Doch wie die umfassende Kontroll- und Alarmierungslösung in Szene setzen? – Dafür hat sich folgende Vorgehensweise bewährt:
orientiert an den Geschäftsprozessen die Anforderungen aus den diversen Compliance- und internen Regelwerken sowie den Datenschutz (konform dem Datenschutzgesetz) ermitteln und festlegen,
die fachlichen und technischen Prozesseigner bestimmen und entlang der Prozesse zuordnen,
den Sicherheits-, Compliance- und Datenschutzrisiken entlang der Prozessketten identifizieren, dabei die fachlichen und technischen Prozesseigner einbinden,
die einzelnen Risiken ob ihrer potenziellen Auswirkungen auf das Geschäft respektive auf die Einhaltung von Gesetzen, Vorschriften und Regeln hinterfragen,
die Sicherheits-, Compliance- und Datenschutzvorfälle definieren und bemessen, deren Umsetzung für das Unternehmen wirtschaftlich relevant ist beziehungsweise die per Gesetz eingehalten werden müssen,
diese Vorfälle entlang der Geschäftsprozesse nach Abhängigkeiten und Wechselwirkungen ordnen, um so die Risiken genauer bestimmen, bemessen und geeignete Maßnahmen und Policies ableiten zu können sowie
Identifikation der Maßnahmen, die im Einzelnen ergriffen werden müssen, wie die Information oder Alarmierung bestimmter Personen.
Durch diese klar strukturierte Vorarbeit kristallisieren sich Kontrollsysteme (Prozesse, Prozessverantwortliche) sowie Sicherheits-/Compliance-/Datenschutzregeln (einschließlich der zu alarmierenden Personen) heraus. Im Rahmen von SIEM wird dann festgelegt, welche Ereignisse, Transaktionen und Aktivitäten zu überwachen und zu dokumentieren sind. Ebenso werden die Regeln für mögliche Alarmierung bei Eintritt besonders kritischer Ereignisse festgelegt. Relevante Informationsgeber können Applikationen, Dienste, Datenbasen, Middleware, Betriebssysteme sowie Netzwerk- und Netzwerkperipheriekomponenten sein. Auch hier hilft die klare Geschäftsprozessorientierung, die richtigen Informationen aus den richtigen Systemen und Komponenten zu extrahieren und ins SIEM-System zu überführen.
Die Analysen und Auswertungen des SIEM-Systems sollten wiederum ins Kontrollsystem mit seinen Sicherheits-, Compliance- und Datenschutzregeln sowie den Alarmierungsprozessen einfließen. Das Kontrollsystem wird dadurch zu einem echten Frühwarn- und Monitioringsystem erweitert. Quasi nebenbei liefert die so geschaffene Kontroll- und Alarmierungslösung eine revisionssichere Ablage unter Berücksichtigung aller Datenschutzerfordernisse. Dieser nachweislich dokumentierte Informationsbestand kann sowohl für zusätzliche historische Analysen und Auswertungen als auch als Langzeitarchiv dienen.