Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
SIEM für KMU: Wann lohnt es sich und wie fängt man an? - Cybersicherheit und digitaler Schutz
Security Operations

SIEM für KMU: Wann lohnt es sich und wie fängt man an?

Praxisguide zum SIEM-Aufbau für kleine und mittlere Unternehmen: Wann ist ein SIEM sinnvoll, welche Open-Source und Cloud-SIEM-Lösungen eignen sich für KMU, welche Log-Quellen sind wichtig, und wie werden die ersten Detection-Regeln aufgebaut. Mit konkreten Empfehlungen und Kostenschätzungen.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
10 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Die Annahme, KMU seien zu klein für ein SIEM, ist gefährlich, da Angriffe ohne zentrale Protokollierung im Durchschnitt erst nach 207 Tagen bemerkt werden. Ein SIEM ist für Sie sinnvoll, wenn Sie regulatorischen Anforderungen wie NIS2 unterliegen, sensible Kundendaten verarbeiten oder Remote-Zugänge Standard sind. Bevor Sie ein SIEM einführen, müssen grundlegende Sicherheitsmaßnahmen wie EDR/AV, eine Firewall mit aktivierten Logs und MFA für alle Remote-Zugänge bestehen. Für KMU mit 1 bis 50 Mitarbeitern empfiehlt sich Graylog oder Microsoft Sentinel, wobei Microsoft Sentinel für M365-Kunden besonders attraktiv ist, da die ersten 10 GB/Tag kostenlos sind und die monatlichen Kosten für ein 50-Mitarbeiter-Unternehmen bei etwa 200-500 EUR liegen. Als wichtigste Log-Quellen sollten Sie Windows Domain

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (6 Abschnitte)

“Wir sind zu klein für ein SIEM” - diese Annahme ist gefährlich. Nicht weil jedes KMU ein Enterprise-SIEM mit 10 Analysten braucht, sondern weil das Fehlen jeglicher zentraler Protokollierung bedeutet: Angriffe werden im Durchschnitt erst nach 207 Tagen bemerkt. Dieser Guide zeigt pragmatische SIEM-Konzepte für KMU mit begrenzten Ressourcen.

Wann braucht ein KMU ein SIEM?

Sie brauchen jetzt ein SIEM wenn:

  • Sie einer regulatorischen Anforderung unterliegen: NIS2, ISO 27001, DSGVO Art. 32
  • Ihre Branche einem hohen Angriffsdruck ausgesetzt ist: Gesundheit, Finanz, Energie, Anwaltskanzleien
  • Sie sensitive Kundendaten verarbeiten: Kreditkarten, Gesundheitsdaten, personenbezogene Daten
  • Remote-Zugang Standard ist (VPN, RDP, Cloud-Apps)
  • Ihre Cyber-Versicherung einen Logging-Nachweis erfordert
  • Es bereits einen Vorfall ohne Erkennung gab

Sie kommen noch ohne SIEM aus wenn:

  • Sie weniger als 20 Mitarbeiter haben und keine Remote-Zugriffe bestehen
  • Sie keine sensitiven Kundendaten verarbeiten
  • Kein regulatorischer Druck vorliegt

Mindestanforderung: Auch ohne SIEM sollten Windows-Eventlogs zumindest lokal aufbewahrt werden.

Was ein SIEM nicht ersetzt

Folgende Maßnahmen sind Pflicht und müssen vor der SIEM-Einführung bestehen:

  • EDR/AV auf Endpoints
  • Firewall mit aktivierten Logs
  • MFA für alle Remote-Zugänge
  • Backup-Strategie
  • Patch-Management

Außerdem sollten als minimale Logging-Voraussetzungen vor dem SIEM-Einsatz aktiviert sein: Windows Security Event Log, Firewall Deny-Logs, E-Mail-Gateway Attachment-Logs sowie VPN/RDP Login-Logs.

SIEM-Optionen für KMU - Kosten-Nutzen

Option 1: Microsoft Sentinel (Cloud-SIEM, empfohlen für M365-Kunden)

Kosten:

  • Pay-as-you-go: ca. 2 EUR/GB ingested (die ersten 10 GB/Tag sind kostenlos)
  • Commitment-Tier: ab 100 GB/Tag günstiger
  • Für ein 50-Mitarbeiter-Unternehmen: ca. 200-500 EUR/Monat

Stärken:

  • Native M365/Azure-Integration ohne zusätzliches Setup für M365-Logs
  • Über 200 vorgefertigte Data Connectors
  • MITRE ATT&CK-Mapping eingebaut
  • SOAR integriert (automatische Responses)
  • KQL als mächtige Abfragesprache

Schwächen:

  • Kosten steigen schnell bei großen Log-Volumina
  • Lernkurve für KQL

Option 2: Elastic SIEM / Elastic Stack (Open Source + Cloud)

Kosten selbst-gehostet:

  • Hardware/VPS: ab 200 EUR/Monat (4 vCPU, 16 GB RAM)
  • Elastic Cloud managed: ab 80 EUR/Monat
  • Elasticsearch Security Features in der Basic-Version: kostenlos

Stärken:

  • Open Source ohne Lizenzkosten
  • Sehr leistungsfähig für große Datenmengen
  • Gute Kibana-Dashboards
  • EQL (Event Query Language) für Sequenz-Erkennung

Schwächen:

  • Hoher Setup-Aufwand (Elasticsearch + Logstash + Kibana + Beats)
  • Administration erfordert spezifische Expertise

Option 3: Splunk (Enterprise, meist zu groß für echte KMU)

Kosten:

  • Splunk Cloud: ab 2.000 EUR/Monat
  • Splunk Enterprise: erhebliche Lizenzkosten
  • Splunk Free: maximal 500 MB/Tag - ausreichend nur für sehr kleine Umgebungen

Stärken: Marktführer mit dem größten App-Ökosystem, sehr mächtige SPL-Abfragesprache.

Empfehlung: Nur für Unternehmen ab 500 Mitarbeitern oder mit dediziertem SOC.

Option 4: Graylog (Open Source, günstige Alternative)

Kosten:

  • Graylog Open: kostenlos bis 2 GB/Tag ohne Lizenz
  • Hardware: 2 vCPU und 8 GB RAM reichen für 10 GB/Tag
  • Sehr günstige Enterprise-Lizenz

Stärken:

  • Einfachste Installation unter den SIEM-Alternativen
  • Pipeline-Verarbeitung und Alerting bereits integriert
  • Active Directory Integration

Schwächen:

  • Weniger Detection-Content “out-of-the-box”
  • Kleinere Community als Elastic

Empfehlung nach Unternehmensgröße

GrößeEmpfehlung
1-50 MAGraylog oder Microsoft Sentinel (wenn M365 vorhanden)
50-200 MAMicrosoft Sentinel oder Elastic SIEM
200+ MASplunk oder Microsoft Sentinel mit MDR-Dienstleister

Wichtigste Log-Quellen für KMU

Priorität 1 - sofort einbinden

Windows Domain Controller (Event Logs):

Event ID 4624: Erfolgreicher Login
Event ID 4625: Fehlgeschlagener Login (Brute Force!)
Event ID 4768: Kerberos TGT Request
Event ID 4769: Kerberos Service Ticket (Kerberoasting!)
Event ID 4776: NTLM-Authentifizierung
Event ID 4720: User Account erstellt
Event ID 4728: User zu privilegierter Gruppe hinzugefügt
Event ID 1102: Security Audit Log gelöscht (SOFORT ALARM!)
Event ID 4688: Neuer Prozess erstellt (Process Creation)

Windows Security Policy aktivieren:

Group Policy → Computer Configuration → Windows Settings →
Security Settings → Local Policies → Audit Policy
Alle auf: Success and Failure

Firewall / Edge-Router:

  • Alle blockierten Verbindungen
  • Ausgehende Verbindungen zu unbekannten IPs
  • Portscans werden erkennbar durch viele Verbindungen von einer einzigen Quelle

Priorität 2 - innerhalb eines Monats

E-Mail-Gateway / Exchange:

  • Angenommene und abgelehnte E-Mails
  • Anhang-Blockierungen
  • DMARC-Failures

VPN/Remote-Access:

  • Login, Logout, Fehler
  • Geografischer Ursprung (GeoIP): Login aus Russland bei einem Mitarbeiter, der in Deutschland ist?

Endpoint-AV/EDR:

  • Malware-Erkennungen
  • Quarantäne-Events

Priorität 3 - innerhalb von drei Monaten

Web-Proxy (wenn vorhanden):

  • Alle HTTP/HTTPS-Requests intern → extern
  • Besonders wertvoll für die C2-Erkennung

Active Directory:

  • Alle Gruppenänderungen
  • Password-Resets
  • Admin-Logins

Kritische Server (Fileserver, SQL, Exchange):

  • Zugriffslogs
  • Login-Events
  • Dienst-Starts und -Stops

Erste Detection-Regeln - Wo anfangen?

Regel 1: Login-Brute-Force erkennen

# Microsoft Sentinel KQL:
SecurityEvent
| where EventID == 4625
| summarize FailureCount = count() by Account, Computer, IpAddress
| where FailureCount > 10
| where TimeGenerated > ago(15m)
| extend Alert = "Brute Force: " + tostring(FailureCount) + " Failed Logins"
# Splunk SPL:
index=windows EventCode=4625
| stats count as failures by Account, src_ip
| where failures > 10
| eval alert = "Brute Force detected: " . Account

Regel 2: Account gesperrt (Lockout)

EventID 4740 löst sofortigen Alert aus. Hintergrund: es kann ein legitimer User sein, der sein Passwort vergessen hat - oder ein Brute-Force-Angriff.

Regel 3: Ungewöhnliche Admin-Gruppenänderung

SecurityEvent
| where EventID == 4728
| where TargetUserName in ("Domain Admins", "Enterprise Admins")
| project TimeGenerated, SubjectUserName, MemberName, TargetUserName
| extend Alert = "Critical: User added to privileged group!"

EventID 4728 (User zu “Domain Admins” hinzugefügt) erfordert sofortigen Alert.

Regel 4: Anmeldung außerhalb Geschäftszeiten

SecurityEvent
| where EventID == 4624
| where LogonType == 10  // Remote Interactive (RDP/VPN)
| where hourofday(TimeGenerated) !between (7 .. 20)  // Außerhalb 7-20 Uhr
| where dayofweek(TimeGenerated) in (0, 6)  // Oder Wochenende

Regel 5: Neue Scheduled Task (Persistenz!)

SecurityEvent
| where EventID == 4698  // Scheduled Task erstellt
| where TimeGenerated > ago(1d)
| project TimeGenerated, Computer, SubjectUserName, TaskName, TaskContent
| extend Alert = "New scheduled task: " + TaskName

Regel 6: PowerShell Encoded Command (häufig bei Malware)

DeviceProcessEvents  // Microsoft Defender / MDE
| where ProcessCommandLine contains "-enc" or
        ProcessCommandLine contains "-encoded" or
        ProcessCommandLine contains "hidden"
| where InitiatingProcessFileName =~ "powershell.exe"
| extend Alert = "Suspicious PowerShell: " + ProcessCommandLine

Regel 7: Event Log Löschung (Angreifer verwischt Spuren)

SecurityEvent
| where EventID == 1102  // Security Log gelöscht
| extend Alert = "CRITICAL: Security Event Log was cleared!"
// → SOFORTIGER TIER-1-ALARM! Immer verdächtig!

Regel 8: Logins aus ungewöhnlichen Ländern

SigninLogs  // Azure AD / Entra ID
| where ResultType == 0  // Erfolgreich!
| where Location !in ("DE", "AT", "CH")  // Nur DACH erlaubt
| where UserPrincipalName in (known_users)
| extend Alert = "Login from unusual country: " + Location

Alert-Management und SOAR

Alert Fatigue vermeiden

Das größte Problem im Alert-Betrieb: Zu viele Alarme führen dazu, dass Analysten sie ignorieren - und echte Alarme werden übersehen. Die Lösung ist Alert-Qualität vor Alert-Quantität.

Tier-1-Alarme (sofortiger Menscheneingriff):

  • Security Log gelöscht (EventID 1102)
  • Domain Admin hinzugefügt
  • Ransomware-Erkennung (EDR)
  • MFA-Bypass-Versuch

Tier-2-Alarme (Investigation innerhalb einer Stunde):

  • Brute-Force mit mehr als 50 Versuchen
  • Erfolgreicher Login aus ungewöhnlichem Land
  • PowerShell Encoded Command
  • Neue Persistenz-Methode erkannt

Tier-3-Alarme (tägliches Ticket-Review):

  • Einzelne Failed-Logins
  • Neuer USB-Stick erkannt
  • Unbekannte Anwendung gestartet

SOAR - Automatisierung mit Microsoft Sentinel

Microsoft Sentinel enthält SOAR built-in über Logic Apps und Playbooks.

Beispiel-Playbook: Auto-Block bei Brute-Force

  • Trigger: Mehr als 50 fehlgeschlagene Logins von einer IP innerhalb von 5 Minuten
  • Action 1: IP in Azure Firewall Deny-List aufnehmen
  • Action 2: Slack-Alert an SOC-Channel senden
  • Action 3: Ticket in Jira erstellen
  • Action 4: Bei False Positive - IP per Knopfdruck in Slack wieder freigeben

Der Analyst muss nicht selbst sperren, sondern nur bestätigen oder aufheben. Die Mean Time to Respond (MTTR) sinkt dadurch von Stunden auf Minuten.

SIEM-Betrieb für KMU ohne SOC

Realistisches Betriebsmodell für ein 50-Mitarbeiter-Unternehmen

Ein IT-Mitarbeiter (kein Vollzeit-Analyst) kann leisten:

  • Tägliches Dashboard-Review: 20 Minuten
  • Tier-1-Alarme: sofortige Reaktion (Bereitschaftstelefon erforderlich)
  • Wöchentliche Threat-Hunt-Session: 2 Stunden
  • Monatliche Regel-Überprüfung: 1 Stunde

Tools, die den Aufwand reduzieren:

  • Microsoft Sentinel mit KI-basierter Anomalie-Erkennung
  • SOAR-Playbooks für automatische Reaktion auf bekannte Muster
  • Wöchentliche Summary Reports per E-Mail mit den Top-5-Findings

Managed Detection and Response (MDR) als Alternative

Wer kein eigenes Personal für den SIEM-Betrieb hat, kann diesen an einen MDR-Dienstleister auslagern. Das bedeutet 24/7 SOC ohne eigenes Personal, mit Kosten zwischen 2.000 und 8.000 EUR/Monat je nach Unternehmensgröße. MDR-Dienstleister verfügen über mehr Threat-Intelligence und Erfahrung - für KMU ohne IT-Security-Expertise ist dies oft die bessere Wahl.

Hybrid-Modell (empfohlen)

  • SIEM selbst betreiben (Sentinel, kostengünstig)
  • Tier-1- und Tier-2-Alarme an das MDR-Team übergeben
  • Intern: Compliance-Reports, Threat Hunts, Rule-Tuning
  • Kosten: 500-2.000 EUR/Monat (Sentinel + MDR)

Schritt-für-Schritt-Einführung

Monat 1 - Foundation:

  • Microsoft Sentinel aktivieren (oder Graylog aufsetzen)
  • Domain Controller: Security Logs einspeisen
  • Firewall-Logs einspeisen
  • 5 Basis-Alerting-Regeln konfigurieren (Brute-Force, Admin-Änderungen, Log-Clear)

Monat 2 - Erweitern:

  • E-Mail-Gateway-Logs integrieren
  • VPN-Logs integrieren
  • EDR-Integration einrichten
  • GeoIP-Alerts konfigurieren

Monat 3 - Optimieren:

  • SOAR-Playbook für Brute-Force erstellen
  • False-Positive-Tuning durchführen
  • Dashboard für das tägliche Review aufbauen
  • Incident-Response-Playbook dokumentieren

SIEM ist kein Selbstzweck - es ist die Grundlage um Angriffe zu erkennen. AWARE7 hilft KMU bei der pragmatischen SIEM-Implementierung und bietet Managed Detection and Response als Alternative zum Eigenbetrieb.

SIEM-Beratung anfragen | Security Operations Beratung

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung