
Illustration Absmeier foto freepik
Cyberkriminelle kennen das schwächste Glied in der Kette genau. Wissen Sie es auch?
Cyberkriminelle studieren nicht das Organigramm eines Unternehmens. Sie studieren die Zugriffsmuster. Während sich Sicherheitsteams auf den Schutz des CEO konzentrieren, nehmen Angreifer den Facility-Koordinator mit Gebäudezugangsrechten oder den Personalchef, der Lieferantenverträge genehmigt, ins Visier.
Dies sind besonders gefährdete Personen (Very Attacked People, VAPs). Sie werden nicht anhand ihrer Berufsbezeichnung definiert, sondern anhand der Häufigkeit von Angriffen. Der Verizon Data Breach Investigations Report 2025 zeigt, dass sechs von zehn Sicherheitsverletzungen auf menschliches Versagen zurückzuführen sind [1]. Ein Teil der Angreifer haben sich von der Taktik des »Spray-and-Pray« verabschiedet und wählen ihre Opfer nun ganz gezielt und aus bestimmten Gründen aus.
Warum Ihr Warnmodell das Wesentliche übersieht
Herkömmliche Sicherheitsmodelle behandeln alle Benutzer gleich. Ein Phishing-Versuch mit geringer Schwere erhält die gleiche Reaktion, unabhängig davon, ob er sich gegen einen Praktikanten oder einen Personalmanager mit Zugriff auf die Gehaltsabrechnung richtet. Das ist ein Nachteil, wenn der Personalmanager wöchentlich angegriffen wird, während Führungskräfte verschont bleiben.
In der Praxis meldet ein durchschnittliches SIEM täglich 200 Phishing-Versuche, aber Sicherheitsteams können nicht erkennen, welche davon auf Personen abzielen, die für die Geschäftskontinuität von entscheidender Bedeutung sind. Das Ergebnis ist Lärm ohne Kontext, wodurch die wichtigsten Risiken in Warnmeldungen niedriger Priorität untergehen.
Unternehmen müssen sich bei der Erkennung auf Personen konzentrieren, nicht nur auf Systeme
»Graylog verfolgt einen anderen Ansatz bei VAPs. Anstatt Warnmeldungen als isolierte technische Ereignisse zu behandeln, unterstützen wir Unternehmen, auch die angegriffenen Personen, und damit deren Priorität im Unternehmen, zu identifizieren. Durch die automatische Korrelation von Aktivitäten über Phishing-Versuche, Credential Stuffing, Anomalieerkennung und Bedrohungsinformationen hinweg können Sicherheitsteams Warnmeldungen im Laufe der Zeit mit bestimmten Personen in Verbindung bringen. Dieser Kontext offenbart Muster im Verhalten der Angreifer, nicht nur isolierte Ereignisse,« erklärt Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog.
Um dies effektiv zu tun, ermöglichen effektive SIEM-Plattformen Folgendes:
- VAPs in der Asset-Datenbank kennzeichnen: Wenn jemand mit Gebäudezugang oder Vertragsgenehmigungsbefugnis ins Visier genommen wird, wird dieser Kontext jeder Warnmeldung hinzugefügt. Analysten müssen nicht mehr Identitätsmanagementsysteme durchforsten, um zu verstehen, warum dies wichtig ist.
- Priorität anhand des Benutzerrisikoprofils erhöhen: Während das Einloggen von einem ungewöhnlichen Standort für die meisten Mitarbeiter normal sein mag, ist es für einen CFO ein Warnsignal, das sofortige Aufmerksamkeit erfordert.
- Erstellen von Dashboards für Trends bei Angriffen auf Menschen: Verfolgen Sie, wer ständig angegriffen wird, welchen Arten von Bedrohungen diese Personen ausgesetzt sind und ob diese Angriffe immer raffinierter werden.
Die Mentalitätsänderung, die Sicherheitsteams benötigen
Die meisten Strategien sind nach wie vor auf Endpunkte ausgerichtet: Welche Schwachstellen müssen gepatcht werden? Welche Systeme müssen aktualisiert werden? Welche Protokolle müssen überwacht werden? Angreifer denken in erster Linie an Menschen. Sie entwerfen gezielte Nachrichten, nutzen Entscheidungsfindungen unter Druck aus und konzentrieren sich auf Mitarbeiter, die am wenigsten in der Lage sind, jede Anfrage genau zu prüfen.
Diese Diskrepanz führt zu einer Alarmmüdigkeit. Mitarbeiter werden mit verdächtigen Nachrichten überschwemmt und Analysten mit Warnmeldungen. Wenn Erkennungsstrategien das Verhalten von Angreifern nicht widerspiegeln, verdeckt der Lärm konzentrierte Angriffe auf die wertvollsten Mitarbeiter im Unternehmen.
Kennen Sie Ihre VAPs, bevor es die Angreifer tun
Beim Schutz von VAPs geht es nicht darum, ein weiteres Tool hinzuzufügen. Es geht darum, die bereits gesammelten Daten zu nutzen, um menschliche Risikomuster aufzudecken. Ohne Einblick in die Ziele der Angreifer bleibt die Sicherheitsstrategie reaktiv und das Team überfordert.
»Beginnen Sie mit der Frage: Wer in Ihrem Unternehmen wird am häufigsten angegriffen? Diese Person ist, unabhängig von ihrer Position, Ihr VAP. Sie verdient Schutzmaßnahmen, die ihrem Risikoprofil entsprechen, so Grolnick weiter. »Denken Sie daran: Angreifer werden immer präziser. Warnmeldungen auf niedriger Ebene können hochriskante Bedrohungen verbergen. Ohne den Faktor Mensch ist Ihr Risikomodell unvollständig. Graylog kombiniert Bedrohungsinformationen, Anomalieerkennung und Anreicherung von Asset-Daten, um Unternehmen einen kontextbezogenen Echtzeit-Überblick über ihre VAPs zu geben. Ohne Störsignale. Ohne Spekulationen.«
Mehr Informationen: https://graylog.org/vap/
[1] https://www.verizon.com/business/resources/reports/dbir/
867 Artikel zu „SIEM“
News | IT-Security | Lösungen
Wir beseitigen die traditionellen Kompromisse, die SIEM-Plattformen plagen!

Im Interview spricht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog, über den Mangel an Security-Spezialisten, welche Funktionen SIEM-Plattformen zwingend haben sollten und wie Unternehmen sich bis Ende des Jahres verbessern können. Erzählen Sie uns etwas mehr über Graylog. Was unterscheidet das Unternehmen von anderen IT-Sicherheitsanbietern? Wir beseitigen die traditionellen Kompromisse, die SIEM-Plattformen plagen; das ist…
News | Trends 2024 | Trends Wirtschaft | Business | Digitalisierung | Effizienz | Favoriten der Redaktion | Künstliche Intelligenz | Nachhaltigkeit | Whitepaper
Siemens macht große Fortschritte bei der Erreichung seiner Nachhaltigkeitsziele

Sieben von vierzehn DEGREE-Zielen vorzeitig erreicht. Dekarbonisierung: 60 Prozent weniger CO₂e-Emissionen im eigenen Betrieb seit 2019; Ziel von 55 Prozent bereits vor dem Zieljahr 2025 übertroffen. Starkes Engagement für lebenslanges Lernen: Investitionen in Aus- und Weiterbildung auf 442 Millionen Euro erhöht; Siemens-Mitarbeitende haben mehr Zeit in digitales Lernen und Qualifizierung investiert. Mehr als 25.000 Produkte…
News | Digitalisierung | Effizienz | Favoriten der Redaktion | Nachhaltigkeit
Siemens-Studie: Datenmangel in Unternehmen erschwert Dekarbonisierung

Verfügbarkeit und Zugang zu den richtigen Daten gelten als zentrale Herausforderung für Dekarbonisierungsmaßnahmen – obwohl 54 % der Unternehmen ausgereifte oder weit fortgeschrittene datengesteuerte Betriebsabläufe vorweisen: Dekarbonisierung und Ressourceneffizienz erfordern spezifische Daten und Datenquellen: Obgleich Fortschritte in der Digitalisierung nachhaltige Infrastrukturen fördern, gibt es enormes ungenutztes Potenzial: Künstliche Intelligenz (KI) als einflussreichste Technologie für Dekarbonisierung…
News | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Multi-SIEM – Für jeden das Richtige?

Bei der Auswahl eines Security Information and Event Managements (SIEM) ist es ähnlich wie bei der Bestellung eines Eisbechers in der Gelateria. Die einen mögen es fruchtig, die anderen cremig, wieder andere vegan. Die persönlichen Vorlieben sind vielfältig. Aber fast alle haben eine Lieblingssorte, zu der sie im Zweifelsfall greifen.
News | IT-Security | Künstliche Intelligenz
Was ist SIEM? Security Information & Event Management verständlich erklärt

Potenziell gefährliche Prozesse, Sicherheitsbedrohungen und Angriffsvektoren erkennen, noch bevor diese in einem Unternehmen wirtschaftlichen Schaden anrichten können: Das soll Security Information & Event Management (kurz: SIEM) sicherstellen – unter anderem dank fortlaufenden Echtzeit-Überprüfungen auf anomale Aktivitäten und einer entsprechenden Sicherheitsantwort der IT. Warum SIEM für Unternehmen so essenziell ist? Der englische Begriff Security Information…
News | Cloud Computing | Favoriten der Redaktion | Lösungen | Ausgabe 7-8-2023
Siemens Gamesa schafft Transparenz – Den grünen Wandel aktiv mitgestalten

Mit der Einführung des Lieferkettensorgfaltspflichtengesetzes sind Unternehmen verpflichtet, menschenrechtliche Risiken in ihren Lieferketten zu adressieren. Siemens Gamesa geht jedoch einen Schritt weiter und schafft mit IntegrityNext Transparenz über die umweltbezogenen und sozialen Fußabdrücke seiner gesamten Lieferkette.
News | IT-Security | Services
Use Cases für die Cybersicherheit: Mit Auswahl und Feintuning das SIEM effizient gestalten

Use Cases sind das essenzielle Herzstück eines jeden Security Information and Event Managements (SIEM). Anhand der Use Cases werden Bedrohungen erkannt und in den Meldungen des SIEM ausgegeben. Doch eine zu hohe Anzahl oder die Auswahl der falschen Use Cases für das jeweilige Unternehmen führen häufig zu Fehlmeldungen und dazu, dass tatsächliche Bedrohungen entweder nicht…
News | IT-Security | Produktmeldung
ADN bietet mit Logsign eine Next-Gen SIEM-SOAR-Lösung für den DACH-Markt

Starkes Sicherheitspaket für Mittelstand und Enterprise In Kooperation mit dem Systemsicherheitsexperten Logsign bietet die ADN ab sofort die erste intelligente SIEM-SOAR-Kombination im DACH-Markt an. Die NextGen-Produkte von Logsign wurden für IT-Systeme von Unternehmen jeder Größenordnung entwickelt, die neben Digitalisierung und Konnektivität von Arbeitsplätzen auch starken Fokus auf Datensicherheit setzen. Zu Recht, denn laut einer…
News | IT-Security | Ausgabe 3-4-2022 | Security Spezial 3-4-2022
Maßgeschneiderte SIEM-Lösung von der Stange – Veni, vidi, vici
News | IT-Security | Ausgabe 3-4-2021 | Security Spezial 3-4-2021
Bausteine der Digitalisierung – SIEM, Monitoring und ISMS für den Mittelstand aus einer Hand!
News | IT-Security | Strategien | Ausgabe 1-2-2020
Ausgereifte technische Basis für wirtschaftlichen SOC-Betrieb – SIEM as a Service
News | Infrastruktur | Whitepaper
Siemens Whitepaper: »Supply CHANCE Management«

Siemens Digital Logistics beleuchtet den Einfluss der Digitalisierung auf den Menschen und sein Arbeitsumfeld in der Logistik. Neue Formen der Vernetzung von Menschen, Maschinen und Prozessen führen zu neuer Qualität und Performance logistischer Netzwerke. Der IT-Dienstleister Siemens Digital Logistics hat in einem aktuellen Whitepaper den Einfluss der Digitalisierung auf den Menschen und sein Arbeitsumfeld in…
News | IT-Security | Ausgabe 9-10-2019 | Security Spezial 9-10-2019
SIEM-Lösungen – Schwächen und Angriffe erkennen

Datendiebstahl, gezielte Sabotage oder Überlastung von IT-Systemen können Unternehmen massiv gefährden. Wer sein Unternehmen schützen will, muss sein Unternehmensnetzwerk sehr genau beobachten, um unautorisierte Zugriffe anhand von Anomalien zu erkennen. Ein Security-Information- und Event-Management-System (SIEM) leistet dabei wertvolle Hilfe. Ein IT-Wachdienst, den man jetzt auch mieten kann.
News | IT-Security
Die Anatomie moderner SIEM-Lösungen

Die Cybersicherheitslandschaft wird zusehends komplexer. Hacker warten ständig mit neuen Ideen auf. Parallel dazu generieren Business-Technologien Unmengen an Daten. Das bringt traditionelle SIEM-Lösungen (Security Information and Event Management) an ihre Grenzen: Sie sind nicht skalierbar und verwenden beim Erkennen von Bedrohungen lediglich regelbasierte Techniken. Es gibt einige entscheidende Merkmale, die eine moderne von einer traditionellen…
News | Business Process Management | Cloud Computing | Effizienz | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services
Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…
News | Trends Wirtschaft | Business | Trends 2019
SAP, Daimler und Siemens sind die attraktivsten Arbeitgeber Deutschlands

Liste der Top Companies: Deutsche Unternehmen sind in diesem Jahr besonders attraktiv. Linkedin, das soziale Netzwerk für beruflichen Austausch, veröffentlicht zum dritten Mal die Liste der 25 Top Companies in Deutschland. Im Vergleich zum Vorjahr sind dieses Mal noch mehr deutsche Firmen unter den Top 25 vertreten, darunter auf den ersten fünf Plätzen SAP gefolgt…
News | Business Process Management | Cloud Computing | Infrastruktur | Kommunikation | Lösungen
Sechs Bausteine für erfolgreiche Zusammenarbeit: Siemens zeigt, wie’s geht

Unternehmen wollen keine separaten Lösungen für Chat, Telefon- und Videokonferenzen sowie Screen- und Filesharing, sondern eine Plattform die all diese Funktionalitäten auf einer einzigen Benutzeroberfläche zusammenführt. Viele Kommunikationswege, nur eine Plattform Die Siemens AG verfügt nun nach einem der weltweit größten Collaboration-Rollouts über eine ganzheitliche Kommunikationsinfrastruktur für über 350.000 Mitarbeiter in sämtlichen Unternehmensbereichen. Entscheidend…
News | Business | Business Process Management | Trends Cloud Computing | Trends Geschäftsprozesse | Digitalisierung | Trends Services | Geschäftsprozesse | Trends 2018 | Industrie 4.0 | Rechenzentrum | Services | Strategien
Siemens verwirklicht mit Digital Enterprise die Vision von Industrie 4.0

Stunde der Umsetzung von Industrie 4.0 ist gekommen: Fokus auf Branchenlösungen MindSphere – das cloudbasierte, offene IoT-Betriebssystem: konsequenter Ausbau mit neuen Partnern und weiteren Lösungen Diesjähriges Motto: »Digital Enterprise – Implement now!« Siemens präsentiert das kontinuierlich weiterentwickelte Digital-Enterprise-Portfolio für die Industrie 4.0. »Die technischen Voraussetzungen dafür haben wir mit unserem durchgängigen Lösungsangebot geschaffen. Mit…
News | Effizienz | IT-Security | Online-Artikel | Services | Tipps
Ohne Cyberleiche kein IT-Verbrechen – Fragen an die Leistungsfähigkeit des SIEM-Konzepts

Gerade zum bevorstehenden Jahreswechsel schießen die Spekulationen über kommende Entwicklungen im Bereich IT-Sicherheit ins Kraut. Dabei werden sehr häufig Produktkategorien und Technologien mit häufig unklaren Definitionen verwendet und einander gegenübergestellt. Dies gilt beispielsweise auch für die automatisierte Analyse des Netzwerkverkehrs mithilfe künstlicher Intelligenz und den Einsatz von SIEM (Security Information and Event-Management). Worin sich diese…
News | Business | Business Process Management | Digitalisierung | Geschäftsprozesse | IT-Security | Ausgabe 1-2-2017
DSGVO und SIEM – Bedeutung für Krankenhäuser in Zeiten von Locky & Co.

Am 25. Mai 2018 ist es soweit, die Datenschutzgrundverordnung (DSGVO) wird dann in Kraft treten und muss auch bei den Krankenhäusern umgesetzt werden. Mit organisatorischen Maßnahmen zur Erhöhung des Datenschutzes und mit technischen Maßnahmen wie SIEM müssen die Gesundheitsorganisationen darauf reagieren.