Skip to main content
SOC · SIEM · Compliance

BEKOM MANAGEDSOC, SIEM & SchwachstellenmanagementCompliance durchgehend gesichert

Professioneller Security-Betrieb: SOC (Sicherheitsleitstelle), SIEM (Bedrohungserkennung), Schwachstellenmanagement und Compliance-Monitoring. On-Premise, Cloud oder Hybrid.

Mehr erfahren
SOC & SIEM Betrieb
ISO 27001 · BSI · DSGVO
Durchgängige Nachweisführung
Incident Response 24/7
Managed Security

Warum Managed Security

Cyberangriffe, Compliance-Vorgaben und der Fachkräftemangel im Security-Bereich setzen Unternehmen unter Druck. IT-Sicherheit erfordert spezialisiertes Personal, aktuelle Bedrohungsinformationen und eine erweiterte Überwachung über die regulären Geschäftszeiten hinaus. Viele Unternehmen können das intern nicht abbilden – nicht aus fehlendem Willen, sondern aus fehlender Kapazität.

Mit BEKOM MANAGED Security übernimmt BEKOM den professionellen Betrieb Ihrer Sicherheitssysteme: von der zentralen Sicherheitsleitstelle (SOC) über die automatisierte Bedrohungserkennung (SIEM) bis zur systematischen Suche nach Sicherheitslücken (Schwachstellenmanagement) und der laufenden Prüfung Ihrer Regelkonformität (Compliance-Monitoring).

Fachkräftemangel und Spezialisierung

Der Betrieb einer zentralen Sicherheitsleitstelle (SOC) erfordert Fachleute mit Kenntnissen in Bedrohungserkennung, Forensik und Incident-Koordination. Diese Fachkräfte sind auf dem Arbeitsmarkt kaum verfügbar – und wenn, dann konkurrieren mittelständische Unternehmen mit Konzernen und spezialisierten Security-Dienstleistern um dieselben Profile.

Für Geschäftsführungen wird der Mangel zum strategischen Risiko: Einzelne Wissensträger werden zum Ausfallrisiko, und eine Kündigung kann den gesamten Sicherheitsbetrieb gefährden. Für IT-Abteilungen bedeutet er operative Engpässe – bei Urlaub, Krankheit oder Fluktuation fehlt Abdeckung für SIEM-Alarme, Schwachstellenbewertung und Incident Response. Wer den Sicherheitsbetrieb auslagert, erhält Zugriff auf vorhandene Security-Kompetenz und definierte Vertretungsregelungen.

Update-Zyklen und Lifecycle-Management

Sicherheitssysteme erfordern laufende Pflege: SIEM-Erkennungsregeln müssen an neue Angriffsmuster angepasst, Threat-Intelligence-Feeds integriert und Schwachstellendatenbanken aktualisiert werden. Parallel dazu verändern sich die überwachten IT-Umgebungen – neue Systeme kommen hinzu, Netzwerke werden umgebaut, Cloud-Dienste ergänzt.

Für Geschäftsführungen stellt veraltete Sicherheitslogik ein verdecktes Risiko dar: Angriffsmuster, die das SIEM nicht erkennt, bleiben unsichtbar. Für IT-Abteilungen konkurriert die Pflege der Erkennungsregeln mit dem Tagesgeschäft – Störungsbehebung hat Vorrang, und das Regel-Tuning bleibt liegen. BEKOM übernimmt das Lifecycle-Management der Sicherheitssysteme: Erkennungsregeln, Schwellenwerte und Reaktionsprozesse werden an die aktuelle Bedrohungslage angepasst.

Compliance und Sicherheitsanforderungen

Regulatorische Anforderungen wie ISO 27001, BSI IT-Grundschutz und DSGVO verlangen nachweisbare Sicherheitsprozesse. Hinzu kommen branchenspezifische Vorgaben: KRITIS-Betreiber müssen gemäß IT-Sicherheitsgesetz 2.0 Nachweise erbringen, und Zulieferer großer Unternehmen werden zunehmend in deren Audit-Anforderungen einbezogen.

Für Geschäftsführungen ist Compliance ein Haftungsthema: Die Nachweispflicht trifft die Unternehmensleitung persönlich. Für IT-Abteilungen bedeutet es Dokumentationsaufwand, der neben Störungsbehebung und Tagesgeschäft geleistet werden muss. BEKOM liefert dokumentierte Prozesse, Audit-Trails und Compliance-Berichte als integralen Bestandteil des Managed Security Service – Zugriffskontrollen, Änderungsprotokolle und Prüfberichte stehen für Audits bereit.

TCO-Transparenz und Kostenkontrolle

Die Gesamtkosten des Security-Betriebs sind oft intransparent: Personal, Tooling-Lizenzen für SIEM und Schwachstellenscanner, Schulungen und laufender Betrieb. Dazu kommen verdeckte Kosten, wenn unbearbeitete Alarme zu spät erkannten Vorfällen führen.

Für Geschäftsführungen fehlt Planungssicherheit: Ein interner SOC-Aufbau verursacht Fixkosten, deren Nutzen schwer messbar ist. Für IT-Abteilungen bedeutet fragmentiertes Tooling Mehraufwand bei Integration, Wartung und Lizenzmanagement. BEKOM MANAGED Security ersetzt fragmentierte Kostenstrukturen durch ein transparentes Service-Modell mit definierten Leistungsinhalten – die Grundlage für Budgetgespräche und Investitionsentscheidungen.

Betriebsmodelle

Betriebsmodelle: On-Premise, Cloud oder Hybrid

BEKOM betreibt Ihre Sicherheitssysteme standortflexibel – auf vorhandener Hardware vor Ort, aus deutschen Rechenzentren oder in kombinierten Szenarien. Die Betriebsqualität und SLAs bleiben identisch, unabhängig vom gewählten Modell.

On-Premise

BEKOM betreibt SOC, SIEM und Schwachstellenmanagement auf Ihrer eigenen Infrastruktur – im eigenen Serverraum oder bei einem Colocation-Anbieter. Log-Daten und Sicherheitsinformationen verlassen Ihr Netzwerk nicht.

Vorteile

  • Volle Datenhoheit: Log-Daten, Sicherheitsinformationen und Forensik-Daten verlassen Ihr Netzwerk nicht.
  • SIEM-Korrelation direkt an der Quelle – Alarme werden ohne Übertragungslatenz ausgelöst.
  • Physisch getrennte Umgebungen (Air-gapped) für besonders sensible Sicherheitsbereiche möglich.
  • Compliance-Anforderungen an lokale Datenhaltung (z. B. KRITIS, Behörden) werden erfüllt.

Fazit

Dieses Modell eignet sich für Unternehmen mit strengen Datenhoheits-Anforderungen oder Branchenregulierung, die den Verbleib sicherheitsrelevanter Daten im eigenen Netzwerk vorschreiben.

Cloud

BEKOM betreibt SOC und SIEM aus eigenen Rechenzentren in Deutschland. Log-Daten werden verschlüsselt übertragen und in dedizierten Mandantenumgebungen verarbeitet.

Vorteile

  • Skalierung der Überwachungskapazität bei wachsendem Log-Volumen ohne eigene Hardware-Beschaffung.
  • Zugriff auf aktuelle Bedrohungsinformationen (Threat Intelligence) aus dem BEKOM-Verbund.
  • Georedundante Log-Speicherung für höhere Ausfallsicherheit der Sicherheitsüberwachung.
  • DSGVO-konforme Verarbeitung in deutschen Rechenzentren mit dedizierten Mandantenumgebungen.

Fazit

Dieses Modell eignet sich für Unternehmen, die Security-Expertise ohne eigene SIEM- und SOC-Infrastruktur nutzen möchten – mit deutschem Rechtsstandort.

Hybrid

BEKOM kombiniert On-Premise- und Cloud-Elemente: Beispielsweise verbleiben SIEM-Logs und sensible Daten On-Premise, während das SOC aus dem Rechenzentrum betrieben wird. Die Verantwortungsmatrix regelt, welche Daten wo verarbeitet werden.

Vorteile

  • Kombination aus Datenhoheit (sensible Logs On-Premise) und Skalierbarkeit (SOC-Analysekapazität in der Cloud).
  • Flexible Verteilung je Sicherheitsbereich: SIEM-Logs On-Premise, SOC-Betrieb aus dem Rechenzentrum – oder umgekehrt.
  • Schrittweise Erweiterung der Security-Überwachung, ohne bestehende Sicherheitsprozesse zu unterbrechen.
  • Einheitliche Security-SLAs (MTTD, MTTR, FP-Rate) über beide Betriebsumgebungen.

Fazit

Dieses Modell eignet sich für Unternehmen mit verteilten Standorten oder wenn unterschiedliche Datenklassen unterschiedliche Schutzniveaus erfordern.

Sicherheit

Was BEKOM übernimmt: SOC, SIEM, Schwachstellenmanagement & Compliance

BEKOM betreibt vier Sicherheitsbereiche für Ihr Unternehmen: eine zentrale Leitstelle zur Überwachung (SOC), ein System zur automatischen Erkennung von Sicherheitsvorfällen (SIEM), die systematische Suche nach Sicherheitslücken (Schwachstellenmanagement) und die laufende Prüfung Ihrer Regelkonformität (Compliance-Monitoring). Gemeinsam bilden diese vier Bereiche den Kern des professionellen Security-Betriebs.

Security Operations Center (SOC)

Das Security Operations Center ist die zentrale Leitstelle für die IT-Sicherheit eines Unternehmens. BEKOM überwacht die angebundenen Systeme, erkennt Auffälligkeiten, bewertet Bedrohungen und koordiniert die Reaktion auf Sicherheitsvorfälle (Incident Response).

Für Geschäftsführungen bedeutet das: BEKOM übernimmt den operativen SOC-Betrieb, sodass kein eigenes SOC-Team aufgebaut werden muss. Für IT-Abteilungen: Das BEKOM-Team führt die Ersttriage eingehender Alarme durch, eskaliert qualifizierte Vorfälle nach definierten Pfaden und dokumentiert jeden Vorfall nachvollziehbar. Aktuelle Bedrohungsinformationen (Threat Intelligence) fließen in die Bewertung ein.

SIEM & Log-Management

Das SIEM-System (Security Information and Event Management) sammelt Log-Daten aus Ihren IT-Systemen, korreliert Ereignisse und löst Alarme aus, wenn Muster auf einen Sicherheitsvorfall hindeuten. BEKOM betreibt die SIEM-Plattform, pflegt die Erkennungsregeln und passt Schwellenwerte an Ihre Umgebung an.

Für Geschäftsführungen: Das SIEM liefert den Überblick – welche Systeme sind betroffen, wie schwer ist ein Vorfall, welche Maßnahmen wurden eingeleitet. Für IT-Abteilungen: BEKOM übernimmt Log-Aggregation, Regel-Tuning, Schwellenwert-Anpassung und Alert-Management. Die False-Positive-Rate wird durch kontinuierliches Tuning reduziert.

Schwachstellenmanagement

BEKOM scannt Ihre Systeme regelmäßig auf bekannte Sicherheitslücken, priorisiert Funde nach Schweregrad (CVSS-Score) und koordiniert die Behebung mit Ihren Teams oder übernimmt die Patch-Koordination selbst.

Für Geschäftsführungen: Sie erhalten einen Überblick über den Sicherheitsstatus Ihrer Systeme – ohne selbst Schwachstellen-Reports auswerten zu müssen. Für IT-Abteilungen: BEKOM liefert priorisierte Schwachstellen-Listen mit Handlungsempfehlungen, koordiniert Patch-Fenster und verfolgt den Behebungsfortschritt (Remediation-Tracking).

Compliance-Monitoring

BEKOM überwacht kontinuierlich die Einhaltung Ihrer Sicherheitsrichtlinien und regulatorischen Vorgaben. Abweichungen werden erkannt, dokumentiert und als Maßnahmenempfehlung an die verantwortlichen Stellen gemeldet.

Für Geschäftsführungen: Compliance-Reports zeigen den aktuellen Status Ihrer Regelkonformität – für Aufsichtsräte, Wirtschaftsprüfer oder interne Audits. Für IT-Abteilungen: BEKOM liefert Framework-Mapping (welche technischen Controls auf welche Anforderung einzahlen), Audit-Trails und kontinuierliche Abweichungserkennung.

Sicherheit

Security-Verantwortung: Komplett betreut oder mit eigenem Team

BEKOM bietet zwei Zusammenarbeitsmodelle für den Security-Betrieb: Entweder übernimmt BEKOM den gesamten Betrieb (Fully Managed) oder BEKOM und Ihr internes Team teilen sich die Verantwortung (Co-Managed). Beide Modelle werden über eine Verantwortungsmatrix (RACI-Matrix) klar geregelt.

Fully Managed: BEKOM verantwortet den gesamten Security-Betrieb

BEKOM übernimmt SOC-Betrieb, SIEM-Management, Schwachstellenmanagement und Compliance-Monitoring vollständig. Ihr internes Team erhält regelmäßige Status-Reports und wird bei geschäftskritischen Vorfällen nach definierten Eskalationspfaden informiert.

Ergebnis

Professioneller Security-Betrieb ohne eigenes SOC-Team. Definierte SLAs für Erkennungszeit, Reaktionszeit und Erkennungsqualität. Durchgängige Compliance-Nachweisführung.

TYPISCHE SZENARIEN:

  • SOC-Betrieb und Threat Triage: BEKOM bewertet eingehende Alarme, eskaliert qualifizierte Vorfälle und dokumentiert jeden Vorfall
  • SIEM-Regel-Management: BEKOM pflegt Erkennungsregeln, passt Schwellenwerte an und reduziert die False-Positive-Rate
  • Schwachstellen-Koordination: BEKOM priorisiert Funde nach CVSS-Score und koordiniert Patch-Fenster mit Ihren Systembetreibern

GEEIGNET FÜR:

Unternehmen ohne eigenes Security-Team oder mit dem Ziel, Security-Ressourcen vollständig an einen spezialisierten Dienstleister zu übertragen – mit einem konsolidierten Ansprechpartner für alle Sicherheitsfragen.

Co-Managed: Geteilte Verantwortung mit Ihrem Security-Team

BEKOM und Ihr internes Team arbeiten parallel: BEKOM übernimmt beispielsweise den SOC-Betrieb und die SIEM-Überwachung, während Ihr Team die Schwachstellenbehebung und Compliance-Dokumentation steuert. Die genaue Aufteilung wird individuell vereinbart.

Ergebnis

Security-Know-how bleibt im Unternehmen. Operative Entlastung in definierten Teilbereichen. Flexibler Zuschnitt pro Sicherheitsbereich und Aufgabenfeld.

TYPISCHE SZENARIEN:

  • SOC und SIEM durch BEKOM, Schwachstellenbehebung durch Ihr Team: BEKOM erkennt und eskaliert, Ihr Team behebt und dokumentiert
  • Compliance-Monitoring durch BEKOM, Audit-Vorbereitung durch Ihr Team: BEKOM liefert kontinuierliche Abweichungserkennung, Ihr Team steuert Maßnahmen und Auditorenkontakt
  • Incident Response gemeinsam: BEKOM übernimmt Ersttriage und Eindämmung, Ihr Team steuert die interne Kommunikation und Wiederherstellung

GEEIGNET FÜR:

Unternehmen mit vorhandenem Security-Know-how, die gezielte Verstärkung in Teilbereichen benötigen – mit klarer Abgrenzung der Zuständigkeiten zwischen BEKOM und Ihrem Team.

Verantwortungsmatrix: Klare Aufgabenteilung

Für beide Modelle erstellt BEKOM eine Verantwortungsmatrix (RACI-Matrix), die pro Aufgabe regelt: Wer ist verantwortlich (Responsible), wer muss informiert werden (Informed), wer gibt Freigabe (Accountable), wer wird konsultiert (Consulted)?

Jede Security-Aufgabe hat dokumentierte Zuständigkeiten. Keine Unklarheiten bei Vorfällen, Schwachstellen oder Compliance-Prüfungen.

So wird es geregelt

  • Threat Triage: BEKOM bewertet (R), IT-Leitung wird informiert (I), Security-Verantwortlicher gibt Eskalation frei (A)
  • Schwachstellen-Priorisierung: BEKOM priorisiert nach CVSS (R), Systemverantwortliche werden konsultiert (C)
  • Compliance-Reporting: BEKOM erstellt Nachweise (R), Geschäftsführung erhält Report (I), Datenschutzbeauftragter wird konsultiert (C)

Für beide Modelle – Fully Managed oder Co-Managed – bildet die Security-spezifische Verantwortungsmatrix die Grundlage für reibungslose Zusammenarbeit bei SOC-Betrieb, SIEM-Überwachung, Schwachstellenmanagement und Compliance-Monitoring.

Unterscheidungsmerkmale

Compliance-Frameworks: ISO 27001, BSI IT-Grundschutz, DSGVO

BEKOM unterstützt die operative Einhaltung gängiger Sicherheitsstandards und Datenschutzverordnungen im laufenden Betrieb. Der Fokus liegt auf der operativen Umsetzung – nicht auf Zertifizierungsberatung.

ISO 27001: Informationssicherheits-Management

ISO 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS).

Der Standard verlangt, dass Organisationen Informationssicherheitsrisiken systematisch identifizieren, bewerten und behandeln. BEKOM unterstützt die operative Umsetzung im laufenden Betrieb: Risikobewertungen durchführen, technische und organisatorische Maßnahmen umsetzen, deren Wirksamkeit überwachen und Ergebnisse dokumentieren.

Compliance-Berichte zeigen den aktuellen Status Ihrer ISMS-Controls – aufbereitet für interne Audits, Zertifizierungsprüfungen oder Management-Reviews. BEKOM liefert die operative Grundlage; die Zertifizierung selbst verantwortet die akkreditierte Prüfstelle.

BSI IT-Grundschutz: Sicherheitsstandard für Behörden und Unternehmen

Der BSI IT-Grundschutz liefert ein Vorgehensmodell für den Aufbau eines Sicherheitsmanagementsystems – insbesondere relevant für Behörden, KRITIS-Unternehmen und Organisationen mit behördlichen Auftraggebern.

BEKOM übernimmt die operative Zuordnung im Betrieb: Welche technischen Controls auf welche BSI-Grundschutz-Anforderungen einzahlen und wie Maßnahmen nachverfolgt werden.

Abweichungen werden dokumentiert und die für BSI-Audits benötigte Dokumentation bereitgestellt. Strukturanalyse, Schutzbedarfsfeststellung und Risikoanalyse werden als Betriebsleistung unterstützt.

DSGVO: Datenschutz-Compliance im laufenden Betrieb

Die DSGVO verlangt technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten.

BEKOM überwacht die Einhaltung im laufenden Betrieb: Zugriffskontrolle auf sicherheitsrelevante Systeme, Protokollierung sicherheitsrelevanter Ereignisse, Verschlüsselung bei Datenübertragung und -speicherung sowie Umsetzung von Löschkonzepten.

Abweichungen werden erkannt, dokumentiert und als Maßnahmenempfehlung an die verantwortlichen Stellen gemeldet. Datenschutzbeauftragte erhalten die Nachweise für ihre Dokumentationspflichten gegenüber Aufsichtsbehörden.

Service-Levels

Security-SLAs: Erkennungszeit, Reaktionszeit & Erkennungsqualität

BEKOM definiert für den Security-Betrieb eigene Service-Level-Agreements. Im Mittelpunkt stehen Security-spezifische Kenngrößen, die sich von den generischen Infrastruktur-SLAs (Verfügbarkeit, Reaktionszeiten P1-P4) unterscheiden. Die Verfügbarkeit der Security-Systeme (SOC- und SIEM-Uptime) wird im Rahmen der Infrastruktur-SLAs mitbetreut; hier geht es um die Qualität der Sicherheitsüberwachung selbst.

Erkennungsgeschwindigkeit (Mean Time to Detect)

Die Erkennungsgeschwindigkeit beschreibt, wie schnell eine Auffälligkeit oder Bedrohung identifiziert wird – gemessen als MTTD (Mean Time to Detect). Für Geschäftsführungen beantwortet sie die Frage: Wie lange dauert es, bis ein Angriff bemerkt wird? Für IT-Abteilungen definiert der MTTD-Wert die Korrelationsintervalle des SIEM, Alerting-Schwellenwerte und Log-Erfassungsfrequenz. Der konkrete MTTD-Zielwert wird individuell vereinbart und hängt von Log-Volumen, Komplexität der Umgebung und gewähltem Service-Level ab.

Reaktionsgeschwindigkeit (Mean Time to Respond)

Die Reaktionsgeschwindigkeit beschreibt, wie schnell auf einen erkannten Sicherheitsvorfall reagiert wird – gemessen als MTTR (Mean Time to Respond). Für Geschäftsführungen: Was passiert nach der Erkennung? Wie schnell werden Gegenmaßnahmen eingeleitet? Für IT-Abteilungen: Der MTTR-Wert umfasst Ersttriage, Eskalation, Eindämmung und Kommunikation. Die Eskalationspfade sind nach Severity-Stufen (kritisch, hoch, mittel, niedrig) gestaffelt, die Kontaktpersonen und Kommunikationskanäle im Vorfeld definiert.

Erkennungsqualität (False-Positive-Rate)

Die Erkennungsqualität misst das Verhältnis zwischen echten Sicherheitsvorfällen und Fehlalarmen. Eine hohe False-Positive-Rate führt zu Alert-Fatigue: Das SOC-Team verliert Zeit mit der Bewertung harmloser Ereignisse. Für Geschäftsführungen: Wie zuverlässig ist die Erkennung? Für IT-Abteilungen: BEKOM optimiert die SIEM-Regeln und Schwellenwerte durch kontinuierliches Tuning, um das True-Positive-Verhältnis zu verbessern. Die FP-Rate wird als SLA-Kennzahl gemessen und berichtet.

Behebungsfristen & Compliance-Report-Zyklen

BEKOM definiert Fristen für die Behebung erkannter Schwachstellen, gestaffelt nach Schweregrad (CVSS-Score): Kritische Schwachstellen erhalten kürzere Fristen als mittlere oder niedrige. Ergänzend werden Lieferzyklen für Compliance-Nachweise vereinbart – monatlich, quartalsweise oder anlassbezogen. Für Geschäftsführungen: Wann sind Sicherheitslücken geschlossen und wann liegen Nachweise vor? Für IT-Abteilungen: BEKOM koordiniert Patch-Fenster mit den IT-Teams, priorisiert nach CVSS-basierter Risikoeinschätzung und liefert Compliance-Reports in vereinbarten Formaten und Frequenzen.

Vorgehensmodell

Vorgehensmodell: Von Assessment bis kontinuierlichem Betrieb

BEKOM führt den Einstieg in den Managed Security Service strukturiert durch – vom ersten Assessment bis zum laufenden Betrieb. Jede Phase baut auf der vorherigen auf.

01
01

Security-Assessment

BEKOM analysiert die aktuelle Sicherheitslage: Welche Systeme sind vorhanden, welche Schutzmechanismen bestehen, wo liegen offensichtliche Lücken? Das Assessment liefert eine dokumentierte IST-Aufnahme als Grundlage für alle weiteren Schritte.

02
02

Gap-Analyse

BEKOM gleicht den IST-Zustand mit dem angestrebten Ziel-Framework ab – beispielsweise ISO 27001 oder BSI IT-Grundschutz. Die Gap-Analyse identifiziert konkrete Abweichungen und priorisiert Handlungsfelder nach Risiko und Aufwand.

03
03

Security-Architektur

Auf Basis der Gap-Analyse entwickelt BEKOM das Betriebskonzept: Welche Sicherheitsbereiche übernimmt BEKOM? Welches Betriebsmodell (On-Premise, Cloud, Hybrid) kommt zum Einsatz? Wie sieht die Verantwortungsmatrix aus? Das Ergebnis ist ein abgestimmtes Security-Betriebskonzept.

04
04

Onboarding

BEKOM übernimmt den Betrieb schrittweise: SIEM-Anbindung, SOC-Integration, Schwachstellenscanner-Einrichtung, Compliance-Monitoring-Konfiguration. Die Übernahme erfolgt parallel zum laufenden Betrieb, ohne Unterbrechung der bestehenden Sicherheitsprozesse.

05
05

Kontinuierlicher Betrieb & Optimierung

Nach dem Onboarding betreibt BEKOM den Security-Service fortlaufend. Regelmäßige Security-Reviews, SIEM-Regel-Tuning, Schwachstellen-Tracking und Compliance-Report-Erstellung sind fester Bestandteil. Erkenntnisse aus Vorfällen fließen in die Verbesserung der Erkennungsregeln ein.

Häufige Fragen zu BEKOM MANAGED Security & Compliance

Wie wird die False-Positive-Rate im SOC reduziert?

BEKOM optimiert die SIEM-Erkennungsregeln und Schwellenwerte durch kontinuierliches Tuning: Regelanpassung nach Fehlalarmen, Korrelation mehrerer Datenquellen und Berücksichtigung Ihrer spezifischen IT-Umgebung. Die False-Positive-Rate wird als SLA-Kennzahl gemessen und in regelmäßigen Service-Reviews berichtet. Ziel ist ein stetig steigendes True-Positive-Verhältnis.

Welche Log-Quellen werden an das SIEM angebunden?

BEKOM bindet alle sicherheitsrelevanten Log-Quellen an: Firewalls, Intrusion-Detection-Systeme, Endpoint-Security, Active Directory, VPN-Gateways, Cloud-Dienste und Anwendungslogs. Die Auswahl richtet sich nach Ihrer Infrastruktur und dem Ergebnis des Security-Assessments. Neue Log-Quellen werden im laufenden Betrieb ergänzt, wenn sich die Systemlandschaft verändert.

Was bedeutet Hybrid-Security-Betrieb?

Beim Hybrid-Modell kombiniert BEKOM On-Premise- und Cloud-Elemente. Beispielsweise verbleiben SIEM-Logs und sensible Daten auf Ihrer eigenen Hardware, während das SOC aus dem BEKOM-Rechenzentrum betrieben wird. Die genaue Verteilung richtet sich nach Ihren Anforderungen an Datenhoheit und Skalierbarkeit.

Kann ich später zwischen Betriebsmodellen wechseln?

Ja. Die Security-Architektur von BEKOM ist modular aufgebaut. Ein Wechsel von On-Premise zu Cloud oder Hybrid ist möglich, ebenso ein Ausbau von einzelnen Sicherheitsbereichen. Die Verantwortungsmatrix wird beim Wechsel angepasst, bestehende SLAs bleiben gültig.

Welche Technologien setzt BEKOM für den Security-Betrieb ein?

BEKOM arbeitet technologieoffen und setzt bewährte Open-Source- sowie kommerzielle Komponenten ein. Die Technologieauswahl richtet sich nach Ihren Anforderungen, vorhandener Infrastruktur und dem gewählten Betriebsmodell. Es entsteht keine Abhängigkeit von einem einzelnen Hersteller.

Was ist der Unterschied zwischen komplettem und geteiltem Security-Betrieb?

Bei Fully Managed übernimmt BEKOM den gesamten Security-Betrieb: SOC, SIEM, Schwachstellenmanagement, Compliance. Bei Co-Managed teilen BEKOM und Ihr Team die Verantwortung – beispielsweise betreibt BEKOM das SOC, während Ihr Team die Schwachstellenbehebung steuert. Eine Verantwortungsmatrix regelt die Abgrenzung.

Welche Compliance-Vorschriften und Standards werden abgedeckt?

BEKOM unterstützt die operative Einhaltung von ISO 27001, BSI IT-Grundschutz und DSGVO im laufenden Betrieb. Der Fokus liegt auf kontinuierlicher Überwachung, Nachweisführung und Abweichungserkennung – nicht auf Zertifizierungsberatung. Weitere branchenspezifische Frameworks können auf Anfrage integriert werden.

Was passiert bei einem Sicherheitsvorfall?

Bei einem Sicherheitsvorfall (Incident) folgt BEKOM einem definierten Ablauf: (1) Erkennung und Erstbewertung durch das SOC-Team, (2) Eskalation nach Severity-Stufe an die definierten Kontaktpersonen, (3) Eindämmung und Gegenmaßnahmen, (4) Dokumentation und Post-Incident-Review. Die Eskalationspfade und Kontaktpersonen werden im Onboarding gemeinsam festgelegt.

Nächster Schritt: Sicherheitslage gemeinsam analysieren

BEKOM übernimmt den professionellen Security-Betrieb für Ihr Unternehmen – von der zentralen Sicherheitsleitstelle über die automatisierte Bedrohungserkennung bis zur durchgängigen Compliance-Nachweisführung.

1

Bedrohungslage und Compliance-Status schildern

Was schützen Sie heute? Welche Vorschriften und Standards müssen eingehalten werden? In einem Erstgespräch klärt BEKOM Ihre Ausgangslage – ohne Verpflichtungen, ohne Commitment-Druck. BEKOM hört zu, fragt nach und ordnet ein.

2

Security-Assessment durchführen

Auf Basis des Erstgesprächs analysiert BEKOM Ihre Sicherheitsarchitektur. Welche Systeme sind vorhanden, welche Schutzmechanismen bestehen, wo liegen Lücken? Das Assessment liefert eine dokumentierte Standortbestimmung als Grundlage für konkrete Empfehlungen.

3

Security-Betriebskonzept mit Verantwortungsmatrix erhalten

BEKOM erstellt ein konkretes Betriebskonzept: Leistungsumfang, Betriebsmodell (On-Premise, Cloud oder Hybrid), Zusammenarbeitsmodell (Fully Managed oder Co-Managed), Verantwortungsmatrix und SLA-Struktur. Sie entscheiden auf Basis eines konkreten Vorschlags.