S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Security Operations Center

Abkürzung: SOC

Zentrales Team und Einrichtung, das rund um die Uhr IT-Sicherheitsereignisse überwacht, analysiert und auf Vorfälle reagiert.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir ein Kontrollzentrum vor — wie in einem Actionfilm — wo Sicherheitsexperten rund um die Uhr auf Monitore schauen und sofort eingreifen, wenn etwas verdächtig ist. Das SOC ist die "Feuerwache" der IT-Sicherheit: immer bereit, immer wachsam.

Ausführliche Erklärung

Ein SOC ist die operative Sicherheitszentrale einer Organisation. Das Team besteht aus Sicherheitsanalysten (Tier 1-3), Incident Responders, Threat Hunters und SOC-Manager. Kernaufgaben: kontinuierliches Monitoring via SIEM/XDR, Incident Detection & Response, Threat Intelligence-Verwertung, Vulnerability Management und Compliance-Reporting. Moderne SOCs sind oft cloudbasiert (SOC-as-a-Service) und nutzen SOAR (Security Orchestration, Automation and Response) für Automatisierung.

>Wie funktioniert das?

1

Alle Sicherheitsereignisse aus dem Netzwerk, Endpoints, Cloud und Anwendungen werden im SIEM zentralisiert

2

Tier-1-Analysten prüfen Alerts und filtern False Positives

3

Relevante Vorfälle werden an Tier-2 eskaliert für tiefe Analyse

4

Tier-3 und Incident Response übernehmen kritische Vorfälle

5

Nach Containment: Forensik, Root-Cause-Analyse und Verbesserung der Erkennungsregeln.

?Häufig gestellte Fragen
Antwort

Unternehmen ab einer gewissen Größe, besonders KRITIS-Betreiber, Finanzinstitute und Behörden. KMUs nutzen oft MSSP (Managed Security Service Provider) als ausgelagerte SOC-Alternative.

Antwort

Ein internes SOC ist spezialisiert auf die eigene Umgebung, aber kostenintensiv. Ein MSSP bietet SOC-Dienste als Service an — günstiger, aber mit weniger Kontextkenntnis.

Antwort

Tier 1 filtert Alerts (First Response), Tier 2 analysiert komplexere Vorfälle, Tier 3 untersucht APTs und Systemkompromittierungen — diese Struktur optimiert Ressourcen und Reaktionszeiten.

Antwort

Angreifer wählen bewusst Nachtzeiten, Wochenenden und Feiertage für Angriffe, da dann weniger Personal aktiv ist. Dwell Time (Zeit bis zur Entdeckung) sinkt mit durchgehender Überwachung signifikant.

Antwort

Über KPIs wie Mean Time to Detect (MTTD), Mean Time to Respond (MTTR), False-Positive-Rate, Patch-Coverage und die Anzahl erfolgreich eingedämmter Vorfälle.

Quick Facts
KategorieAbwehr
AbkürzungSOC
Verwandte Begriffe5
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC