
Eine Änderung ihrer Sichtweise auf SIEM kann entscheidend sein. Illustration Absmeier foto freepik
Im Interview spricht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog, über den Mangel an Security-Spezialisten, welche Funktionen SIEM-Plattformen zwingend haben sollten und wie Unternehmen sich bis Ende des Jahres verbessern können.
Erzählen Sie uns etwas mehr über Graylog. Was unterscheidet das Unternehmen von anderen IT-Sicherheitsanbietern?
Wir beseitigen die traditionellen Kompromisse, die SIEM-Plattformen plagen; das ist es, was uns grundlegend unterscheidet. Unternehmen müssen sich nicht zwischen Transparenz und Kosten entscheiden oder Geschwindigkeit und Genauigkeit opfern. Dank unserer intelligenten Datenkontrolle können sie alles erfassen, was sie benötigen, und zahlen nur für aktive Daten, während der Rest in einem kostengünstigen Speicher verbleibt.
Daten zeigen, dass es nur genug Tech-Fachkräfte gibt, um 83 % der verfügbaren Sicherheitsjobs zu besetzen, und wir haben unsere Plattform für schlanke Teams entwickelt. Wir bieten kontextreiche Erkennungs- und automatisierte Untersuchungsworkflows, mit denen ein kleines SOC so effizient arbeiten kann wie ein viel Größeres.
Wie sieht das konkret bei den Produkten aus?
Unsere Produktpalette reicht von Graylog Open für Teams, die unsere Funktionen erkunden möchten, bis hin zu Enterprise, Security und API Security für umfassende Unternehmensanforderungen. Das Besondere daran ist, dass Unternehmen unabhängig davon, ob sie unsere Cloud, ihre Cloud oder eine lokale Lösung einsetzen, immer die gleiche Erfahrung machen – ohne Kompromisse bei den Funktionen aufgrund des Bereitstellungsmodells. Die Plattform umfasst alles von intelligentem Daten-Routing und Echtzeit-Bedrohungserkennung bis hin zu automatisierten Untersuchungsworkflows und Compliance-Dashboards, die alle nahtlos zusammenarbeiten, sodass Unternehmen keine zusätzlichen Tools benötigen.
Wie bewerten Sie die ersten sechs Monate des Jahres 2025 und was können wir in der zweiten Jahreshälfte erwarten?
Bislang hat uns das Jahr 2025 gezeigt, dass Sicherheitsteams beginnen, die falsche Wahl zwischen Transparenz und überschaubaren Alarmvolumina abzulehnen. Wir beobachten, dass Unternehmen erkennen, dass ihre aktuellen Plattformen sie dazu zwingen, wertvolle Protokolle zu verwerfen, um ihr Budget einzuhalten, oder Analysten mit unzusammenhängenden Alarmen zu überfordern, die mehr Probleme verursachen als lösen.
Bis zum Ende des Jahres wird sich eine klare Trennung zwischen Anbietern abzeichnen, die weiterhin das alte Kompromissmodell vertreten, und solchen, die echte kontextbezogene Automatisierung anbieten, die die operative Komplexität reduziert. Sicherheitsteams verlangen nach Lösungen, die vollständige Transparenz bieten, ohne das Wachstum zu beeinträchtigen, und nach Plattformen, die Analysten dabei helfen, sich auf echte Bedrohungen zu konzentrieren, anstatt ein ständig wachsendes Toolkit zu verwalten.
Warum ist es so wichtig, SIEM ohne Kompromisse einzusetzen?
Weil herkömmliche SIEM-Kompromisse echte Sicherheitsrisiken und betriebliche Ineffizienzen mit sich bringen, die sich mit der Zeit verstärken. Wenn Unternehmen gezwungen sind, Protokolle zu löschen, um innerhalb des Budgets zu bleiben, verlieren sie wichtige Kontextinformationen für Untersuchungen und schaffen Compliance-Lücken. Wenn Erkennungsmodule das Team mit unzusammenhängenden Warnmeldungen überfluten, beginnen Analysten, Regeln zu deaktivieren, nur um damit fertig zu werden – wodurch echte Bedrohungen unentdeckt bleiben. Ein »SIEM ohne Kompromisse«-Ansatz bedeutet, dass die genutzte Plattform mit den Sicherheitsanforderungen mitwächst, anstatt diese einzuschränken, und Unternehmen vollständige Transparenz bietet, während sich die Sicherheitsteams auf echte Bedrohungen konzentrieren können, anstatt sich mit Systembeschränkungen auseinanderzusetzen.
Haben Sie Beispiele für uns? Was sind typische Anwendungsszenarien?
Ein häufiges Szenario sind Unternehmen, die unsere Standby-Datenlake-Vorschau-Funktion nutzen, mit der sie sehen, welche historischen Daten in ihrem Datenlake vorhanden sind, und selektiv nur die Daten abrufen, die sie für Untersuchungen benötigen, wodurch unnötiger Lizenzverbrauch vermieden wird. Mit dieser neuen Funktion können Teams nun direkt den Datenlake abfragen, gespeicherte Protokolle in der Vorschau anzeigen und selektiv Nachrichten für die vollständige Indizierung abrufen. Dies erhöht die Geschwindigkeit und Präzision von Untersuchungen, insbesondere in zeitkritischen Szenarien, in denen ein schneller Zugriff auf wichtige Informationen unerlässlich ist.
Dann gibt es noch die Engine zur Priorisierung von Bedrohungen, die Warnmeldungen nach Entitäten gruppiert und Risikobewertungen mit Asset-Daten und Schwachstelleninformationen ergänzt. Das bedeutet, dass sich Analysten auf tatsächlich bedrohte Systeme konzentrieren, anstatt sich mit der Menge der Warnmeldungen zu beschäftigen.
Außerdem profitieren Teams von unserem Ansatz der schnellen Wertschöpfung. Wenn neue Protokollquellen innerhalb von zwei Stunden durchsuchbar und in der ersten Woche produktionsbereit sind, entfallen kleine wissenschaftliche Projekte, die früher alles verlangsamt haben.
Welchen Rat würden Sie Unternehmen im Bereich SIEM und Datensicherheit geben?
Mein Rat wäre, über den Tellerrand des traditionellen SIEM hinauszuschauen. Suchen Sie nach Plattformen, die Ihnen grenzenlosen Datenzugriff bieten, sodass Sie Informationen an andere Tools streamen können, ohne dieselben Daten doppelt erfassen oder doppelt bezahlen zu müssen. Die derzeitige Konsolidierung der Branche hat einen guten Grund: Unternehmen sind es leid, Punktlösungen zusammenzuflicken, die zu Integrationsproblemen und steigenden Lizenzkosten führen.
Konzentrieren Sie sich also auf Lösungen mit transparenten Preismodellen, die Sie nicht für Ihr Wachstum bestrafen, und stellen Sie sicher, dass Ihre Plattform überall laufen kann. Am wichtigsten ist es, nach intuitiven Analystenerfahrungen zu suchen, die Klicks reduzieren und Workflows leiten, denn selbst die ausgefeilteste Erkennung wird nutzlos, wenn Ihr Team nicht effizient darauf reagieren kann.

Andy Grolnick, CEO, Graylog
Was können Unternehmen aus Sicht der Cybersicherheit besser machen?
Eine Änderung ihrer Sichtweise auf SIEM kann entscheidend sein. Wenn Unternehmen es nicht mehr als Kostenfaktor betrachten, sondern als strategischen Faktor, erhalten sie einen einheitlichen Überblick über Messaging- und Anwendungsschichten – Bereiche, in denen sich Angreifer leicht verstecken können.
Die eingesetzten Sicherheitsplattformen sollten reibungslose Arbeitsabläufe bieten, bei denen Daten nahtlos zwischen Systemen fließen und auditfähige Nachweise jederzeit zur Verfügung stehen, wenn Compliance-Teams anfragen. Das Ziel sollte eine bedarfsgerechte Bereitstellung sein, die sich an den tatsächlichen Anforderungen orientiert und nicht an den vom Anbieter auferlegten Einschränkungen. Ihre Sicherheitsplattform sollte Analysten dabei helfen, Bedrohungen immer zwei Schritte voraus zu sein, anstatt ihre Zeit mit der Verwaltung der Komplexität der Tools selbst zu verbringen.
400 Artikel zu „SIEM“
News | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Multi-SIEM – Für jeden das Richtige?

Bei der Auswahl eines Security Information and Event Managements (SIEM) ist es ähnlich wie bei der Bestellung eines Eisbechers in der Gelateria. Die einen mögen es fruchtig, die anderen cremig, wieder andere vegan. Die persönlichen Vorlieben sind vielfältig. Aber fast alle haben eine Lieblingssorte, zu der sie im Zweifelsfall greifen.
News | IT-Security | Services
Use Cases für die Cybersicherheit: Mit Auswahl und Feintuning das SIEM effizient gestalten

Use Cases sind das essenzielle Herzstück eines jeden Security Information and Event Managements (SIEM). Anhand der Use Cases werden Bedrohungen erkannt und in den Meldungen des SIEM ausgegeben. Doch eine zu hohe Anzahl oder die Auswahl der falschen Use Cases für das jeweilige Unternehmen führen häufig zu Fehlmeldungen und dazu, dass tatsächliche Bedrohungen entweder nicht…
News | IT-Security | Produktmeldung
ADN bietet mit Logsign eine Next-Gen SIEM-SOAR-Lösung für den DACH-Markt

Starkes Sicherheitspaket für Mittelstand und Enterprise In Kooperation mit dem Systemsicherheitsexperten Logsign bietet die ADN ab sofort die erste intelligente SIEM-SOAR-Kombination im DACH-Markt an. Die NextGen-Produkte von Logsign wurden für IT-Systeme von Unternehmen jeder Größenordnung entwickelt, die neben Digitalisierung und Konnektivität von Arbeitsplätzen auch starken Fokus auf Datensicherheit setzen. Zu Recht, denn laut einer…
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Maßgeschneiderte SIEM-Lösung von der Stange – Veni, vidi, vici
News | IT-Security | Ausgabe 3-4-2021 | Security Spezial 3-4-2021
Bausteine der Digitalisierung – SIEM, Monitoring und ISMS für den Mittelstand aus einer Hand!
News | IT-Security | Strategien | Ausgabe 1-2-2020
Ausgereifte technische Basis für wirtschaftlichen SOC-Betrieb – SIEM as a Service
»Früher haben wir Produkte verkauft. Heute bieten wir ganzheitliche Lösungen an.«

Gerade im Zeitalter der KI gewinnen Services immer weiter an Bedeutung. Mit seinem Academy-Trainingscenter investiert Vertiv gezielt in den Aufbau von Know-how bei Techniker-Teams, Partnern und Kunden. Denn qualifizierte Fachkräfte sind das Fundament für zuverlässige Services im RZ-Umfeld. manage it sprach hierüber mit Phil Cullerton, dem Vertiv VP für Services in Europa, dem Nahen Osten…
Trends 2025 | News | Trends Infrastruktur | Rechenzentrum | Whitepaper
Mainframe-Modernisierungsprojekte erzielen 2- bis 3-fachen Return on Investment

Befragte erwarten durch KI Kosteneinsparungen in Milliardenhöhe und zusätzliche Umsätze. Der Mainframe treibt die KI-Innovation in hybriden IT-Umgebungen voran. Die Studie »State of Mainframe Modernization Survey« von Kyndryl zeigt, wie Unternehmen die Schlüsselrolle des Mainframes in einer sich rasant wandelnden digitalen Landschaft neu definieren. Sie verdeutlicht, dass Firmen auf flexible Modernisierungsstrategien setzen, KI im großen…
News | Digitalisierung | Infrastruktur | IT-Security | Künstliche Intelligenz | Lösungen | Services
KI-Echtzeit-Lagebild stärkt Schutz kritischer Infrastrukturen

Integration heterogener Datenströme in rollenbasiertes Dashboard überwacht sensible IT-Umgebungen kontinuierlich. KI-gestützte Prognosen und Handlungsempfehlungen. Fachlich übertragbar auf andere essenzielle Versorgungssysteme. Telekom-Lösung in Kooperation mit dem Universitätsklinikum Bonn. Cyberattacken, Systemausfälle oder unentdeckte Schwachstellen – in hochvernetzten Organisationen wie gerade im Gesundheitswesen können solche Störungen dramatische Folgen haben. Entscheidend ist, jederzeit den Überblick zu behalten, in…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
Insider-Bedrohungen und KI-blinde Flecken befeuern Dateisicherheitsrisiken

Einheitliche, mehrschichtige Plattformen zur resilienten Verteidigung werden immer wichtiger. Eine neue Studie zeigt, dass Unternehmen zunehmend mit Sicherheitsrisiken durch Insider-Aktivitäten, veralteten Tools und die wachsende Komplexität von KI konfrontiert sind [1]. Die von OPSWAT in Auftrag gegebene Studie, die vom unabhängigen Ponemon Institute durchgeführt wurde, ergab, dass 61 Prozent der Unternehmen in den letzten…
Trends 2025 | News | Trends Wirtschaft | Business | Trends Security | IT-Security
Identitätssicherheit erzielt höchsten ROI

Identitätssicherheit erzielt höchsten ROI unter allen Sicherheitsinvestitionen – KI und fortschrittliche Identitätspraktiken als Erfolgsfaktoren. Wichtigste Erkenntnisse: Bei der Identitätsreife verstärkt sich die Kluft: 63 Prozent der Unternehmen verharren auf einem grundlegenden Niveau, während fortschrittliche Initiativen deutliche Wettbewerbsvorteile erzielen. KI als Erfolgsfaktor: Unternehmen, die bereits auf KI-gestützte Identitätssicherheit setzen, sind viermal häufiger dazu in der Lage,…
News | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Tipps
Die Zukunft der Cybersicherheit: Multi-Agenten-Systeme im Einsatz

Multi-Agenten-Systeme (MAS) haben das Potenzial, die Cybersicherheit in Unternehmen maßgeblich zu steigern. Allerdings müssen die KI-Agenten nicht nur intelligent, sondern auch interoperabel, vertrauenswürdig und resilient sein. Experten für Managed Extended Detection and Response (MXDR), nennen die größten Herausforderungen, die MAS im Cybersecurity-Bereich mit sich bringen – und skizzieren praktische Lösungsansätze. Künstliche Intelligenz ist im…
News | Digitalisierung | Effizienz | Kommunikation | Tipps
Sicher von A nach B: So vermeiden Unternehmen Probleme beim Dateitransfer

Fehlerhafte Dateitransfers kosten Unternehmen Zeit, Geld und eine Menge Nerven – von Compliance-Problemen ganz zu schweigen. Experten von KI-gestützten Digital Experiences und Infrastruktursoftware haben die fünf signifikantesten Probleme identifiziert und passende Lösungsansätze parat. Wer schon einmal eine Datei mit sensiblen Informationen an die falsche Person geschickt hat, kennt dieses einzigartig beklemmende Gefühl der Hilflosigkeit, das…
News | Infrastruktur | Rechenzentrum | Services
Zwischen Datenwachstum und Effizienz: Wie Storage as a Service zur Schlüsseltechnologie wird

Storage: dynamischer Service statt starrer Infrastruktur. Der digitale Wandel zwingt Unternehmen zu einem grundlegenden Umdenken beim Umgang mit ihren Daten. Eine IDC-Studie prognostizierte bereits für dieses Jahr ein weltweites Datenvolumen von rund 175 Zettabyte oder mehr. Laut Statista wird es 2028 auf knapp 400 Zettabyte anwachsen – und sich damit in drei Jahren mehr…
News | IT-Security | Produktmeldung
Tenable One jetzt mit über 300 Integrationen: Die offenste Exposure-Management-Plattform der Sicherheitsbranche

Tenable One verbindet jetzt mehr Teile der Sicherheitsinfrastruktur als jede andere Plattform für Exposure Management und bietet Kunden damit beispiellosen Einblick in ihre Cyber Exposure. Tenable, das Unternehmen für Exposure Management, gibt einen wichtigen Meilenstein bekannt: Tenable One bietet jetzt über 300 validierte Integrationen und ist damit die offenste und am besten vernetzte Exposure Management-Plattform…
News | IT-Security | Tipps
Sommerloch oder Hochsaison für Cyberkriminelle?

Genauso wie Fenster und Türen vor der Fahrt in den Urlaub penibel abgeschlossen werden, sollten auch Einfallstore ins Unternehmen gesichert sein. In den Sommermonaten genießen viele von uns eine wohlverdiente Auszeit vom Alltagsstress, doch Cyberkriminelle machen keine Pause. Im Gegenteil, die Urlaubszeit ist besonders attraktiv, da Unternehmen in dieser Zeit besonders angreifbar sind. Ähnlich…
Trends 2025 | News | Trends Security | IT-Security
Emerging Tech: Zwei Seiten der Cybersecurity-Medaille

Seit Kurzem steht DeepSeek in Europa auf der Abschussliste: Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktplätzen zu entfernen [1]. Dies unterstreicht, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genießen sind. Tiho Saric, Senior Sales Director von Gigamon, rät:…
Trends 2025 | News | Trends Services | Services
Managed Service Provider punkten mit Effizienz – strategische Beratung bleibt Schwachstelle

Managed Services gewinnen in der Unternehmens-IT zunehmend an Bedeutung. Sie entlasten IT-Abteilungen, steigern die Effizienz und sichern den stabilen Betrieb von Lösungen wie Microsoft 365, Cloud-Diensten oder SAP S/4HANA. Doch wie zufrieden sind Unternehmen wirklich mit ihren Dienstleistern? Antworten liefert das aktuelle »Professional User Rating: Managed Services 2025« (PUR MS) des Analystenhauses techconsult, das auf…
News | Effizienz | Industrie 4.0 | Infrastruktur | IT-Security | Rechenzentrum | Tipps
Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren

60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um…
News | IT-Security | Rechenzentrum | Services | Tipps
Ein widerstandsfähiges SOC aufbauen

Warum es so wichtig ist zu den Grundlagen zurückzukehren. Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit der Suche nach Taktiken, Techniken und Verfahren (TTPs) ohne etwas zu finden. Zwei Monate später erpresst derselbe Angreifer das Unternehmen mit gestohlenen Daten.…
Trends 2025 | News | Trends Security | IT-Security
Deutsche verlieren 10,6 Milliarden Euro durch Betrug in zwölf Monaten

Laut dem aktuellen »State of Scams in Germany – 2025 Report« der Global Anti-Scam Alliance (GASA), der mit Unterstützung von BioCatch, einem Anbieter für die Erkennung und Prävention von Finanzkriminalität, entstanden ist, haben deutsche Verbraucher allein in den letzten zwölf Monaten 10,6 Milliarden Euro an Betrüger verloren. Das geht aus der für den Report durchgeführten…
Trends 2025 | News | Trends Security | IT-Security
Cybersecurity-Experten benennen Top-Bedrohungen, Sorgen und Herausforderungen

Mehr als die Hälfte der Befragten wird unter Druck gesetzt, über Sicherheitsverletzungen zu schweigen. Die Verringerung der Angriffsfläche und KI-Bedrohungen stehen an erster Stelle. Die Trennung zwischen Führung und Mitarbeitern bleibt bestehen. Bitdefender hat den Cybersecurity Assessment Report 2025 vorgestellt [1]. Der jährliche Bericht basiert auf einer unabhängigen Umfrage von mehr als 1.200 IT-…
News | IT-Security | Services
Exklusiv: Managed Security Services – Was den Markt für Security Dienstleistungen antreibt

Die Nachfrage nach Managed Security Services erlebt derzeit einen regelrechten Boom – und das aus gutem Grund. Unternehmen sehen sich mit einer immer komplexeren Bedrohungslage konfrontiert, die gleichzeitig die Anforderungen an Compliance und Datenschutz stetig nach oben schraubt. Darüber hinaus ermöglichen technologische Innovationen wie künstliche Intelligenz (KI) und Automatisierung, der Trend zu Cloud-basierten Lösungen sowie…
News | Digitalisierung | IT-Security
Ein Leitfaden für Ingenieure, um Cyberbedrohungen einen Schritt voraus zu sein

Cyberkriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht,…
Trends 2025 | News | Trends Kommunikation | Kommunikation | Künstliche Intelligenz | Marketing
Marketing & Kommunikation in Zeiten von KI: Investitionspläne und Prioritäten

Für 77 Prozent der Befragten in Deutschland sind Earned Media der beste Leadtreiber. Mehr als die Hälfte der Entscheidungsträger in Deutschland fokussieren das Verstehen und Integrieren von KI in ihrer strategischen Ausrichtung. Künstliche Intelligenz (KI) hat sich längst von einem Spielzeug zu einem breit eingesetzten und leistungsstarken Werkzeug etabliert – auch und insbesondere in…