Veröffentlichungsdatum: 1. Februar 2021
Cybersicherheit steht für den Schutz von Computer- und Netzwerksystemen vor Eindringlingen, Diebstahl oder Schäden und ist die Hauptverteidigungslinie gegen eine große Zahl digitaler Angreifer.
Die meisten Unternehmen wehren Angriffe mit unterschiedlichen Cybersecurity-Frameworks ab. Diese Frameworks definieren Best Practices, darunter Security-Audits, das Entwickeln von Sicherheitsrichtlinien, wichtige Cybersicherheitstools und Methoden für das Monitoring der Sicherheitsbedingungen im Zeitverlauf.
In diesem Artikel beleuchten wir die Entwicklungen im Bereich Cybersicherheit, die gängigsten Risiken und Bedrohungen für Unternehmen sowie Best Practices für die Optimierung Ihrer Cybersicherheitslage.
Wie lauten die neuen Definitionen der Cybersicherheit?
Die Cybersicherheit ist eine Disziplin in stetigem Wandel, und die laufenden Veränderungen haben eine breite Palette von Definitionen, Taktiken und Techniken entstehen lassen. KI-basierte Tools werden eingesetzt, um manuelle Prozesse zu automatisieren, damit die Security-Teams die immer größere Angriffsfläche unter Kontrolle behalten können. Diese Tools leisten einen Beitrag zur Reduzierung wiederholter oder irrelevanter Sicherheitswarnungen, damit das Security Operations-Team sich um ernstere Belange kümmern kann. Zero Trust-Sicherheitskontrollen und fortschrittliche Multi-Faktor-Authentifizierung lenken die Cybersicherheit auch konzeptionell und technologisch in eine neue Richtung.
Wie hat sich die Cybersicherheit entwickelt?
Der Begriff der Cybersicherheit kam in den 1970er-Jahren auf und gewann rasch an Bedeutung. Ursprünglich drehte sich bei der Cybersicherheit alles um die Entdeckung bestimmter Angriffe, darunter Viren, Würmer und andere primitive Malware-Typen, und die Entwicklung von Tools, mit denen diese Angriffe abgewehrt werden konnten. In den 1980er- und 1990er-Jahren waren solche Angriffe so alltäglich geworden, dass Desktop-Sicherheitssoftware (wie Norton AntiVirus und McAfee VirusScan) unentbehrlich wurde, um Angriffe abzuwehren, die zunächst über Disketten und später auch über elektronische Nachrichten und Webbrowser ausgeführt wurden. Im Jahr 2000 gab es bereits mehr als 50.000 Computerviren in freier Wildbahn. Bis 2008 war die Anzahl weiter sprunghaft angestiegen und belief sich laut Symantec auf mehr als 1 Million.
Mit der Zeit wurden die Angreifer immer ausgefuchster, und ihre Malware entwickelte sich von Tools, die ursprünglich nicht viel mehr als ein kleiner Störfaktor sein sollten, zu Codeausschnitten, die wirklich Schaden anrichten konnten – beispielsweise durch das Löschen von Dateien oder die Beschädigung von Software. Diese Angriffe haben sich in den letzten Jahren weiterentwickelt und sind viel bösartiger geworden. Sie verwandeln PCs in „Zombie“-Mitglieder eines DDoS (Distributed-Denial-of-Service)-Botnets, verschlüsseln Dateien, um von den Opfern Lösegeld für die Entschlüsselung zu erpressen, und installieren heimlich Software auf den Computern der Opfer. Malware, die ohne Wissen des Opfers Software zum Schürfen von Kryptowährung ausführt, zählt zu den häufigsten Angriffsarten der heutigen Zeit.
Außer PCs nehmen Angreifer auch Dateiserver, Cloud-Services und nicht traditionelle Computing-Geräte wie Sicherheitskameras und Videotürklingeln, Thermostate und Glühbirnen ins Visier. In einem Proof-of-Concept-Hack haben Angreifer einen Kühlschrank gehackt, um die Gmail-Anmeldedaten eines Benutzers abzugreifen.
Zur Entschärfung dieser Bedrohungen hat es im Bereich der Computersicherheit eine Vielzahl von Entwicklungen gegeben. Während Security-Tools den Datenverkehr früher auf bestimmte Ausschnitte von bekanntem bösartigem Code (sogenannte „Signaturen“) überwacht haben, verwenden sie heute eine ganze Palette von Erkennungstechniken, die proaktiv nach verdächtigem Verhalten Ausschau halten und Technologien wie künstliche Intelligenz (KI) und Machine Learning (ML) einsetzen, um Prognosen zur Bösartigkeit bestimmter Aktivitäten abzugeben. Auch Tools, die das Netzwerk scannen und Probleme erkennen, bevor es zu einem Angriff kommt, sind mittlerweile in Unternehmen weit verbreitet. Taktiken wie das Zero Trust-Sicherheitsmodell gehen sogar noch weiter als das Firewall-Konzept. Hier wird nämlich davon ausgegangen, dass jeglicher Datenverkehr mit Ursprung innerhalb oder außerhalb des Netzwerkperimeters per se gefährlich ist und vor der Zulassung überprüft werden muss.
Welche modernen Bedrohungen bringen die Cybersicherheit besonders in Gefahr?
Groß angelegte Angriffe reichen heute von extrem ausgeklügelten und zielgerichteten bis hin zu relativ groben, breit gestreuten Angriffsmustern – vergleichbar mit dem Abfeuern einer Schrotflinte – bei denen der Angreifer hofft, ein Opfer zu treffen. Die moderne Bedrohungslandschaft im Bereich der Cybersicherheit umfasst Dutzende von häufig vorkommenden Bedrohungen. Die folgenden gehören zu den gängigsten:
- Phishing-Angriffe – Diese Social Engineering-Konzepte zählen noch immer zu den gängigsten Cybersicherheitsangriffen. Sie ermöglichen den Angreifern, sich als jemand anders auszugeben – häufig ein Finanzinstitut oder ein anderer Service-Anbieter – in der Hoffnung, dass Sie Ihre Anmeldedaten preisgeben. Mit Ihrem Passwort bewaffnet kann der Angreifer dann Ihre Bankkonten leer räumen oder andere Schäden anrichten.
- Cloud-basierte Bedrohungen – Angesichts der zunehmenden Verbreitung von Cloud-Computing ist die Cloud zu einem lohnenden Ziel für Cyberkriminelle geworden, die nach Möglichkeiten suchen, Firmennetzwerke zu infiltrieren oder Benutzer-Endpunkte oder SaaS-Services für ihre eigenen Zwecke zu kapern (z. B. für das Schürfen von Kryptowährung).
- Ransomware – Bei dieser Art von Cyberkriminalität kann ein System oder Netzwerk infiziert werden. Die Cyberangreifer verschlüsseln Dateien auf dem Host und verlangen dann im Austausch für die Entschlüsselung eine Zahlung (in der Regel in nicht nachverfolgbaren Bitcoins). Ransomware ist seit Jahren auf dem Vormarsch.
- Angriffe auf mobile Geräte – Ähnlich wie bei den Cloud-basierten Bedrohungen hat auch der weitreichende Umstieg von PCs auf mobile Geräte Angreifern Tür und Tor geöffnet. Mobiltelefone sind oft viel weniger vor Bedrohungen geschützt als Computer. Mit Malware infizierte Apps und Phishing-Versuche können über SMS-Nachrichten, Sprachanrufe oder auf anderem Wege eingehen.
- Bedrohungen für Drahtlosgeräte – WLAN-Netzwerke sind bekannt dafür, dass sie generell unsicher sind. Mobilfunknetze nutzen zunehmend nahe gelegene WLAN-Netzwerke, um Datenverkehr auszulagern. Mit der weiteren Verbreitung von 5G und anderen Drahtlos-Services wächst daher auch das Risiko, dass entsprechende Sicherheitslücken ausgenutzt werden.
- IoT-basierte Angriffe – Sicherheitslücken in allen Bereichen, von intelligenten Heim- und Mobilgeräten bis hin zu industriellen Sensoren und Medizintechnologie, eröffnen Angreifern eine Vielzahl neuer Möglichkeiten, in Ihr Netzwerk einzudringen und sich unbefugt Zugriff auf Ihre sensiblen Daten zu verschaffen.
Wie können Unternehmen sich einen besseren Überblick über Ihre Cybersicherheitsumgebung verschaffen?
Folgende Schritte sind wichtig, um Ihre Cybersicherheitsumgebung und die damit verbundenen Bedrohungen besser zu verstehen:
1. Erstellen eines Abbilds Ihrer Unternehmensressourcen, einschließlich aller Computersysteme und Daten des Unternehmens
2. Einstufung dieser Systeme und Datenspeicher basierend auf ihrer Vertraulichkeit und Bedeutung für die Unternehmensprozesse
3. Erstellen eines Plans und Entwickeln von Technologie-Tools für den Schutz und das Monitoring dieser Systeme und Priorisierung von Sicherheitsstrategien basierend auf der Risikostufe der einzelnen Assets
4. Schaffen einer Bewusstseinskultur rund um das Thema Cybersicherheit mit Schwerpunkten auf Aus- und Weiterbildung und Notfallplanung für alle Mitarbeiter des Unternehmens
Was ist der Unterschied zwischen einem Sicherheitsrisiko und einer Sicherheitsbedrohung?
Die Begriffe Risiko und Bedrohung werden häufig verwechselt, da sie eng miteinander verwoben sind. Eine Sicherheitsbedrohung kann Schäden an einem digitalen Asset hervorrufen. Malware, ein bösartiger Hacker oder ein falsch konfigurierter Cloud-Server sind Beispiele für Sicherheitsbedrohungen. Ein Sicherheitsrisiko eröffnet ein Potenzial für Schäden, die aus einer Bedrohung erwachsen können. Der Zugang, durch den eine Bedrohung zu einem Risiko werden kann, wird als Sicherheitsschwachstelle bezeichnet, ein Schwachpunkt in einem Computersystem.
Die Disziplin der Informationssicherheit zielt darauf ab, der von Bedrohungen ausgehenden Gefahr vorzubeugen und den Schweregrad der Bedrohungen zu verringern, um das Verlustrisiko für das Unternehmen auf ein Minimum zu reduzieren.
Welche unterschiedlichen Arten von Sicherheitsrisiken gibt es?
Die folgenden Sicherheitsrisiken zählen zu den gängigsten und kostenintensivsten:
- Verlust sensibler Daten – Sensible Daten können alle in Ihrem Netzwerk befindlichen Daten umfassen, die für einen Angreifer von Wert sind, z. B. Geschäftsgeheimnisse und geistiges Eigentum, interne Dokumente und E-Mails, Mitarbeiter- und Kundendaten wie Sozialversicherungs- und Kreditkartennummern sowie Patienten- und medizinische Daten. Das Risiko erstreckt sich sowohl auf die Haftung für Datenverluste, als auch auf Bußgelder und andere Strafen für Compliance-Verstöße.
- Kompromittierte Systeme und Computing-Ressourcen – Darunter fällt das Risiko, dass die Systeme eines Unternehmens mit Malware infiziert und in einen DDoS-Zombie, Mining-Bot für Kryptowährung, ein Spam-Relay oder andere bösartige Bedrohungen verwandelt werden. Bei diesen Risiken wird ihr Unternehmen im Wesentlichen direkt in den Dienst des Angreifers gestellt.
- Direkter finanzieller Verlust – Ein kompromittiertes System ermöglicht einem Angreifer den Zugriff auf die Finanzkonten des Unternehmens. Das ist ein massives und finanziell verheerendes Sicherheitsrisiko.
Wie können Unternehmen ihre Sicherheitslage verbessern?
Die Sicherheitslage eines Unternehmens wird durch seine generelle Bereitschaft, sich vor Cyberangriffen zu schützen, und seinen diesbezüglichen Vorbereitungsstand definiert. Es gibt mehrere Maßnahmen, die Unternehmen zur Optimierung ihrer Sicherheitslage im Bereich der Cybersicherheit ergreifen können.
1. Durchführen eines Security-Audits – Im Rahmen einer Risikobewertung können Sie alle Technologieressourcen identifizieren und jeder einzelnen basierend auf der zugrundeliegenden Technologie und Bedeutung für das Unternehmen einen Schwachstellengrad zuweisen. So lassen sich Systeme priorisieren, deren Schutz besonders wichtig ist.
2. Erstellen einer soliden Sicherheitsrichtlinie – Um ein maximales Sicherheitsniveau zu erreichen, brauchen Unternehmen Regeln für den Zugriff auf ihre Technologiesysteme durch Endbenutzer. Diese Richtlinien sollten unter anderem Regeln zur Länge und Wiederverwendung von Passwörtern, zur unbefugten Nutzung von Hardware, Software und Services, Protokolle für die Reaktion auf Incidents sowie Ansprechpartner für das Cybersecurity Operations Team enthalten.
3. Erweitern der Tools für Cybersicherheit – Die Sicherheitslage lässt sich durch die Implementierung von Lösungen zur Automatisierung großer Teile Ihrer Abwehrmechanismen erheblich verbessern. Darunter fallen Firewall-Geräte, Malwareschutz, Authentifizierungs- und Zugriffsmanagement, Verschlüsselungssoftware, Penetrationstests und Tools zum Scannen von Schwachstellen, Software zur Erkennung von Eindringlingen sowie Tools für das Netzwerk-Monitoring.
4. Monitoring von Service-Anbietern – In ein typisches modernes Netzwerk ist eine Vielzahl von Drittanbietern eingebunden, vor allem in Form von Cloud-Services. Jeder von ihnen stellt ein potenzielles Cybersicherheitsrisiko dar und erfordert daher ein ebenso sorgfältiges Monitoring als wäre es ein Teil Ihres eigenen internen Netzwerks.
5. Aufzeichnen von Metriken im Zeitverlauf – Nach der Festlegung der wichtigsten Metriken (Gesamtzahl erkannter Schwachstellen pro Tag, durchschnittliche Zeit zum Beheben einer Schwachstelle usw.) können diese im Zeitverlauf aufgezeichnet werden, um festzustellen, ob sich das Gesamtsicherheitsniveau verbessert oder verschlechtert.
6. Durchführen von Mitarbeiterschulungen – Die obigen Taktiken sind nutzlos, wenn Sie nicht das Augenmerk auf laufende Mitarbeiterschulungen legen, damit Ihre Mitarbeiter die sorgfältig konzipierten Sicherheitsrichtlinien kennen und befolgen.
Beispiele für Cybersicherheits-Frameworks
Es gibt Dutzende von Security-Frameworks, die Unternehmen beim Aufbau eines hohen Cybersicherheitsniveaus unterstützen. Nachfolgend einige der wichtigsten und gängigsten:
- NIST (National Institute of Standards and Technology) Cybersecurity Framework — Diese Initiative des US-Präsidenten war ursprünglich auf die Verbesserung der Cybersicherheitsinfrastruktur des Landes ausgelegt, bietet aber auch in der Privatwirtschaft breite Anwendungsmöglichkeiten.
- ISO/IEC 27001 und 27002 — Zwei internationale Standards, die einen risikobasierten Ansatz für die Cybersicherheit definieren. Der Schwerpunkt liegt auf der Erkennung von Bedrohungen und der Schaffung bestimmter Kontrollmechanismen zum Schutz der Unternehmenssysteme.
- CIS Critical Security Controls — Insgesamt 20 Taktiken zum Schutz eines Unternehmens vor „bekannten Cyberangriffsvektoren.“
- IASME Governance — Ausgewiesen als Alternative zu ISO 2700 ist dieser Standard vielleicht für kleine und mittelständische Unternehmen einfacher umzusetzen.
- COBIT — Control Objectives for Information and Related Technologies (Kontrollziele für Informations- und verwandte Technologien) zielt auf die Integration der Cybersicherheit in andere Geschäftsprozesse und Transformationsaktivitäten ab.
Welches sind die besten Ansätze für das Risikomanagement?
Cybersicherheits-Frameworks wie die oben skizzierten geben bestimmte Maßnahmen und Praktiken an, die jedes Unternehmen zur Verbesserung der Sicherheitslage umsetzen sollte. Dieser Prozess beginnt damit, dass man sich ein umfassendes Bild von der Risikotoleranz des Unternehmens macht. Bei einer Großbank liegt diese Risikotoleranz wahrscheinlich bei Null, beim Elternbeirat einer weiterführenden Schule kann sie wesentlich höher sein. Auf der Grundlage dieser Toleranz kann die Organisation nun beginnen, die entsprechenden Investitionen in die Cybersicherheit zu priorisieren. Ob dabei versucht wird, das Risiko zu senken, vollständig zu beseitigen, auf jemand anderen zu übertragen oder es einfach zu akzeptieren, ist eine strategische Frage, die von Fall zu Fall beantwortet werden muss.
Welche Ansätze gibt es für eine sichere Entwicklung?
Die Softwareentwicklung nimmt einen besonderen (und einzigartigen) Platz im weiteren Umfeld der Cybersicherheitslandschaft ein. Sichere Software kann nicht nur die Infrastruktur des Unternehmens schützen, sondern auch alle Kunden, die externe Software-Tools verwenden.
Die sichere Entwicklung wird heute in der Regel über den Security Development Lifecycle (SDL) definiert, einen Ansatz, der ursprünglich 2002 von Microsoft ins Leben gerufen wurde und folgende zwölf Praktiken umfasst:
- Schulen der Mitarbeiter — Schaffen Sie eine gemeinsame Arbeitsgrundlage bezüglich Best Practices und des Sicherheitsbewusstseins.
- Definieren von Sicherheitsanforderungen — Legen Sie fest, welche Sicherheitsstandards befolgt werden müssen und mit welchen Risiken die Anwendung konfrontiert sein könnte.
- Definieren von Metriken und Compliance-Reporting — Richten Sie eine „Fehlerleiste“ ein, um die maximal zulässigen Schwellenwerte (Schweregrade) für Sicherheitsschwachstellen zu definieren.
- Erstellen von Bedrohungsmodellen — Entwickeln Sie Modelle zur Erstellung von Bedrohungsszenarien, damit Entwickler Schwachstellen leichter identifizieren können.
- Festlegen von Designanforderungen – Bestimmen Sie, ob Verschlüsselung, Authentifizierung oder andere erforderliche Tools verwendet werden sollen.
- Definieren und Implementieren von Kryptografiestandards — Verschlüsseln Sie alles, insbesondere Daten, die in der Cloud gespeichert werden.
- Management des Sicherheitsrisikos von Drittanbietern — Externe Code-Komponenten stellen ein spezielles Risiko dar, das separat verwaltet werden muss. Führen Sie daher regelmäßig Risikobewertungen durch, um sich ein Bild von der Entwicklung Ihrer Sicherheitslage zu machen.
- Einsatz freigegebener Tools – Erstellen Sie eine Liste von Tools und Sicherheitsprüfungen, die Entwickler verwenden dürfen.
- Durchführen von Sicherheitstests mit statischer Analyse (SAST) – Führen Sie vor der Kompilierung eine Sicherheitsüberprüfung des Quellcodes durch.
- Durchführen von Sicherheitstests mit dynamischer Analyse (DAST) – Führen Sie während der Laufzeit einen Stresstest für Sicherheit an der Software aus.
- Durchführen von Penetrationstests – „White Hat“-Hacker versuchen eine Anwendung zu knacken, indem sie verborgene Schwachstellen aufdecken.
- Einrichten eines Standardprozesses für die Incident Response – Entwickeln Sie ein Playbook für den Umgang mit neuen und sich wandelnden Bedrohungen.
Welche Tools für Cybersicherheit oder Technologien der nächsten Generation sind die wirksamsten für den Einsatz im Unternehmen?
Die folgenden Tools für Cybersicherheit zählen zu den leistungsstärksten überhaupt und gelten als wichtige Bestandteile jeder Cybersicherheitsinfrastruktur:
- Firewall – Die Firewall ist die erste Verteidigungslinie gegen eine beliebige Anzahl von Angriffen. Es handelt sich um ein Netzwerksicherheitssystem, das den Netzwerkverkehr überwacht und als Barriere zwischen dem Unternehmen und dem Internet dient.
- Malwareschutz – Diese Anwendungspakete (allgemein als Virenschutzsoftware bekannt) befinden sich in der Regel auf Client-PCs, um zu verhindern, dass Schadsoftware wie Trojaner und andere APTs (Advanced Persistent Threats) installiert werden, was häufig über E-Mail-Anhänge, bösartige Websites oder Wechselmedien geschieht.
- Authentifizierung – Diese Software nutzt Authentifizierungstechnologie der nächsten Generation (Zwei-Faktor-Authentifizierung oder Multi-Faktor-Authentifizierung), um ungewöhnliche Verhaltensmuster zu erkennen und sicherzustellen, dass Personen, die auf Ihr Netzwerk zugreifen, keine falsche Identität angeben.
- Verschlüsselung – Wenn ein Angreifer ins Netzwerk eindringt, bietet die Verschlüsselung Ihrer Unternehmensdaten im Speicher und bei der Übertragung den besten Schutz.
- Penetrationstests/Schwachstellen-Scans – Diese Tools scannen Ihr Netzwerk auf Schwachstellen. Dabei nutzen sie die jüngsten bekannten Exploits, um zu versuchen, ihre Abwehrmechanismen zu umgehen, und warnen Sie vor Stellen, an denen Ihre Systeme anfällig sind.
- Angriffserkennungssysteme (Intrusion Detection Systems) – Diese Systeme bieten perimeterbasierte Sicherheit für Ihr Netzwerk durch Echtzeit-Monitoring auf bösartiges Verhalten und Meldung von Sicherheitsverstößen an das Security Operations-Team.
- Netzwerk-Monitoring-Tools – Netzwerk-Monitoring dient nicht nur der Erkennung von Sicherheitsverstößen, sondern prüft auch den Gerätezustand und kann zur Vermeidung von Ausfallzeiten beitragen, die auf Burst-Angriffe mit einem plötzlichen Anstieg von bösartigem Datenverkehr oder einfach auf einen Geräteausfall zurückzuführen sind.
Was sind die ersten Schritte beim Aufbau einer Cybersicherheitsabwehr?
Unternehmen können mit dem Aufbau einer Cybersicherheitsabwehr beginnen, indem sie die folgenden Ratschläge befolgen, um ihre Sicherheitslage zu verbessern und die Zahl der Security-Incidents zu verringern. Überprüfen Sie Ihr bestehendes Hardware-, Software- und Service-Ökosystem, um sich einen guten Überblick über die Ist-Situation zu verschaffen. Erstellen Sie Richtlinien zum Schutz der am stärksten gefährdeten Systeme (einschließlich der Dienste von Drittanbietern wie Cloud-Anbietern) und erwerben Sie dann die entsprechenden Tools, die zum Schutz dieser Systeme erforderlich sind. Entwickeln Sie nach der Implementierung Metriken, um die Performance aufzuzeichnen, und schulen Sie Ihre Mitarbeiter in Bezug auf die Richtlinienanforderungen und die oben erwähnten Cybersicherheitstools.
Wie sieht die Zukunft der Cybersicherheit aus?
Die Bedeutung und Größe der Cybersicherheitsbranche nimmt sowohl in den USA als auch weltweit weiter zu. Allied Market Research geht davon aus, dass sich der Branchenumsatz bis 2027 auf mehr als 300 Milliarden US-Dollar belaufen wird, da Unternehmen weiterhin mit immer komplexeren und allgegenwärtigen Angriffen konfrontiert sein werden. Zu den bemerkenswertesten Trends gehören das Wachstum von Cloud-basierten Security-Services anstelle von herkömmlicher Hardware, die Zunahme von Insider-Angriffen und aktualisierte Ansätze für Sicherheits-Frameworks. Die Ausweitung der Datenschutzgesetze wird die Unternehmen zwingen, das Thema Cybersicherheit ernster zu nehmen. Andernfalls riskieren sie hohe Bußgelder und rechtliche Haftung, wenn es zu Sicherheitsverstößen kommt.
Schlagzeilen über massive Schäden, Datenschutzverletzungen und finanzielle Verluste aufgrund von Cyberangriffen sprechen eine deutliche Sprache: Die Cybersicherheitslandschaft entwickelt sich weiter, und zwar oftmals auf unvorhersehbare und bedrohliche Weise. Daher ist es jetzt wichtiger denn je, einen umfassenden Überblick über die Sicherheitslage und die Risiken, denen Ihr Unternehmen ausgesetzt ist, zu bekommen und zu lernen, sich immer wieder rasch an ein verändertes Umfeld anzupassen. Der Aufbau einer starken Cybersicherheitsabwehr erfordert Fachkenntnisse und ein aufmerksames Beobachten veränderter Bedingungen und neuer Bedrohungen. Ein eingehendes Sicherheits-Monitoring in Echtzeit zählt zu den wichtigsten Taktiken für den Schutz Ihres Netzwerks.
Gartner Magic Quadrant für SIEM
Verschaffen Sie sich einen Überblick über den SIEM-Markt mit dem aktuellen Gartner Magic Quadrant für SIEM.