{"id":7572,"date":"2024-06-27T18:57:17","date_gmt":"2024-06-27T16:57:17","guid":{"rendered":"https:\/\/swissmakers.ch\/?p=7572"},"modified":"2024-07-14T16:09:18","modified_gmt":"2024-07-14T14:09:18","slug":"siem-soc-electricity-supplier","status":"publish","type":"post","link":"https:\/\/swissmakers.ch\/en\/siem-soc-stromversorger\/","title":{"rendered":"ICT minimum standard: SIEM and SOC for Swiss electricity suppliers"},"content":{"rendered":"<div class=\"gb-container gb-container-920fa247\">\n\n<p class=\"gb-headline gb-headline-29dba30d gb-headline-text\">Am <strong>1. Juli 2024<\/strong> treten die \u00c4nderungen der Stromversorgungsverordnung vom 14. M\u00e4rz 2008 (StromVV) in Kraft. Darin werden in Artikel 5a die <strong>IKT-Minimalstandards<\/strong> f\u00fcr praktisch alle Schweizer Stromversorger als <strong>verbindlich<\/strong> erkl\u00e4rt. Die kurze Umsetzungszeit sowie mangelnde Ressourcen in den Bereichen IT-Personal, Finanzen und Know-how stellen die Stromversorger vor <strong>grosse Herausforderungen<\/strong>.<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-05659486 gb-headline-text\">Die folgenden Ausf\u00fchrungen werden die <strong>wichtigsten Eckpunkte<\/strong> zu den neuen Anforderungen und zum IKT-Minimalstandard erkl\u00e4ren. Ausserdem wird erl\u00e4utert, wie ein SOC und das darin integrierte SIEM-System bei der <strong>Umsetzung der Massnahmen unterst\u00fctzen<\/strong> kann.<\/p>\n\n<\/div>\n\n<div class=\"gb-container gb-container-507b4860\">\n\n<h2 class=\"gb-headline gb-headline-141417c7 gb-headline-text break-this-word\">\u00c4nderungen der Stromversorgungsgesetze<\/h2>\n\n\n\n<p class=\"gb-headline gb-headline-07a778ed gb-headline-text\">In der ab dem 1. Juli 2024 g\u00fcltigen Fassung des Bundesgesetzes vom 23. M\u00e4rz 2007 \u00fcber die Stromversorgung (Stromversorgungsgesetz, StromVG) wird der <strong>Schutz vor Cyberbedrohungen<\/strong> von Netzbetreibern, Erzeugern und Speicherbetreibern neu als <strong>eigener Artikel<\/strong> in das Gesetz aufgenommen:<\/p>\n\n\n<style>.kb-image7572_24c005-38.kb-image-is-ratio-size, .kb-image7572_24c005-38 .kb-image-is-ratio-size{max-width:600px;width:100%;}.wp-block-kadence-column > .kt-inside-inner-col > .kb-image7572_24c005-38.kb-image-is-ratio-size, .wp-block-kadence-column > .kt-inside-inner-col > .kb-image7572_24c005-38 .kb-image-is-ratio-size{align-self:unset;}.kb-image7572_24c005-38{max-width:600px;}.image-is-svg.kb-image7572_24c005-38{-webkit-flex:0 1 100%;flex:0 1 100%;}.image-is-svg.kb-image7572_24c005-38 img{width:100%;}.kb-image7572_24c005-38 .kb-image-has-overlay:after{opacity:0.3;}<\/style>\n<figure class=\"wp-block-kadence-image kb-image7572_24c005-38 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1114\" height=\"276\" src=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-4.png\" alt=\"\" class=\"kb-img wp-image-7575\" srcset=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-4.png 1114w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-4-300x74.png 300w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-4-1024x254.png 1024w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-4-768x190.png 768w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-4-18x4.png 18w\" sizes=\"auto, (max-width: 1114px) 100vw, 1114px\" \/><\/figure>\n\n\n\n<p class=\"gb-headline gb-headline-28ddb095 gb-headline-text\">Die Stromversorgungsverordnung vom 14. M\u00e4rz 2008 (StromVV), welche ebenfalls am 1. Juli 2024 in neuer Version in Kraft tritt, <strong>definiert die geforderten Massnahmen<\/strong> noch genauer:<\/p>\n\n\n<style>.kb-image7572_d175e4-c8.kb-image-is-ratio-size, .kb-image7572_d175e4-c8 .kb-image-is-ratio-size{max-width:600px;width:100%;}.wp-block-kadence-column > .kt-inside-inner-col > .kb-image7572_d175e4-c8.kb-image-is-ratio-size, .wp-block-kadence-column > .kt-inside-inner-col > .kb-image7572_d175e4-c8 .kb-image-is-ratio-size{align-self:unset;}.kb-image7572_d175e4-c8{max-width:600px;}.image-is-svg.kb-image7572_d175e4-c8{-webkit-flex:0 1 100%;flex:0 1 100%;}.image-is-svg.kb-image7572_d175e4-c8 img{width:100%;}.kb-image7572_d175e4-c8 .kb-image-has-overlay:after{opacity:0.3;}<\/style>\n<figure class=\"wp-block-kadence-image kb-image7572_d175e4-c8 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1154\" height=\"808\" src=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/StromVV-Art5.jpeg\" alt=\"\" class=\"kb-img wp-image-7574\" srcset=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/StromVV-Art5.jpeg 1154w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/StromVV-Art5-300x210.jpeg 300w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/StromVV-Art5-1024x717.jpeg 1024w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/StromVV-Art5-768x538.jpeg 768w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/StromVV-Art5-18x12.jpeg 18w\" sizes=\"auto, (max-width: 1154px) 100vw, 1154px\" \/><\/figure>\n\n\n\n<p class=\"gb-headline gb-headline-9c963da3 gb-headline-text\">Der <strong>Minimalstandard<\/strong> zur Verbesserung der IKT-Resilienz des Bundesamts f\u00fcr wirtschaftliche Landesversorgung BWL in der Version von Mai 2023 wird als <strong>verbindlich<\/strong> erkl\u00e4rt. Des Weiteren wird festgelegt, dass die Erreichung des IKT-Minimalstandards in den verschiedenen <strong>Schutzniveaus<\/strong> bei der Eidgen\u00f6ssischen Elektrizit\u00e4tskommission ElCom auf deren Verlangen nachgewiesen werden muss.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-f1b56c01 gb-headline-text\">Schutzniveaus A, B und C<\/h3>\n\n\n\n<p class=\"gb-headline gb-headline-435758b6 gb-headline-text\">Sie sind sich nicht sicher, welches Schutzniveau Ihr Unternehmen erf\u00fcllen muss? Finden Sie es ganz einfach heraus:<\/p>\n\n\n<style>.kb-image7572_24e304-43 .kb-image-has-overlay:after{opacity:0.3;}<\/style>\n<figure class=\"wp-block-kadence-image kb-image7572_24e304-43\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"2084\" src=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/Flowchart-Schutzniveau-1-e1719506251455.png\" alt=\"Flowchart Schutzniveau\" class=\"kb-img wp-image-7636\" srcset=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/Flowchart-Schutzniveau-1-e1719506251455.png 1920w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/Flowchart-Schutzniveau-1-e1719506251455-276x300.png 276w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/Flowchart-Schutzniveau-1-e1719506251455-943x1024.png 943w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/Flowchart-Schutzniveau-1-e1719506251455-768x834.png 768w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/Flowchart-Schutzniveau-1-e1719506251455-1415x1536.png 1415w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/Flowchart-Schutzniveau-1-e1719506251455-1887x2048.png 1887w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/Flowchart-Schutzniveau-1-e1719506251455-11x12.png 11w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><\/figure>\n\n\n\n<p class=\"gb-headline gb-headline-306ec56d gb-headline-text\">Die verschiedenen Schutzniveaus zur Erf\u00fcllung des IKT-Minimalstandards sind in der StromVV unter Anhang 1a zu finden. Dieser Anhang beschreibt noch einmal die Kategorien, in welche die Unternehmen eingeteilt werden, und liefert eine Auflistung der Mindestwerte, die von den verschiedenen Schutzniveaus pro Massnahme des IKT-Minimalstandards erreicht werden m\u00fcssen.<\/p>\n\n<\/div>\n\n<div class=\"gb-container gb-container-fb8ad456\">\n\n<h2 class=\"gb-headline gb-headline-4556d223 gb-headline-text break-this-word\">IKT-Minimalstandard<\/h2>\n\n\n\n<p class=\"gb-headline gb-headline-61ed89dc gb-headline-text\">Der Minimalstandard zur Verbesserung der IKT-Resilienz wurde vor allem als Unterst\u00fctzung zur Erh\u00f6hung der <strong>Cybersecurity bei kritischen Infrastrukturen<\/strong> der Schweiz erarbeitet. Er kann jedoch grunds\u00e4tzlich allen Unternehmen und Organisationen als Grundlage f\u00fcr ihre IT-Sicherheit dienen. Der Standard ist in die folgenden Bereiche eingeteilt:<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-188eb1f3\"><span class=\"gb-icon\"><svg class=\"\" xml:space=\"preserve\" style=\"enable-background:new 0 0 512 512\" viewBox=\"0 0 512 512\" y=\"0\" x=\"0\" height=\"512\" width=\"512\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><g><path data-original=\"#000000\" opacity=\"1\" fill=\"#2a5bd6\" d=\"M376 512V0h-99.902l-3.56 9.932c-9.419 26.294-27.202 49.746-52.837 69.697-26.528 20.684-51.211 34.849-73.359 42.1L136 125.112v114.771l19.702-6.519c36.387-12.012 69.448-29.268 98.672-51.445V512z\"><\/path><\/g><\/svg><\/span><span class=\"gb-headline-text\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-accent-2-color\">Einf\u00fchrung<\/mark><\/strong> Bietet Erkl\u00e4rungen und Hintergrundwissen.<\/span><\/p>\n\n\n\n<p class=\"gb-headline gb-headline-246e1a49\"><span class=\"gb-icon\"><svg xml:space=\"preserve\" style=\"enable-background:new 0 0 512 512\" viewBox=\"0 0 512 512\" y=\"0\" x=\"0\" height=\"512\" width=\"512\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><g><path data-original=\"#000000\" opacity=\"1\" fill=\"#2a5bd6\" d=\"M436.879 148.037C436.879 74.355 384.071 0 266.093 0 160.785 0 99.218 53.555 88.026 154.878l-1.67 15.103 124.336 12.114 1.025-15.439c3.545-53.467 28.286-60.674 52.031-60.674 32.285 0 48.647 16.348 48.647 48.589 0 94.33-216.104 166.375-235.43 340.774L75.121 512h361.758V394.893H265.082c54.405-60.11 171.797-126.067 171.797-246.856z\"><\/path><\/g><\/svg><\/span><span class=\"gb-headline-text\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-accent-2-color\">Umsetzung<\/mark><\/strong> 108 konkrete Massnahmen zur Erh\u00f6hung der IT-Sicherheit<\/span><\/p>\n\n\n\n<p class=\"gb-headline gb-headline-f9b10269\"><span class=\"gb-icon\"><svg xml:space=\"preserve\" style=\"enable-background:new 0 0 512 512\" viewBox=\"0 0 512 512\" y=\"0\" x=\"0\" height=\"512\" width=\"512\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><g><path data-original=\"#000000\" opacity=\"1\" fill=\"#2a5bd6\" d=\"M363.395 231.083c33.926-25.107 51.079-56.792 51.079-94.526C414.474 69.921 353.742 0 252.096 0 93.62 0 84.466 144.392 80.988 151.117l118.74 19.087c1.679-4.734-1.149-65.142 49.658-65.142 45.748 0 47.476 48.183 27.715 67.441-13.91 13.568-22.534 11.392-65.405 14.78l-15.601 109.058c14.685-3.471 39.459-12.041 61.758-12.041 25.591 0 51.416 18.164 51.416 58.755 0 43.682-27.524 63.237-54.8 63.237-57.998 0-55.866-65.857-57.524-70.195L75.158 350.072C76.722 353.074 79.134 512 255.143 512c101.895 0 181.699-73.085 181.699-165.092 0-52.207-27.934-94.936-73.447-115.825z\"><\/path><\/g><\/svg><\/span><span class=\"gb-headline-text\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-accent-2-color\">Pr\u00fcfung<\/mark><\/strong> Vorgehen zur \u00dcberpr\u00fcfung der Massnahmen durch das Unternehmen selbst oder Externe.<\/span><\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-6dca847d gb-headline-text\">Defense-in-Depth-Strategie<\/h3>\n\n\n\n<p class=\"gb-headline gb-headline-dd101a6f gb-headline-text\">Der IKT-Minimalstandard arbeitet mit der <strong>Defense-in-Depth-Strategie<\/strong>. Dies bedeutet, dass der Schutz von der kritischen Infrastrukturen <strong>mehrschichtig<\/strong> aufgebaut wird. Der verfolgte Ansatz ist <strong>holistisch<\/strong>, wobei mit den vorhandenen Ressourcen alle Betriebsmittel gegen beliebige Risiken gesch\u00fctzt werden sollen. Dabei sollen auch potenzielle zuk\u00fcnftige Risiken betrachtet werden.<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-d7929e1c gb-headline-text\">In den kritischen Infrastrukturen, f\u00fcr welche der Minimalstandard entwickelt wurde, werden oft zus\u00e4tzlich zur Informations- und Kommunikationstechnologie (IKT) auch <strong>industrielle Kontrollsysteme (ICS)<\/strong> eingesetzt. Die Defense-in-Depth-Schutzmassnahmen bieten auch Sicherheit f\u00fcr die ICS. Dabei muss beachtet werden, dass IKT und ICS unterschiedliche Schutzbed\u00fcrfnisse haben, die bei der Umsetzung des IKT-Minimalstandards unbedingt beachtet werden sollten (siehe Tabelle 1 des Standards).<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-40c49fd1 gb-headline-text\">Wichtige <strong>Elemente<\/strong> einer Defense-in-Depth-Strategie sind laut Tabelle 2 des Standards:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Risk Management Programm<\/li>\n\n\n\n<li>Cybersecurity-Architektur<\/li>\n\n\n\n<li>Physische Sicherheit<\/li>\n\n\n\n<li>Netzwerk-Architektur<\/li>\n\n\n\n<li>Netzwerk Perimeter Security<\/li>\n\n\n\n<li>Host Security<\/li>\n\n\n\n<li>Security \u00dcberwachung<\/li>\n\n\n\n<li>Vendor Management<\/li>\n\n\n\n<li>Das Element Mensch<\/li>\n<\/ul>\n\n\n\n<h3 class=\"gb-headline gb-headline-5f738c09 gb-headline-text\">Massnahmenkatalog<\/h3>\n\n\n\n<p class=\"gb-headline gb-headline-3f0d7f91 gb-headline-text\">Der IKT-Minimalstandard orientiert sich bei der Gliederung der Massnahmen am <strong>Aufbau des NIST Frameworks<\/strong>. NIST arbeitet nach dem folgenden Schema:<\/p>\n\n\n<style>.kb-image7572_8fd978-96.kb-image-is-ratio-size, .kb-image7572_8fd978-96 .kb-image-is-ratio-size{max-width:500px;width:100%;}.wp-block-kadence-column > .kt-inside-inner-col > .kb-image7572_8fd978-96.kb-image-is-ratio-size, .wp-block-kadence-column > .kt-inside-inner-col > .kb-image7572_8fd978-96 .kb-image-is-ratio-size{align-self:unset;}.kb-image7572_8fd978-96{max-width:500px;}.image-is-svg.kb-image7572_8fd978-96{-webkit-flex:0 1 100%;flex:0 1 100%;}.image-is-svg.kb-image7572_8fd978-96 img{width:100%;}.kb-image7572_8fd978-96 .kb-image-has-overlay:after{opacity:0.3;}<\/style>\n<figure class=\"wp-block-kadence-image kb-image7572_8fd978-96 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"814\" height=\"752\" src=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/NIST-Funktionen-e1719481204918.png\" alt=\"NIST-Funktionen\" class=\"kb-img wp-image-7592\" srcset=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/NIST-Funktionen-e1719481204918.png 814w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/NIST-Funktionen-e1719481204918-300x277.png 300w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/NIST-Funktionen-e1719481204918-768x710.png 768w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/NIST-Funktionen-e1719481204918-13x12.png 13w\" sizes=\"auto, (max-width: 814px) 100vw, 814px\" \/><\/figure>\n\n\n\n<p class=\"gb-headline gb-headline-9ec4f6f7 gb-headline-text\">Die einzelnen Massnahmen im IKT-Minimalstandard haben eine klar identifizierbare Bezeichnung und eine Beschreibung der Aufgaben. Zu dem enth\u00e4lt jede Kategorie eine Tabelle mit weiteren Frameworks zur Informationssicherheit und deren Massnahmen, welche der entsprechenden Kategorie des IKT-Minimalstandards zugeordnet werden kann. So k\u00f6nnen Unternehmen, welche bereits \u00fcber eine andere Zertifizierung wie ISO 27001 oder BSI verf\u00fcgen, klar erkennen, welche Massnahmen durch sie schon erf\u00fcllt werden und wo es allenfalls noch Verbesserungsbedarf gibt.<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-1a02bb92 gb-headline-text\">In Anhang 1a des StromVV werden jeder Massnahme die <strong>Mindestwerte<\/strong> f\u00fcr jedes Schutzniveau aufgelistet. Diese Werte beziehen sich auf den Teil 3 &#8211; Pr\u00fcfung des IKT-Minimalstandards. Die Bewertungen werden dabei folgendermassen festgelegt:<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-dbe6dda1 gb-headline-text\">0 = nicht umgesetzt<br>1 = partiell umgesetzt, nicht vollst\u00e4ndig definiert und abgenommen<br>2 = partiell umgesetzt, vollst\u00e4ndig definiert und abgenommen<br>3 = umgesetzt, vollst\u00e4ndig oder gr\u00f6sstenteils umgesetzt, statisch<br>4 = dynamisch, umgesetzt, kontinuierlich \u00fcberpr\u00fcft, verbessert<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-c3acd0aa gb-headline-text\">Die Tier-Level 1 bis 4 werden in Kapitel 3.2 im IKT-Minimalstandard genauer erl\u00e4utert.<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-2b2e4385 gb-headline-text\">Als <strong>Assessment-Tool<\/strong> stellt das Bundesamt f\u00fcr wirtschaftliche Landesversorgung BWL ein Excel-Dokument zur Verf\u00fcgung. Das gesamte Tool ist in Englisch, Deutsch, Franz\u00f6sisch und Italienisch verwendbar. Jeder Massnahme kann das erreichte Level 0 bis 4 zugeordnet werden und die Zuordnung auf weitere Frameworks wird hier noch einmal auf die einzelnen Massnahmen heruntergebrochen. Das Assessment-Tool bietet <strong>automatisierte (grafische) Auswertungen<\/strong> f\u00fcr die Gesamtreife und die Reife pro Funktion (siehe untenstehende Beispiele aus dem IKT-Minimalstandard).<\/p>\n\n\n<style>.kb-image7572_7a576a-e5 .kb-image-has-overlay:after{opacity:0.3;}<\/style>\n<figure class=\"wp-block-kadence-image kb-image7572_7a576a-e5 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"748\" height=\"243\" src=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-6.png\" alt=\"\" class=\"kb-img wp-image-7598\" srcset=\"https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-6.png 748w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-6-300x97.png 300w, https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/image-6-18x6.png 18w\" sizes=\"auto, (max-width: 748px) 100vw, 748px\" \/><\/figure>\n\n\n\n<h3 class=\"gb-headline gb-headline-8ce5edbb gb-headline-text break-this-word\">Branchenstandard Strom<\/h3>\n\n\n\n<p class=\"gb-headline gb-headline-c6770116 gb-headline-text\">Neben dem Minimalstandard zur Verbesserung der IKT-Resilienz, welcher f\u00fcr alle Branchen erarbeitet wurde, werden vom Bundesamt f\u00fcr wirtschaftliche Landesversorgung BWL ebenfalls speziell auf die verschiedenen kritischen Infrastrukturen ausgearbeitete Standards bereitgestellt. F\u00fcr die <strong>Strombetriebe<\/strong> besteht das &#171;<strong>Handbuch Grundschutz f\u00fcr \u00abOperational Technology\u00bb in der Stromversorgung<\/strong>&#187; in der Version von Juli 2018. Das Handbuch wurde vom Verband Schweizerischer Elektrizit\u00e4tsunternehmen VSE ausgearbeitet. <\/p>\n\n\n\n<p class=\"gb-headline gb-headline-394dbe44 gb-headline-text\">Das Handbuch f\u00fcr OT in der Stromversorgung verfolgt ebenfalls den Defense-in-Depth-Strategie und teilt die Massnahmen in die f\u00fcnf Funktionen Identifizieren, Sch\u00fctzen, Erkennen, Regieren und Wiederherstellen ein. Das Handbuch kann als <strong>Erg\u00e4nzung des IKT-Minimalstandards<\/strong> gesehen werden, wobei die Empfehlungen speziell auf die Stromversorger zugeschnitten sind. Zu beachten ist, dass der IKT-Minimalstandard in einer deutlich neuen Version vorliegt als das Handbuch.<\/p>\n\n<\/div>\n\n<div class=\"gb-container gb-container-c01ebadb\">\n\n<h2 class=\"gb-headline gb-headline-4740ed1f gb-headline-text\">Rolle von SIEM und SOC<\/h2>\n\n\n\n<p class=\"gb-headline gb-headline-dbb71943 gb-headline-text\">Ein <strong>Security Operations Center (SOC)<\/strong> ist eine zentrale Einheit innerhalb oder ausserhalb einer Organisation, die sich auf die <strong>kontinuierliche \u00dcberwachung und Verbesserung der Sicherheitslage<\/strong> konzentriert. Das SOC-Team nutzt Tools wie SIEM-, XDR- und SOAR-Systeme, um Sicherheitsvorf\u00e4lle zu identifizieren, zu analysieren und zu bearbeiten. Es existieren zurzeit viele verschiedene Ansichten dazu, welche Services von einem SOC bereitgestellt werden sollten. Wir beziehen uns in diesem Artikel auf die Definition von Mughal (2022), welche die <strong>Kernservices<\/strong> eines SOC folgendermassen festlegt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Incident Response (IR)<\/strong>: Sicherheitsvorf\u00e4lle entdecken und darauf reagieren.<\/li>\n\n\n\n<li><strong>Threat Intelligence (TI)<\/strong>: Sammlung und Analyse von Bedrohungsdaten.<\/li>\n\n\n\n<li><strong>Vulnerability Management (VM)<\/strong>: Schwachstellen der eigenen IT-Infrastruktur aufsp\u00fcren und beheben.<\/li>\n\n\n\n<li><strong>Penetration Testing and Red Teaming (PT)<\/strong>: Simulieren von Angriffen auf die eigene IT-Infrastruktur, um Schw\u00e4chen aufzudecken.<\/li>\n\n\n\n<li><strong>Security Information and Event Management (SIEM)<\/strong>: Sicherheitsrelevante Daten der gesamten Organisation an zentralem Ort zusammenf\u00fchren und analysieren.<\/li>\n\n\n\n<li><strong>User and Entity Behavior Analytics (UEBA)<\/strong>: Verhalten von Benutzern und Entit\u00e4ten analysieren, um Anomalien und Schw\u00e4chen aufzudecken.<\/li>\n<\/ul>\n\n\n\n<p class=\"gb-headline gb-headline-680dd04a gb-headline-text\">Ein <strong>Security Information and Event Management (SIEM)<\/strong>-System ist also ein <strong>zentraler Bestandteil eines SOC<\/strong>. Das SIEM-System erm\u00f6glicht eine Echtzeit\u00fcberwachung der gesamten IT-Infrastruktur und hilft dabei, Bedrohungen fr\u00fchzeitig zu erkennen und darauf zu reagieren. Erfahren Sie <a href=\"https:\/\/swissmakers.ch\/siem-elasticsearch\/\">hier<\/a> mehr zu SIEM und wie Swissmakers Sie im Aufbau und Betrieb unterst\u00fctzen kann.<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-ad87f940 gb-headline-text\">Die nachfolgende (nicht abschliessende) Liste beschreibt, welche Massnahmen des IKT-Minimalstandards durch ein SOC mit obenstehender Definition (zu einem grossen Teil) erf\u00fcllt werden k\u00f6nnen:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><thead><tr><th class=\"has-text-align-left\" data-align=\"left\">Bezeichnung<\/th><th class=\"has-text-align-left\" data-align=\"left\">Aufgabe<\/th><th class=\"has-text-align-left\" data-align=\"left\">SOC<\/th><\/tr><\/thead><tbody><tr><td class=\"has-text-align-left\" data-align=\"left\">ID.RA-1<\/td><td class=\"has-text-align-left\" data-align=\"left\">Identifizieren Sie die (technischen) Verwundbarkeiten Ihrer Betriebsmittel und dokumentieren&nbsp;Sie diese.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">VM, PT<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">ID.RA-2<\/td><td class=\"has-text-align-left\" data-align=\"left\">Aktuelle Informationen \u00fcber Cyber-Bedrohungen werden durch regelm\u00e4ssigen Austausch in Foren und Gremien erhalten.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">TI<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">ID.RA-3<\/td><td class=\"has-text-align-left\" data-align=\"left\">Identifizieren und dokumentieren Sie interne und externe Cyber-Bedrohungen.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">VM, TI, SIEM, PT<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">ID.SC-4<\/td><td class=\"has-text-align-left\" data-align=\"left\">Etablieren Sie ein Monitoring, um sicherzustellen, dass all Ihre Lieferanten und Dienstleister ihre Verpflichtungen gem\u00e4ss den Vorgaben erf\u00fcllen. Lassen Sie sich dies regelm\u00e4ssig in Audit-Berichten oder technische Pr\u00fcfergebnissen best\u00e4tigen.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM, UEBA<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">ID.SC-5<\/td><td class=\"has-text-align-left\" data-align=\"left\">Definieren Sie mit Ihren Lieferanten und Dienstleistern Reaktions- und Wiederherstellungsprozesse nach Cybersecurity-Vorf\u00e4llen. Testen Sie diese Prozesse in \u00dcbungen.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR, PT<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">PR.IP-9<\/td><td class=\"has-text-align-left\" data-align=\"left\">Etablieren Sie Prozesse zur Reaktion auf eingetretene Cyber-Vorf\u00e4lle (Incident Response-Planning, Business Continuity Management, Incident Recovery, Disaster Recovery).<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">PR.IP-10<\/td><td class=\"has-text-align-left\" data-align=\"left\">Testen Sie die Reaktions- und Wiederherstellungspl\u00e4ne.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR, PT<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">PR.IP-12<\/td><td class=\"has-text-align-left\" data-align=\"left\">Entwickeln und implementieren Sie einen Prozess zum Umgang mit erkannten Schwachstellen.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">VM<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">PR.PT-1<\/td><td class=\"has-text-align-left\" data-align=\"left\">Definieren Sie Vorgaben zu Audits und Log-Aufzeichnungen. Erstellen und pr\u00fcfen Sie&nbsp;die regelm\u00e4ssigen Logs gem\u00e4ss den Vorgaben und Richtlinien.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE-AE-2<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass entdeckte Cybersecurity-Vorf\u00e4lle hinsichtlich ihrer Ziele und ihrer Methoden analysiert werden.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR, SIEM<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.AE-3<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass Informationen zu Cybersecurity-Vorf\u00e4llen aus verschiedenen Quellen&nbsp;und Sensoren aggregiert und aufbereitet werden.<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM, TI<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.AE-5<\/td><td class=\"has-text-align-left\" data-align=\"left\">Definieren Sie Schwellenwerte die f\u00fcr Vorfallswarnungen festgelegt sind.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.CM-1<\/td><td class=\"has-text-align-left\" data-align=\"left\">Etablieren Sie ein kontinuierliches Netzwerkmonitoring, um potentielle Cybersecurity-Vorf\u00e4lle zu entdecken.<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.CM-2<\/td><td class=\"has-text-align-left\" data-align=\"left\">Etablieren Sie ein kontinuierliches Monitoring\/\u00dcberwachung aller physischen Betriebsmittel&nbsp;und Geb\u00e4ude, um Cybersecurity-Vorf\u00e4lle entdecken zu k\u00f6nnen.<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM, UEBA<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.CM-3<\/td><td class=\"has-text-align-left\" data-align=\"left\">Die Aktivit\u00e4ten der Mitarbeiter werden \u00fcberwacht, um potenzielle Cybersicherheitsvorf\u00e4lle zu erkennen.<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM, UEBA<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.CM-4<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass Schadsoftware entdeckt werden kann.<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM, TI<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.CM-5<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass Schadsoftware auf Mobilger\u00e4ten entdeckt werden kann.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM, TI<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.CM-6<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass die Aktivit\u00e4ten von externen Dienstleistern \u00fcberwacht werden,&nbsp;so dass Cybersecurity-Vorf\u00e4lle entdeckt werden k\u00f6nnen.<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM, UEBA<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.CM-7<\/td><td class=\"has-text-align-left\" data-align=\"left\">\u00dcberwachen Sie Ihre Systeme laufend, um sicherzustellen, dass Aktivit\u00e4ten\/Zugriffe&nbsp;von unberechtigten Personen, Ger\u00e4ten und Software erkannt werden.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.CM-8<\/td><td class=\"has-text-align-left\" data-align=\"left\">F\u00fchren Sie Verwundbarkeitsscans durch.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">VM<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">DE.DP-4<\/td><td class=\"has-text-align-left\" data-align=\"left\">Kommunizieren Sie detektierte Vorf\u00e4lle an die zust\u00e4ndigen Stellen (z.B. Lieferanten, Kunden,&nbsp;Partner, Beh\u00f6rden etc.).<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">RS.RP-1<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass der Reaktionsplan w\u00e4hrend oder nach einem detektierten Cybersecurity-Vorfall korrekt und zeitnah durchgef\u00fchrt wird.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">RS.AN-1<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass Benachrichtigungen aus Detektionssystemen ber\u00fccksichtigt&nbsp;und Nachforschungen ausgel\u00f6st werden.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">RS.AN-3<\/td><td class=\"has-text-align-left\" data-align=\"left\">F\u00fchren Sie nach einem eingetretenen Vorfall forensische Analysen durch.<\/td><td class=\"has-text-align-left\" data-align=\"left\">SIEM, IR<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">RS.AN-5<\/td><td class=\"has-text-align-left\" data-align=\"left\">Richten sie Prozesse ein, um Schwachstellen, die der Organisation aus internen und externen Quellen (z. B. interne Audits, Sicherheitsbulletins oder Sicherheitsforscher) bekannt werden, zu empfangen, zu analysieren und darauf zu reagieren.<\/td><td class=\"has-text-align-left\" data-align=\"left\">TI<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">RS.MI-1<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass Cybersecurity-Vorf\u00e4lle eingegrenzt werden k\u00f6nnen und die weitere&nbsp;Ausbreitung unterbrochen wird.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">RS.MI-2<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass die Auswirkungen von Cybersecurity-Vorf\u00e4llen gemindert werden k\u00f6nnen.<\/td><td class=\"has-text-align-left\" data-align=\"left\">IR<\/td><\/tr><tr><td class=\"has-text-align-left\" data-align=\"left\">RS.MI-3<\/td><td class=\"has-text-align-left\" data-align=\"left\">Stellen Sie sicher, dass neu identifizierte Verwundbarkeiten reduziert oder als akzeptierte Risiken dokumentiert werden.&nbsp;<\/td><td class=\"has-text-align-left\" data-align=\"left\">VM<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"gb-headline gb-headline-c2ce72e6 gb-headline-text\">Die Liste der Massnahmen ist keinesfalls komplett, zeigt jedoch klar auf, wie wichtig der Einsatz eines SOC und damit auch eines SIEM f\u00fcr die Stromversorger ist. <strong>Praktisch alle verlangten Massnahmen<\/strong> aus dem IKT-Minimalstandard k\u00f6nnen <strong>durch ein SOC sichergestellt oder zumindest unterst\u00fctzt<\/strong> werden.<\/p>\n\n<\/div>\n\n<div class=\"gb-container gb-container-25c568f8\">\n<div class=\"gb-grid-wrapper gb-grid-wrapper-643c8014\">\n<div class=\"gb-grid-column gb-grid-column-6ef3e8bb\"><div class=\"gb-container gb-container-6ef3e8bb break-this-word\">\n<div class=\"gb-grid-wrapper gb-grid-wrapper-33907b18\">\n<div class=\"gb-grid-column gb-grid-column-6249c49c\"><div class=\"gb-container gb-container-6249c49c\">\n\n<p class=\"gb-headline gb-headline-54fc5966 gb-headline-text\"><strong>Quellen und weitere Informationen:<\/strong><\/p>\n\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-0f76e53b\"><div class=\"gb-container gb-container-0f76e53b\">\n<style>.wp-block-kadence-iconlist.kt-svg-icon-list-items7572_caf897-93:not(.this-stops-third-party-issues){margin-top:0px;margin-bottom:0px;}.wp-block-kadence-iconlist.kt-svg-icon-list-items7572_caf897-93 ul.kt-svg-icon-list:not(.this-prevents-issues):not(.this-stops-third-party-issues):not(.tijsloc){margin-top:0px;margin-right:0px;margin-bottom:var(--global-kb-spacing-sm, 1.5rem);margin-left:0px;}.wp-block-kadence-iconlist.kt-svg-icon-list-items7572_caf897-93 ul.kt-svg-icon-list{grid-row-gap:5px;}.wp-block-kadence-iconlist.kt-svg-icon-list-items7572_caf897-93 ul.kt-svg-icon-list .kt-svg-icon-list-item-wrap .kt-svg-icon-list-single{margin-right:10px;}.kt-svg-icon-list-items7572_caf897-93 ul.kt-svg-icon-list .kt-svg-icon-list-level-0 .kt-svg-icon-list-single svg{font-size:20px;}<\/style>\n<div class=\"wp-block-kadence-iconlist kt-svg-icon-list-items kt-svg-icon-list-items7572_caf897-93 kt-svg-icon-list-columns-1 alignnone kt-list-icon-aligntop\"><ul class=\"kt-svg-icon-list\"><style>.kt-svg-icon-list-item-7572_a870ac-e7 .kt-svg-icon-list-text mark.kt-highlight{background-color:unset;font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}<\/style>\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-7572_a870ac-e7\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\"><a href=\"https:\/\/www.bwl.admin.ch\/bwl\/de\/home\/bereiche\/ikt\/ikt_minimalstandard.html\" target=\"_blank\" rel=\"noreferrer noopener\">IKT-Minimalstandard<\/a> des Bundesamts f\u00fcr wirtschaftliche Landesversorgung BWL<\/span><\/li>\n\n\n<style>.kt-svg-icon-list-item-7572_c03f18-42 .kt-svg-icon-list-text mark.kt-highlight{background-color:unset;font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}<\/style>\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-7572_c03f18-42\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\"><a href=\"https:\/\/www.bwl.admin.ch\/bwl\/de\/home\/bereiche\/ikt\/ikt_minimalstandard\/ikt_branchenstandards\/strom.html\" target=\"_blank\" rel=\"noopener\">Handbuch Grundschutz f\u00fcr \u00abOperational Technology\u00bb in der Stromversorgung<\/a> als Branchenstandard<\/span><\/li>\n\n\n<style>.kt-svg-icon-list-item-7572_221ed5-6f .kt-svg-icon-list-text mark.kt-highlight{background-color:unset;font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}<\/style>\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-7572_221ed5-6f\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\"><a href=\"https:\/\/www.fedlex.admin.ch\/eli\/cc\/2007\/418\/de\" target=\"_blank\" rel=\"noopener\">Bundesgesetz \u00fcber die Stromversorgung<\/a> der Schweiz<\/span><\/li>\n\n\n<style>.kt-svg-icon-list-item-7572_d807f6-eb .kt-svg-icon-list-text mark.kt-highlight{background-color:unset;font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}<\/style>\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-7572_d807f6-eb\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\"><a href=\"https:\/\/www.fedlex.admin.ch\/eli\/cc\/2008\/226\/de\" target=\"_blank\" rel=\"noreferrer noopener\">Stromversorgungsverordnung<\/a> der Schweiz<\/span><\/li>\n\n\n<style>.kt-svg-icon-list-item-7572_8b5d4f-b2 .kt-svg-icon-list-text mark.kt-highlight{background-color:unset;font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}<\/style>\n<li class=\"wp-block-kadence-listitem kt-svg-icon-list-item-wrap kt-svg-icon-list-item-7572_8b5d4f-b2\"><span class=\"kb-svg-icon-wrap kb-svg-icon-fe_checkCircle kt-svg-icon-list-single\"><svg viewBox=\"0 0 24 24\"  fill=\"none\" stroke=\"currentColor\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  aria-hidden=\"true\"><path d=\"M22 11.08V12a10 10 0 1 1-5.93-9.14\"\/><polyline points=\"22 4 12 14.01 9 11.01\"\/><\/svg><\/span><span class=\"kt-svg-icon-list-text\">Mughal, A. A. (2022): <a href=\"https:\/\/research.tensorgate.org\/index.php\/IJBIBDA\/article\/view\/21\" target=\"_blank\" rel=\"noopener\">Building and Securing the Modern Security Operations Center (SOC)<\/a>.<\/span><\/li>\n<\/ul><\/div>\n\n<\/div><\/div>\n<\/div>\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-13321a8f\"><div class=\"gb-container gb-container-13321a8f\">\n\n<h3 class=\"gb-headline gb-headline-b6f29750 gb-headline-text\">Kostenlose Beratung<\/h3>\n\n\n<style>.wp-block-kadence-advanced-form1715-cpt-id, .wp-block-kadence-advanced-form1715-cpt-id.kb-form-has-background{padding-top:0px;padding-right:0px;}.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form{gap:var(--global-kb-gap-xs, 0.5rem );}.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form input[type=text],.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form input[type=tel],.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form input[type=number],.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form input[type=date],.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form input[type=time],.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form input[type=email],.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form input[type=file],.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form select,.wp-block-kadence-advanced-form1715-cpt-id .kb-advanced-form textarea{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.wp-block-kadence-advanced-form1715-cpt-id{--kb-form-placeholder-color:var(--contrast);}.wp-block-kadence-advanced-form1715-cpt-id .kb-adv-form-label .kb-adv-form-required{color:var(--contrast);}.wp-block-kadence-advanced-form1715-cpt-id .kb-adv-form-warning{color:#e40e0e;background:var(--contrast-2);}<\/style><div class=\"wp-block-kadence-advanced-form wp-block-kadence-advanced-form1715-cpt-id kb-adv-form-label-style-float kb-adv-form-input-size-standard kb-form-basic-style wp-block-kadence-advanced-form\"><form id=\"kb-adv-form-1715-cpt-id\" class=\"kb-advanced-form\" method=\"post\" data-error-message=\"Bitte Fehler korrigieren\">\n<style>.kb-row-layout-wrap.wp-block-kadence-rowlayout.kb-row-layout-id6181_5b46c9-0c{margin-bottom:0px;}.kb-row-layout-id6181_5b46c9-0c > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id6181_5b46c9-0c > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id6181_5b46c9-0c > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;grid-template-columns:repeat(2, minmax(0, 1fr));}.kb-row-layout-id6181_5b46c9-0c > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id6181_5b46c9-0c > .kt-row-column-wrap{grid-template-columns:repeat(2, minmax(0, 1fr));}}@media all and (max-width: 767px){.kb-row-layout-id6181_5b46c9-0c > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id6181_5b46c9-0c alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-2-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top\">\n<style>.kadence-column6181_663241-23 > .kt-inside-inner-col,.kadence-column6181_663241-23 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column6181_663241-23 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column6181_663241-23 > .kt-inside-inner-col{flex-direction:column;}.kadence-column6181_663241-23 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column6181_663241-23 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column6181_663241-23{position:relative;}@media all and (max-width: 1024px){.kadence-column6181_663241-23 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column6181_663241-23 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column6181_663241-23\"><div class=\"kt-inside-inner-col\"><div class=\"kb-adv-form-field kb-adv-form-text-type-input kb-adv-form-infield-type-input kb-field1715eec915-53 wp-block-kadence-advanced-form-text\"><label class=\"kb-adv-form-label\" for=\"field1715eec915-53\">Name<\/label><input name=\"fieldeec915-53\" id=\"field1715eec915-53\" data-label=\"Name\" type=\"text\" placeholder=\"\" value=\"\" data-type=\"text\" class=\"kb-field kb-text-field\" data-required=\"no\" \/><\/div><\/div><\/div>\n\n\n<style>.kadence-column6181_dc8b02-1d > .kt-inside-inner-col,.kadence-column6181_dc8b02-1d > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column6181_dc8b02-1d > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column6181_dc8b02-1d > .kt-inside-inner-col{flex-direction:column;}.kadence-column6181_dc8b02-1d > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column6181_dc8b02-1d > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column6181_dc8b02-1d{position:relative;}@media all and (max-width: 1024px){.kadence-column6181_dc8b02-1d > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column6181_dc8b02-1d > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column6181_dc8b02-1d\"><div class=\"kt-inside-inner-col\"><div class=\"kb-adv-form-field kb-adv-form-text-type-input kb-adv-form-infield-type-input kb-field171588c561-52 wp-block-kadence-advanced-form-email\"><label class=\"kb-adv-form-label\" for=\"field171588c561-52\">E-Mail<span class=\"kb-adv-form-required\">*<\/span><\/label><input name=\"field88c561-52\" id=\"field171588c561-52\" data-label=\"E-Mail\" type=\"email\" placeholder=\"\" value=\"\" data-type=\"email\" class=\"kb-field kb-email-field\" data-required=\"yes\" required aria-required=\"true\"\/><\/div><\/div><\/div>\n\n<\/div><\/div>\n\n<div class=\"kb-adv-form-field kb-adv-form-text-type-input kb-adv-form-infield-type-input kb-field1715b0633b-be wp-block-kadence-advanced-form-textarea\"><label class=\"kb-adv-form-label\" for=\"field1715b0633b-be\">Nachricht<span class=\"kb-adv-form-required\">*<\/span><\/label><textarea name=\"fieldb0633b-be\" id=\"field1715b0633b-be\" rows=\"3\"  data-label=\"Nachricht\" placeholder=\"\" data-type=\"textarea\" class=\"kb-field kb-textarea-field\" data-required=\"yes\" required aria-required=\"true\"><\/textarea><\/div>\n\n<style>ul.menu .kb-submit-field .kb-btn405755-29.kb-button{width:initial;}.kb-submit-field .kb-btn405755-29.kb-button{color:var(--accent-3);background:var(--accent-2);border-top-left-radius:0px;margin-top:var(--global-kb-spacing-sm, 1.5rem);}.kb-submit-field .kb-btn405755-29.kb-button:hover, .kb-submit-field .kb-btn405755-29.kb-button:focus{color:var(--accent-3);background:var(--accent);border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kb-submit-field.kb-field405755-29{justify-content:flex-start;}<\/style><div class=\"kb-adv-form-field kb-submit-field kb-field405755-29 wp-block-kadence-advanced-form-submit\"><button class=\"kb-button kt-button button kb-adv-form-submit-button kb-btn405755-29 kt-btn-size-standard kt-btn-width-type-auto kb-btn-global-fill kt-btn-has-text-true kt-btn-has-svg-false\" type=\"submit\"><span class=\"kt-btn-inner-text\">Termin anfragen<\/span><\/button><\/div>\n<input type=\"hidden\" name=\"_kb_adv_form_post_id\" value=\"1715\"><input type=\"hidden\" name=\"action\" value=\"kb_process_advanced_form_submit\"><input type=\"hidden\" name=\"_kb_adv_form_id\" value=\"1715-cpt-id\"><\/form><\/div>\n<\/div><\/div>\n<\/div>\n<\/div>\n\n<div class=\"gb-container gb-container-c2918a52\">\n<div class=\"gb-grid-wrapper gb-grid-wrapper-9360042d\">\n<div class=\"gb-grid-column gb-grid-column-4860eec8\"><div class=\"gb-container gb-container-4860eec8\">\n\n<h2 class=\"gb-headline gb-headline-093a7592 gb-headline-text\">Fazit<\/h2>\n\n\n\n<p class=\"gb-headline gb-headline-1f1b6247 gb-headline-text\"><strong>Die Implementierung eines Security Operations Center (SOC) ist f\u00fcr Schweizer Stromversorger unerl\u00e4sslich<\/strong>, um die ab Juli 2024 verbindlichen Anforderungen des IKT-Minimalstandard zu erf\u00fcllen. Ein SOC bietet umfassende Sicherheits\u00fcberwachung, schnelle Incident Response und effektives Schwachstellenmanagement, unterst\u00fctzt durch ein zentrales SIEM-System.<\/p>\n\n\n\n<p class=\"gb-headline gb-headline-b624afca gb-headline-text\">Swissmakers verf\u00fcgt \u00fcber <strong>langj\u00e4hrige Erfahrung<\/strong> in der Betreuung von SIEM-Systemen f\u00fcr Energieversorger und <strong>bietet spezialisierte L\u00f6sungen<\/strong> basierend auf Elasticsearch, die eine robuste Grundlage f\u00fcr die automatische Analyse und \u00dcberwachung sicherheitsrelevanter Ereignisse bilden.  Der <strong>SOC-lite Service von Swissmakers<\/strong> \u00fcbernimmt die Pflege und \u00dcberwachung der SIEM-Umgebung, analysiert Alarme und unterst\u00fctzt bei sicherheitsrelevanten Vorf\u00e4llen. Dadurch k\u00f6nnen sich Energieversorger auf ihr Kerngesch\u00e4ft konzentrieren, w\u00e4hrend die Experten von Swissmakers ihre IT-Infrastruktur sch\u00fctzen\u200b.<\/p>\n\n<\/div><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>On 1 July 2024, the amendments to the Electricity Supply Ordinance of 14 March 2008 (StromVV) will come into ... <\/p>\n<p class=\"read-more-container\"><a title=\"ICT minimum standard: SIEM and SOC for Swiss electricity suppliers\" class=\"read-more button\" href=\"https:\/\/swissmakers.ch\/en\/siem-soc-stromversorger\/#more-7572\" aria-label=\"Read more about ICT minimum standard: SIEM and SOC for Swiss electricity suppliers\">Read more<\/a><\/p>","protected":false},"author":3,"featured_media":7641,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","footnotes":""},"categories":[16,15],"tags":[49,43,68],"class_list":["post-7572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-monitoring","category-itsecurity","tag-security","tag-siem","tag-soc","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50","resize-featured-image"],"taxonomy_info":{"category":[{"value":16,"label":"Monitoring"},{"value":15,"label":"IT-Security"}],"post_tag":[{"value":49,"label":"security"},{"value":43,"label":"siem"},{"value":68,"label":"soc"}]},"featured_image_src_large":["https:\/\/swissmakers.ch\/wp-content\/uploads\/2024\/06\/soc-strom-blogpost-1024x585.webp",1024,585,true],"author_info":{"display_name":"Anna Reber","author_link":"https:\/\/swissmakers.ch\/en\/author\/anna\/"},"comment_info":0,"category_info":[{"term_id":16,"name":"Monitoring","slug":"monitoring","term_group":0,"term_taxonomy_id":16,"taxonomy":"category","description":"","parent":0,"count":8,"filter":"raw","cat_ID":16,"category_count":8,"category_description":"","cat_name":"Monitoring","category_nicename":"monitoring","category_parent":0},{"term_id":15,"name":"IT-Security","slug":"itsecurity","term_group":0,"term_taxonomy_id":15,"taxonomy":"category","description":"","parent":0,"count":9,"filter":"raw","cat_ID":15,"category_count":9,"category_description":"","cat_name":"IT-Security","category_nicename":"itsecurity","category_parent":0}],"tag_info":[{"term_id":49,"name":"security","slug":"security","term_group":0,"term_taxonomy_id":49,"taxonomy":"post_tag","description":"","parent":0,"count":4,"filter":"raw"},{"term_id":43,"name":"siem","slug":"siem","term_group":0,"term_taxonomy_id":43,"taxonomy":"post_tag","description":"","parent":0,"count":3,"filter":"raw"},{"term_id":68,"name":"soc","slug":"soc","term_group":0,"term_taxonomy_id":68,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"}],"_links":{"self":[{"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/posts\/7572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/comments?post=7572"}],"version-history":[{"count":63,"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/posts\/7572\/revisions"}],"predecessor-version":[{"id":7728,"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/posts\/7572\/revisions\/7728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/media\/7641"}],"wp:attachment":[{"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/media?parent=7572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/categories?post=7572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/swissmakers.ch\/en\/wp-json\/wp\/v2\/tags?post=7572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}