Zum Inhalt springen

Nächste Bootcamp-Ausgabe
4. Mai 2026

SIEM

Security Information and Event Management-Systeme sammeln, aggregieren und analysieren Sicherheitsdaten aus der gesamten IT-Infrastruktur einer Organisation, um Bedrohungen zu erkennen, Incident Response zu unterstützen und Compliance-Anforderungen zu erfüllen.

Autor
Unihackers Team
Lesezeit
3 Min. Lesezeit
Zuletzt aktualisiert

Warum es wichtig ist

Security Information and Event Management (SIEM)-Systeme dienen als zentrales Nervensystem der Sicherheitsoperationen. Durch das Sammeln und Korrelieren von Daten aus dem gesamten Unternehmen ermöglichen SIEMs Sicherheitsteams, Bedrohungen zu erkennen, die bei isolierter Betrachtung einzelner Systeme unsichtbar wären.

Das Volumen der von modernen Organisationen generierten Sicherheitsdaten übersteigt die menschliche Kapazität für manuelle Überprüfung. Server, Firewalls, Endpunkte, Anwendungen und Cloud-Dienste produzieren jeweils Logs, die Angriffsnachweise enthalten können. SIEM aggregiert diese Daten, wendet Erkennungsregeln an und zeigt Alerts an, die eine Untersuchung rechtfertigen.

Über die Erkennung hinaus unterstützen SIEMs Compliance-Anforderungen, die Log-Aufbewahrung und Sicherheitsüberwachung vorschreiben. Vorschriften wie PCI DSS, HIPAA und SOX verlangen von Organisationen, Audit-Trails zu führen und Sicherheitsüberwachungsfähigkeiten nachzuweisen.

Für Sicherheitsexperten ist SIEM-Kompetenz fundamental. SOC-Analysten verbringen ihre Tage mit Arbeit in SIEM-Plattformen, Security Engineers bauen und optimieren Erkennungsregeln, und Architekten entwerfen SIEM-Bereitstellungen, die mit organisatorischen Anforderungen skalieren.

Wie SIEM funktioniert

Datenfluss

Kernfunktionen

Log-Sammlung

  • Daten aus verschiedenen Quellen sammeln
  • Verschiedene Formate parsen und normalisieren
  • Ereignisse mit Kontextdaten anreichern
  • Für Aufbewahrungsanforderungen speichern

Korrelation und Erkennung

  • Erkennungsregeln zur Bedrohungsidentifikation anwenden
  • Ereignisse über Quellen korrelieren
  • Muster identifizieren, die auf Angriffe hindeuten
  • Alerts nach Schweregrad priorisieren

Untersuchung und Analyse

  • Über gesammelte Daten suchen
  • In Vorfälle eintauchen
  • Zeitleistenrekonstruktion
  • Forensische Untersuchungsunterstützung
siem-datenquellen.txt
Text

Schlüsselfähigkeiten

Erkennungsregeln und Alerts

splunk-erkennung.txt
Text

Regeltypen:

  • Schwellenwertbasiert: Alert, wenn Zählungen Grenzwerte überschreiten
  • Sequenzbasiert: Geordnete Ereignismuster erkennen
  • Anomaliebasiert: Abweichungen von der Baseline markieren
  • Threat Intelligence: Indicators of Compromise abgleichen

Dashboards und Visualisierung

  • Echtzeit-Sicherheitslage-Übersicht
  • Trendanalyse und Metriken
  • Untersuchungs-Workbenches
  • Executive-Reporting

Compliance-Reporting

  • Vorgefertigte Compliance-Berichtsvorlagen
  • Audit-Trail-Dokumentation
  • Aufbewahrungsrichtlinien-Durchsetzung
  • Zugriffs-Logging und -Verifizierung

Große SIEM-Plattformen

Enterprise-Lösungen

Splunk Enterprise Security

  • Marktführer mit leistungsfähiger Suchsprache (SPL)
  • Umfangreiches Ökosystem und Integrationen
  • Premium-Preise, hohe Ressourcenanforderungen
  • Starke Community und Content-Bibliothek

Microsoft Sentinel

  • Cloud-native, Azure-integriert
  • Pay-per-Use-Preismodell
  • KQL-Abfragesprache
  • Starke Microsoft-Ökosystem-Integration

IBM QRadar

  • Traditionelles Enterprise-SIEM
  • Starke Korrelationsfähigkeiten
  • On-Premises- und Cloud-Optionen
  • Integriert mit IBM-Sicherheitsportfolio

Elastic Security

  • Basierend auf Elasticsearch/Kibana
  • Open-Source-Kern mit kommerziellen Features
  • Flexible Bereitstellungsoptionen
  • Wachsende sicherheitsspezifische Funktionen

Implementierung Best Practices

Datenstrategie

Hochwertige Quellen priorisieren

  1. Authentifizierungssysteme (Active Directory, IAM)
  2. Perimeter-Sicherheit (Firewalls, Proxies)
  3. Endpoint-Schutz (EDR, Antivirus)
  4. Kritische Anwendungslogs
  5. Cloud-Plattform-Logs

Normalisieren und Anreichern

  • Konsistente Feldnamen über Quellen
  • Mit Asset-Kontext anreichern
  • Threat-Intelligence-Feeds hinzufügen
  • Datenqualität aufrechterhalten

Erkennungsentwicklung

erkennungslebenszyklus.txt
Text

Karriererelevanz

SIEM-Expertise ist über Sicherheitsrollen hinweg wertvoll. SOC-Analysten nutzen SIEM täglich für Alert-Untersuchungen. Security Engineers bauen und warten SIEM-Infrastruktur. Detection Engineers entwickeln Korrelationsregeln. Architekten entwerfen SIEM-Bereitstellungen.

No salary data available.

Im Bootcamp

Wie wir SIEM unterrichten

In unserem Cybersecurity-Bootcamp lernen Sie nicht nur SIEM in der Theorie, sondern üben mit echten Tools in praktischen Labs, angeleitet von Branchenfachleuten, die diese Konzepte täglich anwenden.

Behandelt in:

Modul 5: Sicherheitstools und Labor-Grundlagen

Verwandte Themen, die Sie beherrschen werden:Kali LinuxVMwareWiresharktcpdump
Sehen Sie, wie wir das unterrichten

360+ Stunden von Experten geleitete Ausbildung • 94% Beschäftigungsquote