NIS2-Compliance
mit SyslogViz3D
Von der automatischen Erkennung meldepflichtiger Vorfälle bis zur fristgerechten Behördenmeldung – SyslogViz3D deckt 12 von 13 NIS2-Anforderungen technisch ab.
NIS2-Anforderungen auf einen Blick
Seit Oktober 2024 müssen Unternehmen in kritischen Sektoren die NIS2-Richtlinie einhalten. Die folgende Übersicht zeigt, welche Anforderungen SyslogViz3D technisch abdeckt.
Risikoanalyse & Sicherheitskonzepte
VollVerhaltensanalyse (UEBA), Anomalie-Erkennung, Cross-Log-Korrelation
Bewältigung von Sicherheitsvorfällen
Voll18 Detektoren, Incident-Workflow, automatische Signifikanz-Bewertung
Betriebskontinuität & Krisenmanagement
TeilsExfiltrations-Erkennung, Traffic-Baseline-Überwachung
Sicherheit der Lieferkette
VollTLS-Überwachung, Geo-Anomalien, CVE-Korrelation
Schwachstellenmanagement
VollCVE-Korrelation mit CISA KEV + EPSS, Signatur-Regeln
Wirksamkeitsprüfung
VollCompliance-Reports (NIS2, ISO 27001, BSI), Audit Trail
Cyberhygiene & Schulungen
Org.Organisatorische Maßnahme — Reports liefern Schulungsgrundlage
Kryptografie & Verschlüsselung
VollTLS-Anomalie-Detektor: Cipher-Suiten, Zertifikate, Downgrades
Zugriffskontrolle & Anlagenmanagement
VollAutomatisches Asset-Inventar, MAC-Überwachung, Zeitanomalien
Sichere Kommunikation
VollTLS-Monitoring, DNS-Exfiltrations-Erkennung, Relay-Erkennung
Frühwarnung an Behörden (24h)
VollAutomatische Frist-Überwachung, CSIRT-Meldungsentwurf
Vollständige Meldung (72h)
VollIncident-Workflow mit Status-Tracking und IoC-Export
Abschlussbericht (1 Monat)
VollForensischer Abschlussbericht mit MITRE ATT&CK-Mapping
Risikomanagement im Detail
So erfüllt SyslogViz3D die technischen Anforderungen aus Artikel 21.
Risikoanalyse
Art. 21(2)(a)Echtzeit-Risikobild mit individuellem Risiko-Score (0–100) pro Host. Verhaltensanalyse (UEBA) erkennt Abweichungen, Cross-Log-Korrelation verbindet Datenquellen.
Konkret: Risiko-Dashboard, automatische Baseline, Ampel-Bewertung pro Host
Vorfallsbewältigung
Art. 21(2)(b)Die Incident Significance Engine erkennt automatisch meldepflichtige NIS2-Vorfälle. Vier Regeln bewerten: Kompromittierter Host, Datenabfluss, laterale Ausbreitung, kritische Kampagne.
Konkret: Automatische Incident-Kandidaten, Analyst-Review, Ein-Klick-Eskalation
Lieferkettensicherheit
Art. 21(2)(d)Überwachung externer Verbindungen auf Anomalien. TLS-Zertifikats-Monitoring, Geo-Anomalie-Erkennung und CVE-Korrelation mit CISA KEV und EPSS-Scoring.
Konkret: TLS-Monitoring, Geo-Tracking, automatische CVE-Zuordnung
Schwachstellenmanagement
Art. 21(2)(e)Automatischer Abgleich des Netzwerkverkehrs mit bekannten Schwachstellen. CISA KEV und EPSS priorisieren aktiv ausgenutzte Schwachstellen.
Konkret: CVE-Erkennung aus Netzwerkverkehr, tägliche Bedrohungsdaten
Wirksamkeitsprüfung
Art. 21(2)(f)Compliance-Reports für NIS2, ISO 27001, BSI IT-Grundschutz auf Knopfdruck. Ampel-Bewertung pro Maßnahme mit konkreten Handlungsempfehlungen.
Konkret: 5 Report-Typen als PDF, Audit-Log, automatische Zeitplanung
Kryptografie
Art. 21(2)(h)TLS-Anomalie-Detektor überwacht verschlüsselte Verbindungen: veraltete Cipher-Suiten, Zertifikatsprobleme, TLS-Downgrade-Angriffe.
Konkret: Echtzeit-TLS-Monitoring, Cipher-Bewertung, Downgrade-Erkennung
Zugriffskontrolle
Art. 21(2)(i)Automatisches Asset-Inventar aus Netzwerkverkehr. MAC-Catcher erkennt Spoofing und unbekannte Geräte. Zeitanomalien identifizieren verdächtige Aktivitäten außerhalb der Geschäftszeiten.
Konkret: Asset-Inventar, MAC-Überwachung, Off-Hours-Erkennung
Sichere Kommunikation
Art. 21(2)(j)DNS-Tunneling und DNS-Exfiltration erkennen Datenabfluss über DNS. Relay-Erkennung identifiziert missbrauchte SMTP- und HTTP-Relays.
Konkret: DNS-Exfiltration, DNS-Tunneling, Relay-Überwachung
Meldepflichten – fristgerecht erfüllt
NIS2 schreibt verbindliche Meldefristen vor. SyslogViz3D erkennt meldepflichtige Vorfälle automatisch, überwacht die Fristen und generiert die erforderlichen Meldungen.
Frühwarnung
Frühwarnung an CSIRT/Behörde
Automatischer CSIRT-Meldungsentwurf mit Indicators of Compromise, Frist-Countdown im Dashboard
Bewertung
Bewertung mit Schweregrad und Auswirkungen
Incident-Workflow mit Status-Tracking, automatische IoC-Aggregation, betroffene Systeme und Nutzer
Abschlussbericht
Abschlussbericht mit Root-Cause-Analyse
Forensischer Report mit vollständiger Angriffskette, MITRE ATT&CK-Mapping und Maßnahmen-Dokumentation
CSIRT-Meldungsentwurf per Knopfdruck
Per Knopfdruck generiert SyslogViz3D einen vorausgefüllten Meldungsentwurf für die zuständige Behörde. Der Entwurf enthält:

Beispiel: Automatisch generierte CSIRT-Meldung nach Art. 23
18 Detektoren für umfassende Erkennung
Jeder Detektor ist auf eine spezifische Bedrohungskategorie spezialisiert. Gemeinsam bilden sie ein mehrschichtiges Erkennungssystem, das die NIS2-Anforderungen technisch abdeckt.
Anomalie-Engine
RisikoanalyseVerbindungs-Bursts, ungewöhnliche Muster
UEBA
RisikoanalyseVerhaltensabweichungen
Cross-Log-Korrelation
VorfallsbewältigungZusammenhänge über Datenquellen
Beaconing-Detektor
VorfallsbewältigungC2-Kommunikation
Lateral-Movement
VorfallsbewältigungSeitliche Ausbreitung
Exfiltrations-Detektor
BetriebskontinuitätDatenabfluss
Traffic-Baseline
BetriebskontinuitätBetriebsabweichungen
TLS-Anomalie
KryptografieCipher-Schwächen, Downgrades
Geo-Anomalie
LieferketteUnerwartete Länder, Impossible Travel
CVE-Korrelator
SchwachstellenBekannte Schwachstellen (CISA KEV + EPSS)
Signatur-Engine
SchwachstellenBekannte Angriffsmuster, Trojaner
DGA-Detektor
SchwachstellenAlgorithmische Domains (Botnet-C2)
DNS-Exfiltration
KommunikationDNS-Tunneling, verdächtige DNS-Muster
Relay-Detektor
KommunikationMissbrauchte SMTP/HTTP-Relays
MAC-Catcher
ZugriffskontrolleMAC-Spoofing, unbekannte Geräte
Zeitanomalien
ZugriffskontrolleAktivität außerhalb Geschäftszeiten
Service-Enumeration
RisikoanalysePort-Scanning, Aufklärung
Trusted-Software
QualitätssicherungBekannte Software-Updates (FP-Reduktion)
Fünf Report-Typen auf Knopfdruck
PDF-Download, automatische Zeitplanung und Ampel-Bewertung (Grün/Gelb/Rot) für jede Maßnahme – von der technischen Analyse bis zur Management-Zusammenfassung.
NIS2-Compliance
Bewertung aller Art. 21 und Art. 23 Anforderungen mit Ampel-Status
ISO 27001:2022
Kontrolle-für-Kontrolle-Bewertung mit Gap-Analyse
BSI IT-Grundschutz
Maßnahmen-Abgleich nach BSI-Standard
Forensischer Bericht
Vollständige technische Analyse aller Erkennungen
Management-Zusammenfassung
3–5 Seiten Risiko-Überblick für die Geschäftsleitung
Ist Ihr Unternehmen NIS2-ready?
In einer persönlichen Live-Demo zeigen wir Ihnen, wie SyslogViz3D die NIS2-Anforderungen in Ihrem Netzwerk abdeckt — automatisch, nachweisbar und fristgerecht.
