontinuierliche Sicherheitsüberwachung gewährleisten. Die Agenten identifizieren potenzielle Schwachstellen, indem sie die Konfiguration der Geräte mit Industriestandards vergleichen, und ermöglichen es den Sicherheitsteams, schnell auf Sicherheitsrisiken zu reagieren und Schutzmaßnahmen zu ergreifen.

Integration in das SIEM-System

Die zentrale Überwachung der Log-Daten in einem SIEM-System schafft eine ganzheitliche Sicht auf die Sicherheitslage des Unternehmens. Sicherheitsverantwortliche erhalten damit die Möglichkeit, Bedrohungen effektiv zu erkennen und Maßnahmen zentral zu koordinieren.

Praxisbeispiele zur Anwendung von Log-Daten

Beispiel 1: Erkennung von Insider-Bedrohungen

  • Situation: Ein Finanzunternehmen stellte außerhalb der regulären Arbeitszeiten ungewöhnlich hohe Datenzugriffe durch einen Mitarbeiter fest.
  • Lösung: Die Sicherheitsplattform identifizierte die verdächtigen Aktivitäten und alarmierte das Sicherheitsteam.
  • Ergebnis: Das Team entdeckte, dass der Mitarbeiter versuchte, sensible Kundendaten zu extrahieren. Dank der Plattform konnte der Datenabfluss rechtzeitig gestoppt und rechtliche Schritte eingeleitet werden.

Beispiel 2: Abwehr von Ransomware-Angriffen

  • Situation: Ein Produktionsunternehmen wurde Ziel eines Ransomware-Angriffs, und die Sicherheitssoftware der Endgeräte konnte den Angriff nicht direkt stoppen.
  • Lösung: Die Plattform erkannte ungewöhnliche Verschlüsselungsaktivitäten und löste Alarme aus, die das IT-Team zur schnellen Isolierung der betroffenen Systeme veranlassten.
  • Ergebnis: Der Angriff wurde gestoppt, und die Ausbreitung der Ransomware konnte eingedämmt werden, wodurch der Betrieb nur minimal beeinträchtigt wurde.

Beispiel 3: Compliance-Überwachung

  • Situation: Ein Gesundheitsdienstleister suchte eine Lösung zur Einhaltung strenger Datenschutzrichtlinien zum Schutz sensibler Patientendaten.
  • Lösung: Die Sicherheitsplattform überwachte den Zugriff auf Patientendaten und stellte sicher, dass alle Vorgaben eingehalten wurden.
  • Ergebnis: Die Lösung erleichterte die Compliance und reduzierte das Risiko von Datenschutzverletzungen.

Fazit und Ausblick

Log-Daten sind das Rückgrat einer funktionierenden Cybersicherheitsstrategie. Sie ermöglichen es Unternehmen, ungewöhnliche Aktivitäten frühzeitig zu erkennen und auf Bedrohungen schnell zu reagieren. In einem SIEM-System werden die Log-Daten zentral gesammelt, analysiert und bieten eine umfassende Sicht auf die Sicherheitslage des gesamten Netzwerks. Für KMUs, die unter die NIS2-Richtlinie fallen, sind Lösungen wie SIEM eine wertvolle Investition in die Sicherheitsstabilität und -resilienz.

Im nächsten Artikel dieser Serie wird auf die Entscheidungsfindung und Auswahl eines SIEM-Systems für KMUs eingegangen, um den Anforderungen der NIS2-Richtlinie effizient gerecht zu werden. Weitergehende Fragen beantwortet Ihnen die GSG GmbH unter der Email-Adresse ml@gsg-edv.de gerne.

Über die GSG Global Service Group GmbH

Die GSG Global Service Group GmbH ist ein seit über zwei Jahrzehnten etablierter IT-Dienstleister im Rhein-Main-Gebiet und unterstützt KMUs beim Aufbau einer robusten IT-Sicherheitsinfrastruktur. Seit 2021 bietet das Unternehmen mit IT-Security.de ein umfassendes Online-Portal für Cybersicherheit, Datenschutz und Digitalisierung an. Als NIS2-Beauftragter hilft die GSG KMUs, gesetzliche Sicherheitsanforderungen effizient umzusetzen und langfristige Sicherheitsstrategien zu etablieren.


GSG Global Service Group GmbH

Die GSG Global Service Group GmbH ist ein inhabergeführter IT-Dienstleister mit Sitz im Rhein-Main-Gebiet und über zwei Jahrzehnten Erfahrung in der IT-Sicherheitsberatung. 2021 gründete das Unternehmen IT-Security.de, Deutschlands umfassendstes Online-Portal für IT-Sicherheit, Datenschutz und Digitalisierung. GSG unterstützt KMUs als NIS2-Beauftragter bei der Umsetzung technischer und organisatorischer Sicherheitsmaßnahmen und bietet praxisbewährte Lösungen – von A wie Awareness bis Z wie Zertifizierung.

NIS2-Hilfe für KMUs (1)

Ein praxisorientierter Leitfaden für Cybersicherheit

Teil 1: Cyber-Risiken und Konsequenzen

In der digital vernetzten Welt von heute stehen Unternehmen nicht nur vor einer Vielzahl neuer Chancen, sondern auch vor erheblichen Risiken. Die EU-Richtlinie NIS2 (Network and Information Security Directive) legt einen besonderen Schwerpunkt auf die Stärkung der Cybersicherheit und den Schutz kritischer Infrastrukturen – eine Anforderung, die nicht nur große Konzerne betrifft, sondern auch kleine und mittlere Unternehmen (KMUs). Diese Artikelserie „NIS2-Hilfe für KMUs“ soll insbesondere kleinere Unternehmen dabei unterstützen, die notwendigen Schritte für eine gesetzeskonforme Umsetzung zu verstehen und praktisch anzuwenden.

Dieser erste Teil widmet sich dem grundlegenden Thema der Cyberrisiken und beleuchtet die weitreichenden Konsequenzen, die aus mangelndem Schutz entstehen können. Zunächst ein Überblick über die Kerninhalte und Zielsetzungen der NIS2-Richtlinie.

Vorbemerkung

Die NIS2-Richtlinie fordert, ähnlich wie die DSGVO, den Einsatz technischer und organisatorischer Maßnahmen zum Schutz vor IT-Sicherheitsrisiken. Für viele Großunternehmen ist die Implementierung solcher Maßnahmen oft nur eine Frage des Budgets, doch wie können kleinere Betriebe und KMUs diese Vorgaben umsetzen, ohne ihre Ressourcen zu überlasten?Die GSG Global Service Group GmbH, die seit über zwei Jahrzehnten KMUs bei IT-Sicherheitsfragen unterstützt, möchte mit dieser Artikelserie aufzeigen, wie auch Unternehmen mit begrenztem Budget in der Lage sind, eine NIS2-konforme Cybersicherheitsstrategie zu entwickeln.

Cyberrisiken und der Weg zur Absicherung

Die fortschreitende Digitalisierung zwingt Unternehmen dazu, ihre Sicherheitsstandards anzupassen und die IT-Sicherheit auf ein neues Niveau zu heben. Eine zentrale Rolle spielt dabei das sogenannte „Security Information and Event Management (SIEM)“-System, das Unternehmen in die Lage versetzt, Bedrohungen und Sicherheitsvorfälle in Echtzeit zu erkennen und entsprechende Maßnahmen zu ergreifen.Für KMUs ist ein grundlegendes Verständnis der IT-Risiken und deren potenziellen Auswirkungen unerlässlich. Denn obwohl viele Unternehmen ein Monitoring ihrer Systeme einsetzen, stoßen diese traditionellen Überwachungssysteme schnell an ihre Grenzen, wenn es um die Erkennung von Netzwerkvorfällen oder Cyberangriffen geht.

Schwachstellen erkennen

Ein essenzieller Bestandteil der NIS2-Richtlinie ist die kontinuierliche Risikobewertung und das rechtzeitige Erkennen von Schwachstellen. Die regelmäßige Analyse und Auswertung von Logdaten, die durch ein SIEM-System unterstützt werden kann, ist dabei ein wichtiges Werkzeug, um potenzielle Bedrohungen rechtzeitig zu identifizieren. Ein SIEM-System ermöglicht die Überwachung der gesamten IT-Umgebung und stellt sicher, dass auch kleinste Abweichungen im Netzwerkverkehr und Anomalien erkannt werden. So lassen sich Sicherheitsvorfälle proaktiv verhindern und damit Schäden und Ausfallzeiten minimieren.

Rechtliche Konsequenzen für KMUs

Nicht nur aus ethischen, sondern auch aus rechtlichen Gründen ist jedes Unternehmen verpflichtet, geeignete Maßnahmen zum Schutz von IT-Infrastrukturen und personenbezogenen Daten zu ergreifen. Die NIS2-Richtlinie und das IT-Sicherheitsgesetz fordern eine ständige Optimierung der Sicherheitsvorkehrungen – dies gilt besonders für Unternehmen in sensiblen Branchen oder als Zulieferer und Partner großer Konzerne.Unternehmen, die die NIS2-Richtlinie nicht umsetzen, riskieren empfindliche Bußgelder und sogar Schadensersatzforderungen. Verträge mit Geschäftspartnern und Kunden enthalten oft spezielle IT-Sicherheitsanforderungen. Werden diese nicht eingehalten, können daraus erhebliche Haftungsrisiken entstehen.

Fallbeispiele zur Veranschaulichung

Beispiel 1: Einzelhandelsunternehmen

Ein großes Einzelhandelsunternehmen erlebte einen massiven Datenverlust, der Millionen von Kunden betraf. Eine Sicherheitslücke in einem Zahlungssystem führte zu einer Malware-Infektion, die monatelang unentdeckt blieb, da keine geeigneten Überwachungssysteme implementiert waren. Der Vorfall verursachte schwere Reputationsschäden, Rechtsstreitigkeiten und finanzielle Verluste – und führte zu einer umfassenden Neuausrichtung der Sicherheitsstrategie und zur Implementierung eines SIEM-Systems.

Beispiel 2: Compliance-Verstoß in der Finanzbranche

Ein mittelgroßes Finanzdienstleistungsunternehmen wurde von einer Aufsichtsbehörde wegen unzureichender Sicherheitsmaßnahmen gerügt und musste eine hohe Geldstrafe zahlen. Die Compliance-Anforderungen verlangten erweiterte Sicherheitskontrollen, die mit dem bisherigen Überwachungssystem nicht umgesetzt werden konnten. Auch hier führte die Einführung eines modernen SIEM-Systems zur Erfüllung der Compliance-Anforderungen.

Fazit und Ausblick

Die NIS2-Richtlinie stellt einen neuen Meilenstein in der Cybersicherheit dar und bietet Unternehmen eine klare Orientierung zur Stärkung ihrer IT-Sicherheit. Neben der Einhaltung von Mindestanforderungen in Deutschland nach dem IT-Sicherheitsgesetz sollten Unternehmen die Vorgaben der NIS2-Richtlinie in den Artikeln 20 und 21 berücksichtigen, um Bußgelder und Haftungsrisiken zu vermeiden. Im nächsten Artikel dieser Serie beleuchten wir das Thema Logmanagement und zeigen, wie Unternehmen Logdaten aus den verschiedenen Bereichen ihrer Infrastruktur erfassen und nutzen können, um die Cybersicherheit weiter zu stärken. Weitergehende Fragen beantwortet Ihnen die GSG GmbH unter der Email-Adresse ml@gsg-edv.de gerne.

Weiterlesen

NIS2-Hilfe für KMUs

Ein praxisorientierter Leitfaden für Cybersicherheit

Für NIS2-Betroffene und Ihre Zulieferer
Die NIS2-Richtlinie hat die Mitarbeiter der GSG GmbH dermaßen getriggert, dass sie nach brauchbaren Lösungen gesucht haben, die vor allem KMUs erfüllen können. Obwohl KMUs in der Regel nicht zu den direkt NIS2-betroffenen Firmen gehören, können sie dennoch als Lieferant für diese tätig sein. Auch wenn Ihr Unternehmen nicht direkt betroffen ist, ist eine frühzeitige Erhöhung der Cybersicherheitsstandards vorteilhaft.

Und ja, GSG hat eine solche Lösung gefunden!

Die NIS2-Richtlinie ist die neue EU-weite Vorschrift, die Unternehmen verpflichtet, ihre Cybersicherheit auf den neuesten Stand zu bringen. Sie richtet sich hauptsächlich an kritische Infrastrukturen und wichtige Branchen, aber auch viele KMUs sind betroffen – insbesondere als Zulieferer in der Lieferkette. Denn auch wenn Sie als KMU nicht direkt unter die NIS2-Richtlinie fallen, können Ihre Geschäftspartner von Ihnen verlangen, dass Sie bestimmte Sicherheitsstandards erfüllen.

Durch diese Anforderungen soll die gesamte Lieferkette besser geschützt werden, um Sicherheitslücken und Cyberangriffe zu verhindern. Das bedeutet für Sie als Zulieferer, dass Sie Ihre Sicherheitsmaßnahmen auf ein neues Niveau bringen müssen, um partnerschaftliche Beziehungen zu bewahren und sich als verlässlicher Geschäftspartner zu positionieren.

Was ist zu tun?

  • Führen Sie eine interne Risikobewertung durch, um herauszufinden, wie gut Ihre IT-Systeme und Netzwerke gegen Cyberangriffe geschützt sind.
  • Überprüfen Sie die Verträge mit Kunden und Partnern, die möglicherweise von der NIS2 betroffen sind. Unternehmen in kritischen Sektoren werden Anforderungen an ihre Zulieferer weitergeben, und Sie könnten indirekt betroffen sein.
  • Die NIS2 sollte bis Oktober 2024 in nationales Recht umgesetzt werden, jedoch fehlt die letzte Unterschrift des Bundesrates, möglicherweise wird diese im Frühjahr 2025 erfolgen. Es ist ratsam, die gesetzlichen Entwicklungen, insbesondere im Bereich der Umsetzung in nationales Recht, zu verfolgen, um rechtzeitig Anpassungen vornehmen zu können.
  • Unabhängig von der direkten Betroffenheit ist es sinnvoll, Sicherheitsmaßnahmen nach den Vorgaben der NIS2-Richtlinie umzusetzen. Dies könnte die Einführung eines Risikomanagement-Frameworks, die Überwachung von Netzwerken und die Implementierung von Incident-Response-Prozessen beinhalten.

Hilfe bei technischen Maßnahmen

Die GSG GmbH hat für Ihr Unternehmen ein Open Source SIEM-System (KMU.SIEM) soweit aufbereitet, dass es direkt in einer Private Cloud einsetzbar ist. Dieses System ist hochverfügbar, mehrfach abgesichert (Wireguard) und absolut skalierbar.

Mit diesem SIEM-System ist es möglich, Ihre Umsetzung der NIS2-Richtlinie, bzw. die Anforderungen als Partnerunternehmen sicherzustellen. Darunter fällt

  • die technische Implementierung für die zentrale Überwachung und Analyse der sicherheitsrelevanten Ereignisse, aggregieren und korrelieren von Daten aus verschiedenen IT-Systemen und deren Echtzeitanalysen.
  • eine Test- und Evaluierungsphase, in der simulierte Vorfallstests eingebunden werden und die Alarmierung und Protokollierung auf korrekte Funktion überprüft werden.
  • die kontinuierliche Überwachung der sicherheitsrelevanten Daten zur kontinuierlichen Verbesserung der Sicherheitsmaßnahmen. Dazu werden regelmäßige Reports generiert, die dem NIS2-betroffenen Unternehmen zur Verfügung gestellt werden können.

Hilfe bei organisatorischen Maßnahmen

Die Umsetzungen der NIS2-Vorgaben, die nicht mit technischen, sondern eher mit organisatorischen Maßnahmen vollzogen werden können, werden von GSG direkt durch entsprechende Analysen, Schulungen, Workshops und die Erarbeitung von Richtlinien gemeinsam mit Ihnen durchgeführt.

Damit werden gewisse Fallstricke wie Risikobewertungen, Meldepflichten, Vorfallreaktionen, Verantwortlichkeiten und Vertragsstrafen behandelt.

Wie geht es weiter?

An dieser Stelle wird von GSG in den nächsten Tagen eine Artikelserie veröffentlichen, in der detaillierter über die Möglichkeiten der Umsetzung mit technischen und organisatorischen Mitteln berichtet wird. Seien Sie gespannt, denn es geht in der Einführung um die Cyber-Risiken und Konsequenzen, um die Grundlagen und Bedeutung von Log-Dateien und deren Verwaltung, um die Entscheidungsfindung und Auswahl eines SIEM-Systems, um eine SWOP-Analyse, um die Installationsmaßnahmen und es geht um die Kosten eines solchen Open Source SIEM-Systems.

 

GSG Global Service Group GmbH

Die GSG Global Service Group GmbH ist ein gründergeführter und seit mehr als zwei Jahrzehnten renommierter IT-Dienstleister mit Sitz im Rhein-Main-Gebiet. Die jahrzehntelangen Erfahrungen und Kompetenzen der Mitarbeiter*innen sowie das breite Partnernetzwerk mündeten 2021 in die Gründung des Online-Portals IT-Security.de.

Als NIS2-Beauftragter können KMUs nicht nur von der Expertise profitieren, sondern auch von der notwendigen Durchführung technischer und organisatorischer Maßnahmen.

Das von GSG gegründete IT-Security.de ist Deutschlands größtes und umfassendstes Online-Angebot für IT-Security, Datensicherheit und Digitalisierung mit praxisbewährten Lösungen und Expertenunterstützung von A wie Awareness bis Z wie Zertifizierung.

 

Logmanagement

Log-Dateien – das IT-Tagebuch

Wer möchte dieses Tagebuch mit den äußerst interessanten und aufschlussreichen Informationen nicht gerne lesen? Vor allem Administratoren, Problemanalytiker, Security-Experten und IT-Forensiker sollten hieran sehr großen Gefallen finden und diese Informationen auch für ihre tägliche Arbeit nutzen.  Doch immer dann, wenn es bedeutsam zu werden scheint, befinden sich plötzlich fast unüberwindbare Hürden auf diesem Weg. Das IT-Tagebuch ist wahnsinnig dick, wie findet man die interessierenden Informationen? Die Schrift ist in vielen Bereichen unleserlich und teilweise sogar in einer unklaren Sprache verfasst, braucht man dafür einen Dolmetscher?

Weiterlesen

WordPress Cookie Plugin von Real Cookie Banner