Zum Hauptinhalt springen
Compliance

NIS2 und BSI-Grundschutz — eine Lösung

29.000 Unternehmen in Deutschland fallen unter NIS2. Behörden müssen BSI-Grundschutz nachweisen. SyslogViz3D deckt beides ab — mit 18 Detektoren, automatischen Reports und lückenlosem Audit Trail.

12/13
Anforderungen
9
Bausteine
18
Detektoren
5
Report-Typen
Artikel 21 & 23

NIS2-Anforderungen auf einen Blick

Seit Oktober 2024 müssen Unternehmen in kritischen Sektoren die NIS2-Richtlinie einhalten. Die folgende Übersicht zeigt, welche Anforderungen SyslogViz3D technisch abdeckt.

VollständigUnterstütztOrganisatorisch

Risikoanalyse & Sicherheitskonzepte

Voll
Art. 21(2)(a)

Verhaltensanalyse (UEBA), Anomalie-Erkennung, Cross-Log-Korrelation

Bewältigung von Sicherheitsvorfällen

Voll
Art. 21(2)(b)

18 Detektoren, Incident-Workflow, automatische Signifikanz-Bewertung

Betriebskontinuität & Krisenmanagement

Teils
Art. 21(2)(c)

Exfiltrations-Erkennung, Traffic-Baseline-Überwachung

Sicherheit der Lieferkette

Voll
Art. 21(2)(d)

TLS-Überwachung, Geo-Anomalien, CVE-Korrelation

Schwachstellenmanagement

Voll
Art. 21(2)(e)

CVE-Korrelation mit CISA KEV + EPSS, Signatur-Regeln

Wirksamkeitsprüfung

Voll
Art. 21(2)(f)

Compliance-Reports (NIS2, ISO 27001, BSI), Audit Trail

Cyberhygiene & Schulungen

Org.
Art. 21(2)(g)

Organisatorische Maßnahme — Reports liefern Schulungsgrundlage

Kryptografie & Verschlüsselung

Voll
Art. 21(2)(h)

TLS-Anomalie-Detektor: Cipher-Suiten, Zertifikate, Downgrades

Zugriffskontrolle & Anlagenmanagement

Voll
Art. 21(2)(i)

Automatisches Asset-Inventar, MAC-Überwachung, Zeitanomalien

Sichere Kommunikation

Voll
Art. 21(2)(j)

TLS-Monitoring, DNS-Exfiltrations-Erkennung, Relay-Erkennung

Frühwarnung an Behörden (24h)

Voll
Art. 23(4)(a)

Automatische Frist-Überwachung, CSIRT-Meldungsentwurf

Vollständige Meldung (72h)

Voll
Art. 23(4)(b)

Incident-Workflow mit Status-Tracking und IoC-Export

Abschlussbericht (1 Monat)

Voll
Art. 23(4)(d)

Forensischer Abschlussbericht mit MITRE ATT&CK-Mapping

Artikel 21

Risikomanagement im Detail

So erfüllt SyslogViz3D die technischen Anforderungen aus Artikel 21.

Risikoanalyse

Art. 21(2)(a)

Echtzeit-Risikobild mit individuellem Risiko-Score (0–0100) pro Host.

Konkret: Risiko-Dashboard, automatische Baseline, Ampel-Bewertung

Vorfallsbewältigung

Art. 21(2)(b)

Incident Significance Engine erkennt automatisch meldepflichtige Vorfälle.

Konkret: Automatische Incident-Kandidaten, Ein-Klick-Eskalation

Lieferkettensicherheit

Art. 21(2)(d)

TLS-Zertifikats-Monitoring, Geo-Anomalie-Erkennung, CVE-Korrelation.

Konkret: TLS-Monitoring, Geo-Tracking, CVE-Zuordnung

Schwachstellen

Art. 21(2)(e)

CISA KEV und EPSS priorisieren aktiv ausgenutzte Schwachstellen.

Konkret: CVE-Erkennung aus Netzwerkverkehr

Wirksamkeitsprüfung

Art. 21(2)(f)

5 Report-Typen als PDF mit Ampel-Bewertung pro Maßnahme.

Konkret: PDF-Reports, Audit-Log, Zeitplanung

Kryptografie

Art. 21(2)(h)

TLS-Anomalie-Detektor: Cipher-Suiten, Downgrades, Zertifikatsprobleme.

Konkret: Echtzeit-TLS-Monitoring

Zugriffskontrolle

Art. 21(2)(i)

Asset-Inventar, MAC-Catcher, Zeitanomalien.

Konkret: Asset-Inventar, Off-Hours-Erkennung

Sichere Kommunikation

Art. 21(2)(j)

DNS-Exfiltration, DNS-Tunneling, Relay-Erkennung.

Konkret: DNS-Monitoring, Relay-Überwachung

Artikel 23

Meldepflichten — fristgerecht erfüllt

NIS2 schreibt verbindliche Meldefristen vor. SyslogViz3D erkennt meldepflichtige Vorfälle automatisch und generiert die erforderlichen Meldungen.

24 Stunden

Frühwarnung

Frühwarnung an CSIRT/Behörde

Automatischer CSIRT-Meldungsentwurf, Frist-Countdown im Dashboard

72 Stunden

Bewertung

Bewertung mit Schweregrad und Auswirkungen

Incident-Workflow mit Status-Tracking, IoC-Aggregation

1 Monat

Abschlussbericht

Abschlussbericht mit Root-Cause-Analyse

Forensischer Report mit MITRE ATT&CK-Mapping

IT-Grundschutz Kompendium

BSI IT-Grundschutz — 9 Bausteine

Das BSI IT-Grundschutz Kompendium definiert verbindliche Sicherheitsmaßnahmen für Behörden und Unternehmen. SyslogViz3D deckt 9 Bausteine technisch ab.

VollständigTeilweise
OPS.1.1.4

Schutz vor Schadprogrammen

Voll

CveCorrelator, DGA-Detektor, Signatur-Engine, ESET Threat Detection

OPS.1.2.5

Fernwartung

Voll

Relay-Detektor, Zeitanomalien-Erkennung

NET.1.1

Netzarchitektur und -design

Voll

Lateral-Movement-Detektor, Zonierung, Segmentierungs-Verifikation

NET.1.2

Netzmanagement

Voll

Anomalie-Engine, MAC-Catcher, Traffic-Baseline

NET.3.2

Firewall

Voll

Signatur-Engine, AllowedFlows, Service-Enumeration

DER.1.1

Detektion von sicherheitsrelevanten Ereignissen

Voll

Alle 18 Detektoren, HostRiskScorer, LiveThreatTracker

DER.2.1

Behandlung von Sicherheitsvorfällen

Voll

Incident Significance Engine, MITRE-Mapping, Audit Trail

ORP.4

Identitäts- und Berechtigungsmanagement

Voll

JWT RBAC, BCrypt, Account-Lockout, Login-Audit

CON.3

Datensicherungskonzept

Teils

Exfiltrations-Detektor, Backup-Protection-Regeln

Detection Engines

18 Detektoren — NIS2 & BSI-Zuordnung

Jeder Detektor ist NIS2-Artikeln und BSI-Bausteinen zugeordnet. Gemeinsam bilden sie die technische Grundlage für beide Compliance-Frameworks.

Anomalie-Engine

Verbindungs-Bursts, ungewöhnliche Muster

Art. 21(2)(a)OPS.1.1.4

UEBA

Verhaltensabweichungen (Z-Score)

Art. 21(2)(a)ORP.4

Cross-Log-Korrelation

Zusammenhänge über Datenquellen

Art. 21(2)(b)DER.2.1

Signatur-Engine

175+ Regeln, Hot-Reload

Art. 21(2)(e)NET.3.2, DER.1.1

DGA-Detektor

Algorithmische Domains (ML, GPU)

Art. 21(2)(e)OPS.1.1.4

Beaconing-Detektor

C2-Intervalle (CV < 0.3)

Art. 21(2)(b)DER.1.1

Lateral-Movement

Subnet-Sweeps, Port-Sweeps

Art. 21(2)(b)NET.1.1, DER.1.1

Exfiltrations-Detektor

Große Outbound-Transfers (100MB+)

Art. 21(2)(c)CON.3

DNS-Exfiltration

DNS-Tunneling, verdächtige DNS-Muster

Art. 21(2)(j)APP.1.4

TLS-Anomalie

Cipher-Schwächen, Downgrades

Art. 21(2)(h)DER.1.1

Geo-Anomalie

Risiko-Länder, Impossible Travel

Art. 21(2)(d)DER.1.1

Relay-Detektor

Fan-in/out, Protokoll-Relay

Art. 21(2)(j)OPS.1.2.5, NET.1.1

MAC-Catcher

ARP-Spoofing, unbekannte Geräte

Art. 21(2)(i)NET.1.1

Zeitanomalien

Off-Hours (22–06h), Weekend-Spikes

Art. 21(2)(i)ORP.4

Service-Enumeration

Horizontale/vertikale Scans

Art. 21(2)(a)NET.1.1, NET.3.2

Traffic-Baseline

Abweichungen vom Normalverhalten

Art. 21(2)(c)DER.1.1

Trusted-Software

Vendor-Traffic, FP-Suppression

DER.1.1

ESET Threat Detection

Malware, Exploits, Ransomware, Phishing

Art. 21(2)(b)OPS.1.1.4
Compliance-Reports

5 Report-Typen auf Knopfdruck

PDF-Download, automatische Zeitplanung und Ampel-Bewertung (Grün/Gelb/Rot) für jede Maßnahme — abgestimmt auf NIS2 und BSI-Grundschutz.

NIS2-Compliance

Art. 21 + Art. 23 Bewertung mit Ampel-Status

NIS2

BSI IT-Grundschutz

Control-Matrix mit Ampel-Status pro Baustein

BSI

ISO 27001:2022

A.5 + A.8 Control Assessment mit Gap-Analyse

NIS2BSI

Forensischer Bericht

Vollständige technische Analyse mit Beweiskette

NIS2BSI

Management-Zusammenfassung

3–5 Seiten Risiko-Überblick für die Geschäftsleitung

NIS2BSI
PDF-Download
Automatische Zeitplanung
Ampel-Bewertung (Grün/Gelb/Rot)
Nachweisführung

Lückenloser Audit Trail

NIS2 und BSI IT-Grundschutz verlangen die Nachvollziehbarkeit aller sicherheitsrelevanten Aktionen. SyslogViz3D protokolliert alles — revisionssicher und persistent.

Security Audit Log
  • Alle Login-Versuche (Erfolg/Fehlschlag)
  • Konfigurationsänderungen
  • Regel-Management
  • Report-Downloads
Detection Trace
  • Detektor-Ergebnisse (JSONL)
  • Alert-Lifecycle-Protokoll
  • Kampagnen-Tracking
  • MITRE ATT&CK-Zuordnung
Incident Workflow
  • Status: Detected → Closed
  • Analyst-Zuweisungen
  • Signifikanz-Bewertung
  • Fristen-Überwachung

Zugriffskontrolle nach ORP.4

Dreistufiges Rollenmodell mit durchgängiger Protokollierung aller Zugriffe:

Admin

Vollzugriff, Konfiguration, Benutzerverwaltung

Analyst

Alert-Bearbeitung, Incident-Management, Reports

Viewer

Nur-Lese-Zugriff auf Dashboard und Alerts

Compliance-Demo anfragen

Wir zeigen Ihnen in einer persönlichen Demo, wie SyslogViz3D NIS2- und BSI-Anforderungen in Ihrem Netzwerk abdeckt.