Was ist SIEM?
SIEM steht für Security Information and Event Management – eine Technologie, die sicherheitsrelevante Daten aus verschiedensten Quellen Ihrer IT-Infrastruktur sammelt, zentralisiert, korreliert und analysiert. Das Ziel: Bedrohungen erkennen, bevor sie Schaden anrichten, und auditfähige Nachweise für Compliance-Anforderungen liefern.
Der Begriff SIEM ist eine Kombination aus zwei älteren Konzepten: SIM (Security Information Management) – das langfristige Speichern und Analysieren von Sicherheitsdaten – und SEM (Security Event Management) – die Echtzeitüberwachung und -korrelation von Ereignissen. Moderne SIEM-Plattformen decken beide Bereiche ab und bieten darüber hinaus Threat Intelligence, Vulnerability Management und automatisierte Incident Response.
Wie funktioniert ein SIEM?
Die Funktionsweise eines SIEM lässt sich in drei grundlegende Schichten unterteilen:
- Log-Erfassung: Agenten oder Syslog-Weiterleitungen sammeln Ereignisdaten von Firewalls, Servern, Endgeräten, Anwendungen und Cloud-Diensten. Diese Rohdaten werden normalisiert und an die zentrale SIEM-Plattform übermittelt.
- Korrelation und Analyse: Die SIEM-Engine analysiert die eingehenden Daten nach vordefinierten Regeln und machine-learning-gestützten Mustern. Einzelne unauffällige Ereignisse – ein fehlgeschlagener Login, ein ungewöhnlicher Prozessaufruf, ein Verbindungsversuch zu einer bekannten Malware-Domain – werden quellübergreifend verknüpft und bewertet.
- Alerting und Reporting: Überschreitet ein Ereignismuster einen definierten Schwellenwert oder trifft es auf eine bekannte Angriffssignatur, generiert das SIEM einen priorisierten Alert. Das Sicherheitsteam kann diesen in einem Dashboard prüfen, untersuchen und entsprechend reagieren. Gleichzeitig dokumentiert das SIEM alle Ereignisse revisionssicher für Audit-Zwecke.
Abgrenzung: SIEM vs. einfaches Log Management
Viele KMU haben bereits eine rudimentäre Log-Sammlung – sei es durch den eingebauten Windows Event Viewer, Syslog-Weiterleitungen in eine Datei oder einen einfachen Log-Aggregator. Diese Ansätze haben eines gemeinsam: Sie sammeln Daten, aber sie analysieren sie nicht. Sie liefern kein kontextualisiertes Bild der Sicherheitslage und keinen automatisierten Alert bei verdächtigem Verhalten.
Ein SIEM geht erheblich weiter: Es korreliert Ereignisse quellübergreifend, ordnet sie bekannten Angriffstechniken (MITRE ATT&CK Framework) zu, bewertet den Schweregrad automatisiert und ermöglicht strukturierte Incident Response. Ein einfaches Log-Management zeigt Ihnen, was passiert ist – ein SIEM warnt Sie, während es passiert.
Warum brauchen KMU ein SIEM?
Der verbreitete Irrglaube lautet: "Wir sind zu klein, um interessant für Angreifer zu sein." Die Realität sieht anders aus. Laut aktuellen Studien richten sich mehr als 40 Prozent aller Cyberangriffe gegen Unternehmen mit weniger als 250 Mitarbeitern. Und der durchschnittliche Schaden eines erfolgreichen Angriffs auf ein KMU liegt zwischen 50.000 und 300.000 Euro – Zahlen, die viele Unternehmen in existenzielle Bedrohung bringen.
Wachsende Bedrohungslage
Ransomware-Gruppen betreiben heute hoch automatisierte Angriffskampagnen, die systematisch nach schlecht geschützten Unternehmen suchen. Sie nutzen gestohlene Zugangsdaten aus Datenlecks, ungepatchte Schwachstellen und schwach gesicherte Remote-Zugänge. Die durchschnittliche Verweildauer eines Angreifers in einem kompromittierten Netzwerk – bevor er entdeckt wird – beträgt laut aktuellen Berichten noch immer über 100 Tage.
Ohne ein SIEM bleibt ein Angreifer in Ihrem Netzwerk unsichtbar. Er bewegt sich lateral von System zu System, exfiltriert Daten oder schläft im Netzwerk, bis er den richtigen Moment für den Ransomware-Einsatz abwartet. Ein SIEM erkennt diese Bewegungen – selbst dann, wenn jedes einzelne Ereignis für sich harmlos wirkt.
Compliance-Anforderungen
Neben der operativen Sicherheit treiben zunehmend regulatorische Anforderungen die SIEM-Einführung an:
- DSGVO (Art. 32): Verpflichtet Unternehmen zu geeigneten technischen Maßnahmen zur Sicherheit der Verarbeitung – dazu gehört die Fähigkeit, Sicherheitsvorfälle zu erkennen und zu dokumentieren. Ein SIEM liefert genau diese Nachweisfähigkeit.
- NIS2-Richtlinie: Die 2024 in deutsches Recht umgesetzte EU-Richtlinie fordert von betroffenen Unternehmen unter anderem Maßnahmen zur Erkennung von Sicherheitsvorfällen, Incident Response und die Fähigkeit zur Meldung schwerwiegender Vorfälle innerhalb von 24 Stunden. Ein SIEM ist dafür eine zentrale technische Grundlage.
- ISO 27001: Der internationale Standard für Informationssicherheits-Management fordert explizit die Überwachung und Protokollierung sicherheitsrelevanter Ereignisse (Kontrolle A.8.15 und A.8.16). Unternehmen, die eine ISO-27001-Zertifizierung anstreben oder bereits zertifiziert sind, kommen an einem SIEM kaum vorbei.
- Branchenspezifische Vorgaben: Unternehmen in der Gesundheitsbranche (DIGA, Krankenhauszukunftsgesetz), im Finanzbereich (DORA) oder der öffentlichen Verwaltung unterliegen zusätzlichen sektoriellen Anforderungen, die ebenfalls auf Log-Monitoring und Incident Detection abzielen.
Sichtbarkeit in der IT-Infrastruktur
Viele IT-Verantwortliche in KMU wissen nicht wirklich, was in ihrer Infrastruktur passiert. Welche Benutzerkonten haben sich in den letzten 30 Tagen mit welchen Systemen verbunden? Welche ausgehenden Netzwerkverbindungen bestehen zu unbekannten Zielen? Wurden neue lokale Administratorkonten angelegt? Ein SIEM beantwortet all diese Fragen – und macht damit systematisches Security Management erst möglich.
Frühzeitige Erkennung spart Geld: Der Schaden eines Sicherheitsvorfalls steigt exponentiell mit der Verweildauer des Angreifers. Wer einen Angreifer nach 12 Stunden entdeckt, hat einen deutlich geringeren Schaden als wer ihn erst nach 30 Tagen bemerkt. Ein SIEM ist die einzige skalierbare Methode, um diese Erkennungszeit drastisch zu verkürzen – und damit das Schadenpotenzial zu begrenzen.
SIEM-Lösungen im Vergleich
Der SIEM-Markt bietet eine breite Auswahl – von kostenfreien Open-Source-Lösungen bis zu umfangreichen Enterprise-Plattformen mit entsprechenden Lizenzkosten. Für KMU kommt es vor allem auf drei Faktoren an: Betriebsaufwand, Lizenzkosten und KMU-Eignung. Hier ein Überblick über die relevantesten Optionen:
| Lösung | Lizenzkosten | Deployment | KMU-Eignung | Besonderheiten |
|---|---|---|---|---|
| Wazuh | Kostenlos (Open Source) | Self-Hosted oder Managed | Sehr hoch | MITRE ATT&CK-Mapping, integriertes Vulnerability Management, FIM, DSGVO-konform |
| Splunk | Ab ~2.000 €/Monat | Cloud / On-Premise | Mittel (Kosten) | Marktführer, mächtige Abfragesprache (SPL), umfangreiches App-Ökosystem |
| Microsoft Sentinel | Nutzungsbasiert, ab ~500 €/Monat | Azure Cloud only | Hoch (bei M365-Umgebungen) | Native Microsoft-Integration, KI-gestützte Analyse, SOAR-Funktionen |
| Elastic SIEM | Open Source / Enterprise ab 95 $/Monat | Self-Hosted oder Elastic Cloud | Mittel (Komplexität) | Hochskalierbar, starke Suche, ECS-Normalisierung, Kibana-Dashboards |
Unsere Empfehlung für KMU: Wazuh. Als 100% Open-Source-Plattform fallen keine Lizenzkosten an, und der Funktionsumfang ist überraschend vollständig: Host-basierte Erkennung, Netzwerk-Monitoring, File Integrity Monitoring, Vulnerability Scanning, Compliance-Mapping (PCI-DSS, GDPR, HIPAA, NIST, ISO 27001) und volle MITRE ATT&CK-Integration – alles ohne monatliche Lizenzrechnung. HostSpezial setzt Wazuh als bevorzugte SIEM-Plattform ein und betreibt es als Managed Service für KMU aus deutschen Rechenzentren.
Die 5 Phasen der SIEM-Einführung
Eine SIEM-Einführung ist kein einmaliges Projekt, das man abschließt und dann vergisst – es ist ein kontinuierlicher Prozess. Dennoch lässt sie sich in fünf klar abgegrenzte Phasen strukturieren, die aufeinander aufbauen.
Phase 1: Anforderungsanalyse
Bevor eine einzige Zeile konfiguriert wird, steht die Frage: Was wollen wir mit dem SIEM erreichen? Die Anforderungsanalyse klärt grundlegende Fragen, die alle folgenden Entscheidungen beeinflussen.
- Schutzziele definieren: Welche Assets sind besonders schützenswert? Kundendaten, Produktionssysteme, kritische Server? Diese Prioritäten bestimmen, welche Log-Quellen zuerst angebunden werden.
- Compliance-Anforderungen erfassen: Welche regulatorischen Vorgaben müssen erfüllt werden? DSGVO, NIS2, ISO 27001, branchenspezifische Normen? Jede Anforderung beeinflusst Aufbewahrungsfristen und Berichtsanforderungen.
- Ressourcen realistisch einschätzen: Wer betreibt und pflegt das SIEM? Steht intern ein Sicherheitsteam bereit oder wird das ein Managed Service? Wie viel Zeit kann wöchentlich für Alert-Triage aufgewendet werden?
- Technische Bestandsaufnahme: Welche Systeme, Betriebssysteme, Applikationen und Cloud-Dienste sind im Einsatz? Diese Bestandsaufnahme bildet die Grundlage für die Log-Quellen-Planung.
Das Ergebnis dieser Phase ist ein schriftliches Anforderungsdokument, das als Leitfaden für alle weiteren Entscheidungen dient. Überspringen Sie diese Phase nicht – viele gescheiterte SIEM-Projekte scheitern daran, dass zu früh mit der Implementierung begonnen wurde.
Phase 2: Log-Quellen identifizieren und priorisieren
In Phase 2 wird festgelegt, welche Systeme Logs an das SIEM liefern sollen und in welcher Reihenfolge die Anbindung erfolgt. Ein häufiger Fehler: Alle Systeme auf einmal anbinden zu wollen. Das führt zu einem überwältigenden Datenstrom und einer nicht handhabbaren Alert-Flut.
Empfohlene Priorisierung für KMU:
- Priorität 1 – Perimeter und Identität: Firewall/Next-Gen Firewall, Active Directory (Domain Controller), VPN-Gateway, E-Mail-Gateway
- Priorität 2 – Serversysteme: Windows Server (Eventlog), Linux Server (Syslog/Auditd), Datenbanken
- Priorität 3 – Endpunkte: Windows Clients, macOS, mobile Geräte (via MDM)
- Priorität 4 – Applikationen und Cloud: Microsoft 365, Azure AD, Web Application Firewalls, kritische Geschäftsapplikationen
Phase 3: Installation und Konfiguration
Phase 3 umfasst die technische Einrichtung der SIEM-Plattform und die Anbindung der ersten Log-Quellen. Bei Wazuh besteht die Architektur aus drei Kernkomponenten: dem Wazuh Indexer (speichert und indiziert Daten), dem Wazuh Manager (verarbeitet Events, führt Regelwerk aus) und dem Wazuh Dashboard (Visualisierung und Alert-Management). Für kleine Umgebungen bis ~50 Endpunkte genügt eine Single-Node-Installation auf einem dedizierten Server mit mindestens 8 GB RAM und 4 CPU-Kernen.
Gleichzeitig werden die Wazuh Agenten auf Windows- und Linux-Systemen ausgerollt sowie agentlose Quellen wie Firewalls per Syslog oder API-Integration angebunden. Eine sorgfältige Dokumentation der Anbindungen – welche Quelle, welches Log-Format, welcher Transportweg – ist von Anfang an wichtig und erspart später viel Fehlersuche.
Phase 4: Regelwerk und Alerts erstellen
Ein SIEM ohne durchdachtes Regelwerk ist wie ein Feuermelder ohne Rauchsensor: Es sammelt Daten, erkennt aber keine Bedrohungen. Phase 4 widmet sich dem Herzstück des SIEM-Betriebs – der Detection Logic.
Wazuh liefert mehr als 3.000 vorgefertigte Erkennungsregeln, die aus Box sinnvolle Alerts generieren. Dennoch müssen diese auf die eigene Umgebung angepasst werden: Bekannte Wartungsarbeiten dürfen keine Alerts auslösen, individuelle Applikationen brauchen eigene Regeln, und Schwellenwerte müssen an die normale Baseline des Unternehmens angepasst werden.
- Kritische Use Cases sofort aktivieren: Brute-Force-Angriffe auf Active Directory, verdächtige PowerShell-Ausführung, neue lokale Administratorkonten, Kommunikation mit bekannten C2-Servern, unerwartete Outbound-Verbindungen
- False-Positive-Tuning: In den ersten Wochen sind regelmäßige Durchläufe zur Feinabstimmung normal. Jedes ausgeschlossene False Positive verbessert die Signalqualität.
- MITRE ATT&CK-Abdeckung prüfen: Wazuh visualisiert die Abdeckung der eigenen Regeln auf dem ATT&CK-Framework – so können Lücken in der Detection gezielt identifiziert und geschlossen werden.
Phase 5: Betrieb und kontinuierliche Optimierung
Nach dem Go-live beginnt die eigentliche Arbeit. Ein SIEM ist kein Einmal-Setup, sondern ein lebendiges System, das kontinuierlich gepflegt werden will. In Phase 5 etablieren Sie die operativen Prozesse:
- Tägliche Alert-Triage: Eingehende Alerts werden bewertet, priorisiert und entweder als False Positive markiert, zur weiteren Untersuchung eskaliert oder als Incident gehandhabt.
- Wöchentliche Dashboard-Reviews: Trends im Ereignisvolumen, neue Anomalien, Veränderungen in der Baseline – regelmäßige Reviews helfen, das Rauschen von echten Signalen zu unterscheiden.
- Monatliche Regelwerkspflege: Neue Bedrohungsintelligenz einspielen, Regeln für neue Systeme ergänzen, False-Positive-Rate weiter reduzieren.
- Halbjährliche Compliance-Reports: Auditfähige Berichte für DSGVO, NIS2 oder ISO 27001 aus den gesammelten Daten generieren.
Welche Log-Quellen sollten angebunden werden?
Die Qualität eines SIEM steht und fällt mit der Qualität seiner Datenquellen. Fehlende Log-Quellen bedeuten blinde Flecken – Bereiche der Infrastruktur, in denen ein Angreifer agieren kann, ohne erkannt zu werden. Hier eine detaillierte Übersicht der wichtigsten Quellkategorien für KMU:
Netzwerk und Perimeter
- Next-Gen Firewall / OPNsense / FortiGate / Sophos: Connection-Logs, Regeltrefferlisten, IDS/IPS-Alerts, VPN-Authentifizierungen. Die Firewall sieht alles, was rein- und rausgeht – ein unverzichtbarer Datenstrom.
- Netzwerk-Switches (managed): SNMP-Traps und Syslog für Port-Status-Änderungen, MAC-Adress-Tabellen, ungewöhnliche VLAN-Aktivitäten. Besonders wichtig zur Erkennung von lateralen Bewegungen im internen Netz.
- DNS-Server: DNS-Anfragen sind ein goldener Indikator für Malware-Kommunikation. Anfragen an bekannte Malware-Domains, ungewöhnlich hohe DNS-Anfragevolumen oder DNS-Tunneling lassen sich nur über DNS-Logs erkennen.
- Proxy / Web Filter: HTTP/HTTPS-Verbindungsversuche zu kategorisierten Bedrohungsquellen, ungewöhnliche Downloadvolumen, Zugriffe außerhalb der Geschäftszeiten.
Server und Infrastruktur
- Active Directory / Domain Controller: Anmeldeereignisse (4624, 4625, 4648), Gruppenänderungen (4727, 4732, 4756), Kontoänderungen (4720, 4722, 4725, 4740), Kerberos-Ereignisse. Active Directory ist das Herzstück jeder Windows-Umgebung – seine Logs sind Gold wert.
- Windows Server (Eventlog): Security-Eventlog (Anmeldungen, Prozessausführung, Objektzugriff), System-Eventlog (Dienst-Starts/-Stopps, Treiber-Events), PowerShell-Logging (Block Logging, Script Logging).
- Linux Server (Syslog / Auditd): Authentifizierungsereignisse (auth.log), Systemaufrufe (auditd), Dateiänderungen, Cron-Jobs, Kernel-Meldungen.
- Virtualisierungsplattform (Proxmox / VMware): VM-Erstellung und -Löschung, Snapshot-Aktivitäten, Konsolenzugriffe, Migrationen.
E-Mail, Endpunkte und Cloud
- E-Mail-Gateway (Proxmox Mail Gateway / Exchange): Phishing-Erkennungen, Quarantäneereignisse, Absenderanomalien, ungewöhnliche Anhangtypen oder externe Empfängerdomains.
- Endpoint Security / EDR: Malware-Erkennungen, Behavioral-Alerts, Quarantäneaktionen, verdächtige Prozesse und Netzwerkverbindungen von Endgeräten.
- Microsoft 365 / Azure AD: Audit-Logs aus dem Microsoft Purview Compliance-Portal, Anmeldeereignisse aus Azure AD, SharePoint-Zugriffslogs, Exchange-Meldungen über Weiterleitungsregeln oder Postfachzugriffe durch Fremde.
- Cloud-Dienste (AWS, Azure, GCP): CloudTrail / Activity Logs für IAM-Änderungen, ungewöhnliche API-Calls, Ressourcen-Erstellung und -Löschung in nicht geplanten Regionen.
Tipp: Klein anfangen, aber strategisch. Versuchen Sie nicht, sofort alle Log-Quellen anzubinden. Starten Sie mit den drei wichtigsten Quellen für Ihr Unternehmen – typischerweise Firewall, Active Directory und E-Mail-Gateway. Diese drei Quellen decken die häufigsten Angriffspfade ab und liefern sofort verwertbaren Mehrwert. Nach 4–6 Wochen Betrieb mit diesen Quellen erweitern Sie schrittweise. Qualität vor Quantität gilt beim SIEM besonders.
Typische Herausforderungen bei der SIEM-Einführung
Eine SIEM-Einführung ist kein triviales Projekt. Wer die häufigsten Stolperfallen kennt, kann ihnen gezielt aus dem Weg gehen.
False Positives und Alert Fatigue
Das größte Problem in der SIEM-Praxis: zu viele Fehlalarme. Wenn das System täglich Hunderte von Alerts generiert, von denen 95 Prozent harmlos sind, hören Analysten auf, sie ernst zu nehmen – und übersehen den echten Angriff. Alert Fatigue ist eine der Hauptursachen für Sicherheitsvorfälle trotz vorhandener SIEM-Infrastruktur.
Gegenmittel: Ein strukturiertes False-Positive-Tuning-Prozess direkt nach dem Go-live ist unverzichtbar. Für jede neue Regelkategorie sollte eine Eingewöhnungsphase von 2–4 Wochen eingeplant werden, in der die Alertgrundlage verstanden und optimiert wird. Werkzeuge wie Ausnahmelisten, Kontextanreicherung (z. B. "Alert nur außerhalb der Geschäftszeiten") und prioritätsbasierte Eskalation helfen, die Signalqualität dauerhaft hochzuhalten.
Datenvolumen und Speicherkosten
Eine mittelgroße IT-Infrastruktur mit 50 Endpunkten, mehreren Servern und einer Firewall kann täglich mehrere Gigabyte Logdaten produzieren. Multipliziert mit den geforderten Aufbewahrungsfristen – DSGVO verlangt oft 12 Monate, NIS2 in manchen Bereichen noch länger – entsteht ein erheblicher Speicherbedarf. Ohne Planung kann dies die Betriebskosten signifikant in die Höhe treiben.
Lösung: Log-Selektivität und Tiered Storage. Nicht alle Logs müssen im "heißen" Index gehalten werden. Ältere Daten können in günstigeren Cold-Storage-Tiers archiviert werden, auf die nur bei Bedarf zugegriffen wird. Wazuh bietet dafür native Integration mit kostengünstigen Archiv-Backends.
Fehlende interne Expertise
Ein SIEM richtig zu betreiben erfordert Kenntnisse in IT-Security, Netzwerktechnik, Systemadministration und Threat Intelligence. Die wenigsten KMU haben diese Expertise intern verfügbar – schon gar nicht in einer Person kombiniert. Der Betrieb eines SIEM ohne ausreichende Expertise führt entweder zu vernachlässigtem System (Regeln veralten, Alerts werden ignoriert) oder zu überfordertem Personal.
Hier empfiehlt sich ein Managed-Service-Ansatz: Ein erfahrener Dienstleister übernimmt Betrieb, Tuning und Alert-Triage, während das interne IT-Team auf Incident Response fokussiert bleibt.
Integration bestehender Systeme
Jede Umgebung ist einzigartig. Proprietäre Applikationen, Legacy-Systeme ohne Syslog-Support, exotische Netzwerkkomponenten oder stark angepasste Active-Directory-Strukturen können die Log-Anbindung erheblich erschweren. Für solche Sonderfälle braucht es individuelle Parser und Konnektoren – was Entwicklungszeit bedeutet.
Realistisches Zeitmanagement ist hier das Stichwort: Nicht jede Log-Quelle wird in der ersten Woche angebunden sein. Priorisieren Sie, dokumentieren Sie Ausnahmen und planen Sie iterative Erweiterungen ein.
SIEM als Managed Service vs. Self-Hosted
Eine der wichtigsten strategischen Entscheidungen bei der SIEM-Einführung ist die Frage: Betreiben wir das System selbst, oder beauftragen wir einen Managed Service Provider? Beide Ansätze haben ihre Berechtigung – die richtige Wahl hängt von den verfügbaren Ressourcen ab.
| Kriterium | Managed SIEM | Self-Hosted SIEM |
|---|---|---|
| Betriebsaufwand intern | Gering – MSP übernimmt Betrieb | Hoch – eigenes Team erforderlich |
| Einführungsgeschwindigkeit | Schnell (2–4 Wochen) | Langsamer (4–12 Wochen) |
| Monatliche Kosten | Planbar, ab ca. 300–500 €/Monat | Variable Betriebskosten + Personalzeit |
| Expertise | Immer aktuell beim MSP | Muss intern aufgebaut / gehalten werden |
| Datensouveränität | Abhängig vom MSP-Standort | Vollständig unter eigener Kontrolle |
| Skalierbarkeit | Flexibel durch MSP | Eigene Hardware-Planung erforderlich |
| Alert-Triage | Durch MSP (optional 24/7) | Immer intern |
| Geeignet für | KMU ohne dediziertes Security-Team | Unternehmen mit eigenem SOC-Team |
Für die meisten KMU mit bis zu 200 Mitarbeitern ist ein Managed-SIEM-Service die deutlich sinnvollere Wahl. Der Aufbau interner SIEM-Expertise bindet erhebliche Ressourcen, und ohne konsequente Pflege degeneriert ein Self-Hosted SIEM schnell zu einem teuren Log-Sammelcontainer ohne Sicherheitsnutzen.
Ein guter Managed-SIEM-Anbieter liefert nicht nur die Plattform, sondern auch das Regelwerk-Tuning, proaktive Bedrohungserkennung und – in fortgeschrittenen Modellen – einen vollständigen Managed SOC mit 24/7-Analyst-Coverage und Incident Response.
Kosten einer SIEM-Einführung
Die Kostenfrage ist bei der SIEM-Einführung oft entscheidend. Eine pauschale Antwort gibt es nicht – die Kosten hängen von Infrastrukturgröße, gewählter Plattform, Betriebsmodell und gewünschtem Abdeckungsgrad ab. Dennoch lassen sich typische Bandbreiten für KMU skizzieren.
Kostenfaktoren im Überblick
- Lizenzkosten der SIEM-Plattform: Bei Open-Source-Lösungen wie Wazuh: 0 €. Bei Splunk: Ab 2.000 €/Monat für relevante Datenmengen. Bei Microsoft Sentinel: Nutzungsbasiert, abhängig vom Datenvolumen.
- Einführungskosten (Implementierung): Selbst bei kostenloser Software entstehen Kosten für Installation, Konfiguration und Schulung. Bei einem erfahrenen Partner typischerweise 3.000–8.000 € einmalig für eine KMU-Umgebung.
- Hardware / Hosting: Ein dedizierter Server oder virtuelle Maschine mit ausreichend RAM und schnellem Storage. Für kleinere Umgebungen reicht eine VM mit 8 GB RAM und 500 GB SSD. Kosten: ca. 50–150 €/Monat (Managed Hosting).
- Laufender Betrieb: Bei Self-Hosted: Interne Personalzeit für Betrieb, Tuning, Alert-Triage. Bei Managed Service: Monatliche Service-Gebühr.
- Schulung und Wissensaufbau: Für interne Teams wichtig, wird aber häufig unterschätzt. Zertifizierungen, Workshops, Lab-Umgebungen kosten Zeit und Geld.
Typische Kostenrahmen für KMU
- Kleines KMU (bis 50 Endpunkte, Self-Hosted Wazuh): Einmalig 3.000–6.000 € (Einführung) + ca. 100–200 €/Monat (Hosting) + interne Betriebszeit
- Mittleres KMU (50–150 Endpunkte, Managed Wazuh): Einmalig 5.000–10.000 € (Einführung) + 400–900 €/Monat (Managed Service inkl. Betrieb)
- Managed SOC mit 24/7-Coverage: Ab ca. 1.500–3.000 €/Monat, je nach Umfang und SLA-Anforderungen
ROI-Betrachtung
Die Kosten eines SIEM erscheinen auf den ersten Blick signifikant. Im Vergleich zu den Kosten eines erfolgreichen Cyberangriffs relativieren sie sich jedoch schnell. Der durchschnittliche Gesamtschaden eines Ransomware-Angriffs auf ein KMU – inklusive Betriebsausfall, Datenwiederherstellung, Reputationsschaden und möglicher Bußgelder – liegt laut aktuellen Studien bei 150.000 bis 500.000 Euro. Ein SIEM, das diesen einen Angriff frühzeitig erkennt und verhindert, amortisiert sich in diesem Moment vollständig.
Hinzu kommt der "weichere" ROI durch Compliance-Nachweisfähigkeit: Unternehmen, die DSGVO- oder NIS2-Audits positiv abschließen, vermeiden Bußgelder, die im Bereich von bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes liegen können.
Fazit: SIEM ist kein Luxus mehr
Die Frage lautet heute nicht mehr "Ob" ein KMU ein SIEM einführen sollte, sondern "Wann" und "Wie". Die Bedrohungslage, die regulatorischen Anforderungen und die verfügbaren Technologien haben sich so entwickelt, dass SIEM kein Großkonzern-Privileg mehr ist, sondern eine notwendige Basis für jede professionelle IT-Sicherheitsstrategie.
Open-Source-Lösungen wie Wazuh haben die Hürde radikal gesenkt: Keine Lizenzkosten, voller Funktionsumfang, aktive Community und ein Managed-Service-Ökosystem, das auch KMU ohne eigenes Security-Team eine erstklassige SIEM-Lösung ermöglicht. Die Einführung muss nicht komplex oder teuer sein – wenn man sie strukturiert angeht.
Die fünf Phasen – Anforderungsanalyse, Log-Quellen-Priorisierung, Installation, Regelwerk und kontinuierlicher Betrieb – bilden einen erprobten Pfad. Wer ihn mit einem erfahrenen Partner geht, hat in wenigen Wochen eine produktive Sichtbarkeit in seiner Infrastruktur, die vorher schlicht nicht existierte.
Und das zahlt sich aus: nicht nur beim nächsten Audit, sondern vor allem dann, wenn ein Angreifer das erste Mal seine Werkzeuge in Ihrer Infrastruktur einsetzt – und Ihr SIEM ihn innerhalb von Minuten sichtbar macht.