NIS2 und BSI-Grundschutz —
eine Lösung
29.000 Unternehmen in Deutschland fallen unter NIS2. Behörden müssen BSI-Grundschutz nachweisen. SyslogViz3D deckt beides ab — mit 18 Detektoren, automatischen Reports und lückenlosem Audit Trail.
NIS2-Anforderungen auf einen Blick
Seit Oktober 2024 müssen Unternehmen in kritischen Sektoren die NIS2-Richtlinie einhalten. Die folgende Übersicht zeigt, welche Anforderungen SyslogViz3D technisch abdeckt.
Risikoanalyse & Sicherheitskonzepte
VollVerhaltensanalyse (UEBA), Anomalie-Erkennung, Cross-Log-Korrelation
Bewältigung von Sicherheitsvorfällen
Voll18 Detektoren, Incident-Workflow, automatische Signifikanz-Bewertung
Betriebskontinuität & Krisenmanagement
TeilsExfiltrations-Erkennung, Traffic-Baseline-Überwachung
Sicherheit der Lieferkette
VollTLS-Überwachung, Geo-Anomalien, CVE-Korrelation
Schwachstellenmanagement
VollCVE-Korrelation mit CISA KEV + EPSS, Signatur-Regeln
Wirksamkeitsprüfung
VollCompliance-Reports (NIS2, ISO 27001, BSI), Audit Trail
Cyberhygiene & Schulungen
Org.Organisatorische Maßnahme — Reports liefern Schulungsgrundlage
Kryptografie & Verschlüsselung
VollTLS-Anomalie-Detektor: Cipher-Suiten, Zertifikate, Downgrades
Zugriffskontrolle & Anlagenmanagement
VollAutomatisches Asset-Inventar, MAC-Überwachung, Zeitanomalien
Sichere Kommunikation
VollTLS-Monitoring, DNS-Exfiltrations-Erkennung, Relay-Erkennung
Frühwarnung an Behörden (24h)
VollAutomatische Frist-Überwachung, CSIRT-Meldungsentwurf
Vollständige Meldung (72h)
VollIncident-Workflow mit Status-Tracking und IoC-Export
Abschlussbericht (1 Monat)
VollForensischer Abschlussbericht mit MITRE ATT&CK-Mapping
Risikomanagement im Detail
So erfüllt SyslogViz3D die technischen Anforderungen aus Artikel 21.
Risikoanalyse
Art. 21(2)(a)Echtzeit-Risikobild mit individuellem Risiko-Score (0–0100) pro Host.
Konkret: Risiko-Dashboard, automatische Baseline, Ampel-Bewertung
Vorfallsbewältigung
Art. 21(2)(b)Incident Significance Engine erkennt automatisch meldepflichtige Vorfälle.
Konkret: Automatische Incident-Kandidaten, Ein-Klick-Eskalation
Lieferkettensicherheit
Art. 21(2)(d)TLS-Zertifikats-Monitoring, Geo-Anomalie-Erkennung, CVE-Korrelation.
Konkret: TLS-Monitoring, Geo-Tracking, CVE-Zuordnung
Schwachstellen
Art. 21(2)(e)CISA KEV und EPSS priorisieren aktiv ausgenutzte Schwachstellen.
Konkret: CVE-Erkennung aus Netzwerkverkehr
Wirksamkeitsprüfung
Art. 21(2)(f)5 Report-Typen als PDF mit Ampel-Bewertung pro Maßnahme.
Konkret: PDF-Reports, Audit-Log, Zeitplanung
Kryptografie
Art. 21(2)(h)TLS-Anomalie-Detektor: Cipher-Suiten, Downgrades, Zertifikatsprobleme.
Konkret: Echtzeit-TLS-Monitoring
Zugriffskontrolle
Art. 21(2)(i)Asset-Inventar, MAC-Catcher, Zeitanomalien.
Konkret: Asset-Inventar, Off-Hours-Erkennung
Sichere Kommunikation
Art. 21(2)(j)DNS-Exfiltration, DNS-Tunneling, Relay-Erkennung.
Konkret: DNS-Monitoring, Relay-Überwachung
Meldepflichten — fristgerecht erfüllt
NIS2 schreibt verbindliche Meldefristen vor. SyslogViz3D erkennt meldepflichtige Vorfälle automatisch und generiert die erforderlichen Meldungen.
Frühwarnung
Frühwarnung an CSIRT/Behörde
Automatischer CSIRT-Meldungsentwurf, Frist-Countdown im Dashboard
Bewertung
Bewertung mit Schweregrad und Auswirkungen
Incident-Workflow mit Status-Tracking, IoC-Aggregation
Abschlussbericht
Abschlussbericht mit Root-Cause-Analyse
Forensischer Report mit MITRE ATT&CK-Mapping
BSI IT-Grundschutz — 9 Bausteine
Das BSI IT-Grundschutz Kompendium definiert verbindliche Sicherheitsmaßnahmen für Behörden und Unternehmen. SyslogViz3D deckt 9 Bausteine technisch ab.
Schutz vor Schadprogrammen
CveCorrelator, DGA-Detektor, Signatur-Engine, ESET Threat Detection
Fernwartung
Relay-Detektor, Zeitanomalien-Erkennung
Netzarchitektur und -design
Lateral-Movement-Detektor, Zonierung, Segmentierungs-Verifikation
Netzmanagement
Anomalie-Engine, MAC-Catcher, Traffic-Baseline
Firewall
Signatur-Engine, AllowedFlows, Service-Enumeration
Detektion von sicherheitsrelevanten Ereignissen
Alle 18 Detektoren, HostRiskScorer, LiveThreatTracker
Behandlung von Sicherheitsvorfällen
Incident Significance Engine, MITRE-Mapping, Audit Trail
Identitäts- und Berechtigungsmanagement
JWT RBAC, BCrypt, Account-Lockout, Login-Audit
Datensicherungskonzept
Exfiltrations-Detektor, Backup-Protection-Regeln
18 Detektoren — NIS2 & BSI-Zuordnung
Jeder Detektor ist NIS2-Artikeln und BSI-Bausteinen zugeordnet. Gemeinsam bilden sie die technische Grundlage für beide Compliance-Frameworks.
Anomalie-Engine
Verbindungs-Bursts, ungewöhnliche Muster
UEBA
Verhaltensabweichungen (Z-Score)
Cross-Log-Korrelation
Zusammenhänge über Datenquellen
Signatur-Engine
175+ Regeln, Hot-Reload
DGA-Detektor
Algorithmische Domains (ML, GPU)
Beaconing-Detektor
C2-Intervalle (CV < 0.3)
Lateral-Movement
Subnet-Sweeps, Port-Sweeps
Exfiltrations-Detektor
Große Outbound-Transfers (100MB+)
DNS-Exfiltration
DNS-Tunneling, verdächtige DNS-Muster
TLS-Anomalie
Cipher-Schwächen, Downgrades
Geo-Anomalie
Risiko-Länder, Impossible Travel
Relay-Detektor
Fan-in/out, Protokoll-Relay
MAC-Catcher
ARP-Spoofing, unbekannte Geräte
Zeitanomalien
Off-Hours (22–06h), Weekend-Spikes
Service-Enumeration
Horizontale/vertikale Scans
Traffic-Baseline
Abweichungen vom Normalverhalten
Trusted-Software
Vendor-Traffic, FP-Suppression
ESET Threat Detection
Malware, Exploits, Ransomware, Phishing
5 Report-Typen auf Knopfdruck
PDF-Download, automatische Zeitplanung und Ampel-Bewertung (Grün/Gelb/Rot) für jede Maßnahme — abgestimmt auf NIS2 und BSI-Grundschutz.
NIS2-Compliance
Art. 21 + Art. 23 Bewertung mit Ampel-Status
BSI IT-Grundschutz
Control-Matrix mit Ampel-Status pro Baustein
ISO 27001:2022
A.5 + A.8 Control Assessment mit Gap-Analyse
Forensischer Bericht
Vollständige technische Analyse mit Beweiskette
Management-Zusammenfassung
3–5 Seiten Risiko-Überblick für die Geschäftsleitung
Lückenloser Audit Trail
NIS2 und BSI IT-Grundschutz verlangen die Nachvollziehbarkeit aller sicherheitsrelevanten Aktionen. SyslogViz3D protokolliert alles — revisionssicher und persistent.
- Alle Login-Versuche (Erfolg/Fehlschlag)
- Konfigurationsänderungen
- Regel-Management
- Report-Downloads
- Detektor-Ergebnisse (JSONL)
- Alert-Lifecycle-Protokoll
- Kampagnen-Tracking
- MITRE ATT&CK-Zuordnung
- Status: Detected → Closed
- Analyst-Zuweisungen
- Signifikanz-Bewertung
- Fristen-Überwachung
Zugriffskontrolle nach ORP.4
Dreistufiges Rollenmodell mit durchgängiger Protokollierung aller Zugriffe:
Vollzugriff, Konfiguration, Benutzerverwaltung
Alert-Bearbeitung, Incident-Management, Reports
Nur-Lese-Zugriff auf Dashboard und Alerts
Compliance-Demo anfragen
Wir zeigen Ihnen in einer persönlichen Demo, wie SyslogViz3D NIS2- und BSI-Anforderungen in Ihrem Netzwerk abdeckt.
