Zum Hauptinhalt springen
NIS2-Richtlinie (EU 2022/2555)

NIS2-Compliance mit SyslogViz3D

Von der automatischen Erkennung meldepflichtiger Vorfälle bis zur fristgerechten Behördenmeldung – SyslogViz3D deckt 12 von 13 NIS2-Anforderungen technisch ab.

12/13
Anforderungen
Art. 21+23
Abgedeckt
18
Detektoren
5
Report-Typen
Artikel 21 & 23

NIS2-Anforderungen auf einen Blick

Seit Oktober 2024 müssen Unternehmen in kritischen Sektoren die NIS2-Richtlinie einhalten. Die folgende Übersicht zeigt, welche Anforderungen SyslogViz3D technisch abdeckt.

Vollständig
Unterstützt
Organisatorisch

Risikoanalyse & Sicherheitskonzepte

Voll
Art. 21(2)(a)

Verhaltensanalyse (UEBA), Anomalie-Erkennung, Cross-Log-Korrelation

Bewältigung von Sicherheitsvorfällen

Voll
Art. 21(2)(b)

18 Detektoren, Incident-Workflow, automatische Signifikanz-Bewertung

Betriebskontinuität & Krisenmanagement

Teils
Art. 21(2)(c)

Exfiltrations-Erkennung, Traffic-Baseline-Überwachung

Sicherheit der Lieferkette

Voll
Art. 21(2)(d)

TLS-Überwachung, Geo-Anomalien, CVE-Korrelation

Schwachstellenmanagement

Voll
Art. 21(2)(e)

CVE-Korrelation mit CISA KEV + EPSS, Signatur-Regeln

Wirksamkeitsprüfung

Voll
Art. 21(2)(f)

Compliance-Reports (NIS2, ISO 27001, BSI), Audit Trail

Cyberhygiene & Schulungen

Org.
Art. 21(2)(g)

Organisatorische Maßnahme — Reports liefern Schulungsgrundlage

Kryptografie & Verschlüsselung

Voll
Art. 21(2)(h)

TLS-Anomalie-Detektor: Cipher-Suiten, Zertifikate, Downgrades

Zugriffskontrolle & Anlagenmanagement

Voll
Art. 21(2)(i)

Automatisches Asset-Inventar, MAC-Überwachung, Zeitanomalien

Sichere Kommunikation

Voll
Art. 21(2)(j)

TLS-Monitoring, DNS-Exfiltrations-Erkennung, Relay-Erkennung

Frühwarnung an Behörden (24h)

Voll
Art. 23(4)(a)

Automatische Frist-Überwachung, CSIRT-Meldungsentwurf

Vollständige Meldung (72h)

Voll
Art. 23(4)(b)

Incident-Workflow mit Status-Tracking und IoC-Export

Abschlussbericht (1 Monat)

Voll
Art. 23(4)(d)

Forensischer Abschlussbericht mit MITRE ATT&CK-Mapping

Artikel 21

Risikomanagement im Detail

So erfüllt SyslogViz3D die technischen Anforderungen aus Artikel 21.

Risikoanalyse

Art. 21(2)(a)

Echtzeit-Risikobild mit individuellem Risiko-Score (0–100) pro Host. Verhaltensanalyse (UEBA) erkennt Abweichungen, Cross-Log-Korrelation verbindet Datenquellen.

Konkret: Risiko-Dashboard, automatische Baseline, Ampel-Bewertung pro Host

Vorfallsbewältigung

Art. 21(2)(b)

Die Incident Significance Engine erkennt automatisch meldepflichtige NIS2-Vorfälle. Vier Regeln bewerten: Kompromittierter Host, Datenabfluss, laterale Ausbreitung, kritische Kampagne.

Konkret: Automatische Incident-Kandidaten, Analyst-Review, Ein-Klick-Eskalation

Lieferkettensicherheit

Art. 21(2)(d)

Überwachung externer Verbindungen auf Anomalien. TLS-Zertifikats-Monitoring, Geo-Anomalie-Erkennung und CVE-Korrelation mit CISA KEV und EPSS-Scoring.

Konkret: TLS-Monitoring, Geo-Tracking, automatische CVE-Zuordnung

Schwachstellenmanagement

Art. 21(2)(e)

Automatischer Abgleich des Netzwerkverkehrs mit bekannten Schwachstellen. CISA KEV und EPSS priorisieren aktiv ausgenutzte Schwachstellen.

Konkret: CVE-Erkennung aus Netzwerkverkehr, tägliche Bedrohungsdaten

Wirksamkeitsprüfung

Art. 21(2)(f)

Compliance-Reports für NIS2, ISO 27001, BSI IT-Grundschutz auf Knopfdruck. Ampel-Bewertung pro Maßnahme mit konkreten Handlungsempfehlungen.

Konkret: 5 Report-Typen als PDF, Audit-Log, automatische Zeitplanung

Kryptografie

Art. 21(2)(h)

TLS-Anomalie-Detektor überwacht verschlüsselte Verbindungen: veraltete Cipher-Suiten, Zertifikatsprobleme, TLS-Downgrade-Angriffe.

Konkret: Echtzeit-TLS-Monitoring, Cipher-Bewertung, Downgrade-Erkennung

Zugriffskontrolle

Art. 21(2)(i)

Automatisches Asset-Inventar aus Netzwerkverkehr. MAC-Catcher erkennt Spoofing und unbekannte Geräte. Zeitanomalien identifizieren verdächtige Aktivitäten außerhalb der Geschäftszeiten.

Konkret: Asset-Inventar, MAC-Überwachung, Off-Hours-Erkennung

Sichere Kommunikation

Art. 21(2)(j)

DNS-Tunneling und DNS-Exfiltration erkennen Datenabfluss über DNS. Relay-Erkennung identifiziert missbrauchte SMTP- und HTTP-Relays.

Konkret: DNS-Exfiltration, DNS-Tunneling, Relay-Überwachung

Artikel 23

Meldepflichten – fristgerecht erfüllt

NIS2 schreibt verbindliche Meldefristen vor. SyslogViz3D erkennt meldepflichtige Vorfälle automatisch, überwacht die Fristen und generiert die erforderlichen Meldungen.

24 Stunden

Frühwarnung

Frühwarnung an CSIRT/Behörde

Automatischer CSIRT-Meldungsentwurf mit Indicators of Compromise, Frist-Countdown im Dashboard

72 Stunden

Bewertung

Bewertung mit Schweregrad und Auswirkungen

Incident-Workflow mit Status-Tracking, automatische IoC-Aggregation, betroffene Systeme und Nutzer

1 Monat

Abschlussbericht

Abschlussbericht mit Root-Cause-Analyse

Forensischer Report mit vollständiger Angriffskette, MITRE ATT&CK-Mapping und Maßnahmen-Dokumentation

CSIRT-Meldungsentwurf per Knopfdruck

Per Knopfdruck generiert SyslogViz3D einen vorausgefüllten Meldungsentwurf für die zuständige Behörde. Der Entwurf enthält:

Betroffene Systeme und Dienste
Indicators of Compromise (IoCs)
MITRE ATT&CK Taktiken und Techniken
Detektor-Ergebnisse und Zeitverlauf
Kontaktdaten und Referenznummern
Beispiel einer automatisch generierten NIS2 Art. 23 CSIRT-Meldung in SyslogViz3D

Beispiel: Automatisch generierte CSIRT-Meldung nach Art. 23

Detection Engines

18 Detektoren für umfassende Erkennung

Jeder Detektor ist auf eine spezifische Bedrohungskategorie spezialisiert. Gemeinsam bilden sie ein mehrschichtiges Erkennungssystem, das die NIS2-Anforderungen technisch abdeckt.

Anomalie-Engine

Risikoanalyse

Verbindungs-Bursts, ungewöhnliche Muster

UEBA

Risikoanalyse

Verhaltensabweichungen

Cross-Log-Korrelation

Vorfallsbewältigung

Zusammenhänge über Datenquellen

Beaconing-Detektor

Vorfallsbewältigung

C2-Kommunikation

Lateral-Movement

Vorfallsbewältigung

Seitliche Ausbreitung

Exfiltrations-Detektor

Betriebskontinuität

Datenabfluss

Traffic-Baseline

Betriebskontinuität

Betriebsabweichungen

TLS-Anomalie

Kryptografie

Cipher-Schwächen, Downgrades

Geo-Anomalie

Lieferkette

Unerwartete Länder, Impossible Travel

CVE-Korrelator

Schwachstellen

Bekannte Schwachstellen (CISA KEV + EPSS)

Signatur-Engine

Schwachstellen

Bekannte Angriffsmuster, Trojaner

DGA-Detektor

Schwachstellen

Algorithmische Domains (Botnet-C2)

DNS-Exfiltration

Kommunikation

DNS-Tunneling, verdächtige DNS-Muster

Relay-Detektor

Kommunikation

Missbrauchte SMTP/HTTP-Relays

MAC-Catcher

Zugriffskontrolle

MAC-Spoofing, unbekannte Geräte

Zeitanomalien

Zugriffskontrolle

Aktivität außerhalb Geschäftszeiten

Service-Enumeration

Risikoanalyse

Port-Scanning, Aufklärung

Trusted-Software

Qualitätssicherung

Bekannte Software-Updates (FP-Reduktion)

Compliance-Reports

Fünf Report-Typen auf Knopfdruck

PDF-Download, automatische Zeitplanung und Ampel-Bewertung (Grün/Gelb/Rot) für jede Maßnahme – von der technischen Analyse bis zur Management-Zusammenfassung.

NIS2-Compliance

Bewertung aller Art. 21 und Art. 23 Anforderungen mit Ampel-Status

ISO 27001:2022

Kontrolle-für-Kontrolle-Bewertung mit Gap-Analyse

BSI IT-Grundschutz

Maßnahmen-Abgleich nach BSI-Standard

Forensischer Bericht

Vollständige technische Analyse aller Erkennungen

Management-Zusammenfassung

3–5 Seiten Risiko-Überblick für die Geschäftsleitung

PDF-Download
Automatische Zeitplanung
Ampel-Bewertung (Grün/Gelb/Rot)

Ist Ihr Unternehmen NIS2-ready?

In einer persönlichen Live-Demo zeigen wir Ihnen, wie SyslogViz3D die NIS2-Anforderungen in Ihrem Netzwerk abdeckt — automatisch, nachweisbar und fristgerecht.