11. April 2026

Logging & Monitoring: Vorfälle erkennen bevor es zu spät ist

Von Joachim Reinke

April 11, 2026

ISO 27001, Logfiles, Logging, Monitoring, SIEM

Viele Unternehmen haben zwar irgendwo Logs, nutzen sie aber kaum. Dann wird protokolliert, ohne dass jemand hinschaut. Oder es wird überwacht, ohne dass klar ist, worauf eigentlich geachtet wird. Genau da setzen die ISO 27001 Anforderungen A.8.15 und A.8.16 sinnvoll an: Relevante Ereignisse müssen aufgezeichnet, gespeichert, geschützt und analysiert werden. Und Netzwerke, Systeme und Anwendungen müssen auf auffälliges Verhalten überwacht werden, damit mögliche Sicherheitsvorfälle überhaupt erkannt und bewertet werden können. Das NCSC beschreibt Logging als Grundlage für Security Monitoring und Lagebild, und NIST nennt Log-Management einen wesentlichen Baustein, um Sicherheitsereignisse, Richtlinienverstöße und Betriebsprobleme zu erkennen.

Die kurze Antwort

Gutes Logging und Monitoring heißt nicht, möglichst viele Daten zu sammeln. Es heißt, die richtigen Ereignisse zu erfassen, diese Logs zuverlässig zu schützen und aufzubewahren und Auffälligkeiten so auszuwerten, dass daraus echte Reaktion entstehen kann. Logging ist die Grundlage, auf der Security Monitoring aufbaut. Und Security Monitoring ist die aktive Analyse dieser Informationen, um Angriffe oder ungewöhnliches Verhalten zu erkennen und angemessen zu reagieren.

Logging ist nicht dasselbe wie Monitoring

Das ist der erste wichtige Unterschied. Logging heißt: Ereignisse werden aufgezeichnet. Monitoring heißt: Diese Informationen werden genutzt, um Verhalten zu beobachten, Auffälligkeiten zu erkennen und handlungsfähig zu sein. Wer nur Logs sammelt, aber nie hinschaut, hat noch kein wirksames Monitoring.

Logs sind die Datenbasis, Monitoring ist die aktive Nutzung dieser Daten zur Erkennung und Untersuchung von Sicherheitsvorfällen.

Der häufigste Denkfehler

Der häufigste Denkfehler lautet: "Wir haben Logs, also haben wir das Thema im Griff." Das stimmt nicht. NIST weist ausdrücklich darauf hin, dass Log-Management nicht nur aus dem Erzeugen von Logs besteht, sondern auch aus Infrastruktur, Schutz, Analyse und Nutzung. Erst die Auswertung macht aus Logdaten ein Sicherheitsinstrument. Sonst haben Sie im Zweifel nur Speicherverbrauch mit Zeitstempel.

Erst klären, was Sie wirklich wissen wollen

Bevor Sie Logging und Monitoring aufbauen, sollten Sie eine einfache Frage beantworten: Welche Sicherheitsfragen wollen wir im Ernstfall beantworten können? Das NCSC nennt dazu typische Beispiele: Was ist passiert? Welche Auswirkungen hat es? Was sollten wir als Nächstes tun? Haben unsere Controls (Maßnahmen) funktioniert? Genau von solchen Fragen aus sollten Sie festlegen, was geloggt und überwacht werden muss. Nicht umgekehrt.

Nicht alles loggen, sondern das Richtige

Logs sind nur dann nützlich, wenn sie relevant sind. Typischerweise interessant sind Anmeldungen, fehlgeschlagene Zugriffe, Rechteänderungen, Admin-Aktivitäten, Systemfehler, Konfigurationsänderungen, Netzwerkereignisse, sicherheitsrelevante App-Ereignisse und Auffälligkeiten bei Schnittstellen oder Cloud-Diensten. Ein wirksames Log-Management basiert auf einer bewussten Auswahl und Strukturierung relevanter Quellen.

Logs müssen geschützt werden

Wenn Logs manipulierbar sind, verlieren sie einen großen Teil ihres Werts. Log Protection ist daher eigener Kernbereich guten Log-Managements. Praktisch heißt das: Logs sollten so gespeichert werden, dass sie nicht leicht gelöscht, überschrieben oder unbemerkt verändert werden können. Wer im Vorfall erst merkt, dass genau die entscheidenden Protokolle fehlen oder nicht vertrauenswürdig sind, ist bereits zu spät dran.

Ohne Aufbewahrung keine Analyse

Logs helfen oft erst dann wirklich, wenn man in die Vergangenheit schauen kann. Genau deshalb ist nicht nur wichtig, dass protokolliert wird, sondern auch wie lange und in welcher Qualität. NIST betont, dass Sicherheitsprotokolle in ausreichender Detailtiefe und für einen angemessenen Zeitraum aufbewahrt werden müssen, damit Sicherheitsereignisse überhaupt nachvollzogen werden können. Das ist keine Archivromantik, sondern oft die Voraussetzung dafür, einen Vorfall sauber zu rekonstruieren.

Monitoring heißt: auf Auffälligkeiten achten

Anforderung ISO 27001 A.8.16 zielt genau darauf: Netzwerke, Systeme und Anwendungen sollen auf anormales Verhalten überwacht werden. Das NCSC beschreibt Security Monitoring genau in diesem Sinn als aktive Analyse von Logging-Informationen, um Anzeichen von Angriffen oder ungewöhnlichem Verhalten zu erkennen und anschließend passend zu reagieren. Damit wird aus Protokollierung ein Frühwarnsystem.

Was als "anormal" gilt, muss vorher klar sein

Monitoring scheitert oft nicht an der Technik, sondern an Unschärfe. Wenn niemand definiert, was verdächtig ist, wird aus Monitoring schnell hektisches Rauschen. Typische Beispiele für anormales Verhalten sind ungewöhnlich viele Fehlanmeldungen, Admin-Aktionen zu untypischen Zeiten oder von unplausiblen Orten, plötzlich stark ansteigender Datenverkehr, neue Verbindungen zu unerwarteten Zielen oder Konfigurationsänderungen außerhalb geplanter Fenster. Monitoring ist genau das Mittel, um solche Auffälligkeiten zu entdecken und anschließend bewerten zu können.

Logging und Monitoring gehören zusammen mit Incident Response

Logs und Monitoring sind kein Selbstzweck. Sie sollen helfen, Vorfälle zu erkennen, zu verstehen und zu bearbeiten. Das NCSC betont, dass Logging und Monitoring Ihre "Augen und Ohren" bei der Erkennung und Wiederherstellung nach Sicherheitsvorfällen sind. Wenn auf Auffälligkeiten niemand reagiert, fehlt die zweite Hälfte des Nutzens. Gute Protokollierung und gutes Monitoring müssen deshalb an Meldewege, Bewertung und Reaktion angeschlossen sein.

Nicht nur Server, auch Geräte, Netzwerk und Anwendungen

Ein weiteres Missverständnis ist die Vorstellung, dass sich Logging vor allem auf klassische Server bezieht. ISO 27001 Anforderungen A.8.15 und A.8.16 sprechen bewusst breiter: Aktivitäten, Ausnahmen, Fehler und andere relevante Ereignisse sollen erfasst werden, und Netzwerke, Systeme und Anwendungen sollen überwacht werden. Moderne Plattformen bieten Logging- und Monitoring-Optionen, auch für Netzwerke. Gute Sichtbarkeit braucht deshalb meist mehrere Perspektiven statt nur eines einzelnen Logtyps.

Mehr Logs sind nicht automatisch besser

Auch das gehört zur Wahrheit. Zu viele irrelevante Logs erschlagen Teams und verdecken im Zweifel die wichtigen Signale. Daher empfiehlt sich verhältnismäßiges Logging ("proportionate logging"): Gute Log-Management-Prozesse sollen praktisch nutzbar sein und nicht in unbeherrschbarer Datenmasse enden. Es geht also nicht um Vollständigkeitswahn, sondern um sinnvolle Auswahl.

Ein pragmatischer Start für Unternehmen

Wenn Sie Logging und Monitoring sinnvoll und ohne Theater aufsetzen wollen, reicht für den Start oft schon diese Linie:

1. Kritische Systeme, Anwendungen und Netzsegmente festlegen

Zuerst klären, wo sicherheitsrelevante Erkenntnisse am wichtigsten sind. Es empfiehlt sich, die Log-Strategie an den Fragen auszurichten, die Sie im Vorfall beantworten können wollen.

2. Relevante Ereignisse definieren

Nicht alles, sondern die Ereignisse, die für Sicherheit, Analyse und Reaktion wirklich wichtig sind: Logins, Rechteänderungen, Admin-Aktivitäten, Fehler, Konfigurationsänderungen und verdächtige Netzwerkereignisse.

3. Logs zentral und geschützt speichern

Wer Logs nur lokal und ungeschützt belässt, verschenkt viel Nutzen. Eine zentrale Log-Infrastruktur und guter Log-Schutz ist Teil robuster Log-Management-Prozesse.

4. Auffälligkeiten und Alarmkriterien festlegen

Monitoring braucht Kriterien dafür, wann aus Logdaten ein Sicherheitsverdacht wird. Security Monitoring ist genau das: die aktive Suche nach Anzeichen von Angriffen oder ungewöhnlichem Verhalten.

5. Reaktion anschließen

Wenn niemand auf Alarmierungen oder Auffälligkeiten reagiert, bleibt das Thema halb fertig. Logging und Monitoring müssen an Incident Handling angebunden sein

Was will der Auditor sehen?

Ein Auditor will in diesem Bereich in der Regel nicht hören: "Sie glauben ja gar nicht, was wir so alles loggen!" Er will erkennen, dass relevante Ereignisse gezielt protokolliert werden, dass Logs geschützt und aufbewahrt werden, dass es eine sinnvolle Auswertung gibt und dass auf auffälliges Verhalten reagiert werden kann.

FAQ

Was ist der Unterschied zwischen Logging und Monitoring?

Logging ist das Aufzeichnen von Ereignissen. Monitoring ist die aktive Auswertung dieser Informationen, um Anzeichen von Angriffen oder ungewöhnlichem Verhalten zu erkennen und darauf zu reagieren.

Warum reicht es nicht, einfach Logs zu haben?

Weil Logs ohne Schutz, Aufbewahrung und Analyse oft keinen praktischen Nutzen entfalten. NIST beschreibt gutes Log-Management ausdrücklich als mehr als nur Log-Erzeugung. 

Was sollte man typischerweise protokollieren?

Zum Beispiel Logins, fehlgeschlagene Anmeldungen, Admin-Aktivitäten, Rechteänderungen, Konfigurationsänderungen, Fehler und andere sicherheitsrelevante Ereignisse. Die genaue Auswahl sollte sich an den Fragen orientieren, die im Vorfall beantwortet werden müssen.

Warum müssen Logs geschützt werden?

Weil manipulierbare oder verlorene Logs im Vorfall wertlos werden. Log Protection ist Kernbereich guten Log-Managements.

Was bedeutet "anormales Verhalten" beim Monitoring?

Gemeint sind auffällige Aktivitäten, die auf einen Sicherheitsvorfall hindeuten könnten, etwa ungewöhnliche Login-Muster, verdächtige Admin-Aktionen oder unerwarteter Netzwerkverkehr.

Was ist der häufigste Fehler?

Zu glauben, viel Logging sei automatisch gutes Logging. Ohne klare Ziele, Schutz, Auswertung und Reaktion bleibt oft nur Datenmenge statt Sicherheitsnutzen.

Unser Tipp

Logging und Monitoring sind keine lästige Pflichtübung für Admins, sondern die Grundlage dafür, Vorfälle überhaupt erkennen und bewerten zu können. Wer relevante Ereignisse sauber protokolliert, Logs schützt und aufbewahrt und auffälliges Verhalten aktiv überwacht, baut keine Log-Halde, sondern echte Sicherheitsfähigkeit auf. Genau darum geht es in ISO 27001 A.8.15 und A.8.16: sehen, was passiert - und rechtzeitig merken, wenn etwas nicht stimmt.

Interesse geweckt?

Wenn Sie Logging und Monitoring so aufbauen wollen, dass es im Alltag funktioniert und im Audit trägt, dann lassen Sie uns sprechen oder schreiben uns etwas gleich hier rechts unten auf der Seite in den Chat!

Über den Autor

Joachim Reinke

Joachim Reinke unterstützt seit 2017 Unternehmen beim Aufbau praxistauglicher Managementsysteme für Informationssicherheit und Qualität. In dieser Zeit hat er bereits mehr als 100 Unternehmen begleitet. Er ist zertifizierter Lead Auditor und als Dozent für Informationssicherheit und Qualitätsmanagement bei Zertifizierern und Trainingsanbietern tätig. Kunden schätzen besonders seine klare, praxisnahe und verständliche Vermittlung auch anspruchsvoller Inhalte.

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}