
Jeden Tag werden Unternehmen von Cyberkriminellen angegriffen. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dafür ist ein Analystenteam eines Dienstleisters rund um die Uhr im Einsatz. Sie haben alles, was im Netzwerk passiert, genau im Blick und greifen sofort ein, wenn sie einen Cyberangriff aufdecken.
Christoph Schulze leitet das SOC-Analysten-team bei der G DATA CyberDefense AG. Er erläutert im ersten Teil des Interviews, wie die Expertinnen und Experten arbeiten, wie sie auf Vorfälle reagieren und auf welche Angriffsvektoren die Kriminellen setzen.
![]()
Wie sieht ein typischer Arbeitstag bei Ihnen und dem Team aus?
Mein Arbeitstag startet in der Regel mit einem Blick in die Übergabe und die Nachrichten der Analystinnen und Analysten der Nachtschicht. Da unser Team rund um die Uhr arbeitet, ist es wichtig, gleich morgens zu wissen, ob es Vorfälle bei einem Kunden oder offene Punkte gibt. Als Teamleiter bin ich viel im Austausch mit anderen Abteilungen wie der Entwicklung oder dem Kundenservice. Ich übernehme zudem organisatorische Funktionen und unterstütze meine Leute bei Fragen oder komplexeren Fällen.
Bei unseren Analystinnen und Analysten sieht der Arbeitsalltag etwas anders aus: Sie beginnen ebenfalls mit einer Schichtübergabe, bevor sie sich direkt den eingehenden Alarmen widmen. Dabei prüfen sie, ob es sich um harmlose Aktivitäten oder kritische Vorfälle wie eine beginnende Übernahme der IT-Systeme handelt. Sie stehen immer im engen Austausch untereinander, um im Zweifel eine tiefergehende Analyse anzustoßen. Wichtig ist, dass alles zuverlässig bewertet und dokumentiert wird, damit unsere Kunden jederzeit geschützt sind und sich alles später nachvollziehen lässt. Am Ende des Arbeitstages erfolgt dann wieder eine Übergabe. So stellen wir sicher, dass unser Managed Security Operations Center rund um die Uhr lückenlos und effektiv funktioniert.

Christoph Schulze,
Leiter des SOC-Analystenteams,
G DATA CyberDefense AG
![]()
Über welche Wege versuchen Cyberkriminelle in IT-Systeme zu gelangen? Was sind typische Aktionen von Angreifern, die Sie beobachten?
Cyberkriminelle nutzen vor allem Phishing, um den ersten Zugang zu einem System zu erhalten. Das geschieht über präparierte Mailanhänge, die scheinbar geschäftsrelevante Inhalte wie angebliche Gehaltstabellen enthalten. Eine andere Möglichkeit sind Links in den E-Mails, die auf gefälschte Webseiten führen und Zugangsdaten abfragen. Auffällig ist, dass viele Kampagnen sehr professionell auf bestimmte Unternehmen zugeschnitten sind. So sind sie nur schwer von legitimer Kommunikation zu unterscheiden.
Sobald ein Angreifer diesen ersten Schritt geschafft hat, wird häufig eine sogenannte »Backdoor«, eine Art von Hintertür, installiert, worüber die Kriminellen weitere Kommandos oder Schadcode nachladen. Heute nutzen Angreifergruppen eigentlich legitime Windows-Bordmittel und Administrator-Tools, um im Netzwerk zu agieren, Daten zu exfiltrieren oder Verschlüsselungsvorgänge einzuleiten. Weil diese Aktivitäten auf den ersten Blick wie normale Prozesse wirken, ist eine Erkennung schwierig. Daher ist es wichtig, Phishing direkt zu blocken – sei es durch Sensibilisierung
der Mitarbeitenden oder durch zuverlässige Sicherheitslösungen.
![]()
Wann wird Ihr Team aktiv? Wie läuft ein Analyse-und Response-Prozess ab?
Unser SOC-Team wird aktiv, sobald unsere Analysesysteme Hinweise auf verdächtiges Verhalten bei einem Kunden melden. Die Sensoren liefern uns dann eine Vielzahl an Informationen – von Prozessketten über ausgeführte Befehle bis hin zu betroffenen Endpoints oder Dateien. Auf dieser Basis prüfen die Analystinnen und Analysten zunächst, ob es sich um ein echtes Sicherheitsereignis handelt oder nur um einen Fehlalarm. Ist es tatsächlich ein Vorfall, gehen wir tiefer in die Analyse. Dazu verbinden wir uns direkt mit dem betroffenen System, kontrollieren laufende Prozesse und untersuchen verdächtige Dateien. Wird eine Bedrohungslage bestätigt, folgt die eigentliche Reaktion darauf. Je nach Situation isolieren wir kompromittierte Systeme, verschieben verdächtige Dateien in Quarantäne oder entfernen sogenannte Angreifer-Artefakte. Ebenso stellen wir fälschlich blockierte Dateien wieder her, wenn sich ein Alarm als harmlos herausstellt.
Generell informieren wir unsere Kontakte beim Kunden, wenn wir einen Angriff entdeckt haben und halten sie in diesem Fall über die getroffenen Maßnahmen auf dem Laufenden. Wir geben zusätzlich Handlungsempfehlungen. Diese reichen von Sofortmaßnahmen bis zu längerfristigen Hinweisen, wie sich Risiken künftig reduzieren lassen. Auf diese Weise sorgen wir nicht nur dafür, dass Angriffe gestoppt, sondern auch, dass die Ursachen verstanden und Schwachstellen geschlossen werden.
![]()
Wie schnell reagieren Sie auf schädliche Vorfälle bei einem Kunden?
Eine pauschale Zeitangabe ist schwer, weil die Reaktion immer von der Art und Schwere des Vorfalls abhängt. Grundsätzlich setzt die automatische Response unmittelbar ein, sobald verdächtiges Verhalten erkannt wird. Unsere Lösung isoliert beispielsweise Dateien oder Prozesse, noch bevor eine Analystin oder ein Analyst eingreift. Parallel beginnt unser Team sofort mit der Überprüfung. Kritische Alarme haben dabei höchste Priorität. In weniger gravierenden Fällen informieren wir den Kunden meist innerhalb von 20 bis 40 Minuten mit konkreten Handlungsempfehlungen. Wenn es sich jedoch um einen ernsten Angriff handelt und zum Beispiel ein Verschlüsselungstrojaner im Spiel ist, wird ein System innerhalb kürzester Zeit isoliert und das Unternehmen direkt kontaktiert. Wichtig ist uns dabei die Balance: Wir reagieren schnell, aber nicht übereilt. Eine vorschnelle Maßnahme, die am Ende die Systeme des Kunden beeinträchtigt, hilft niemandem. Durch die Kombination aus automatischer Erkennung, schneller menschlicher Analyse und klarer Priorisierung stellen wir sicher, dass Vorfälle so rasch wie möglich erkannt, eingeordnet und entschärft werden.
![]()
Wie stellen Sie bei einer Reaktion auf einen Vorfall sicher, dass die richtige Entscheidung getroffen wurde?
Grundsätzlich wägen wir sehr genau ab, ob wir eingreifen oder nicht – etwa, wenn es um wichtige Systeme wie den zentralen Steuerungsserver im Netzwerk eines Unternehmens geht. In solchen Fällen agieren wir besonders vorsichtig und abgestimmt. Ein wichtiger Faktor ist Erfahrung – und die sammeln wir jeden Tag bei unserer Arbeit. Mit jedem neuen Kunden lernen wir typische Angriffsmuster kennen und entwickeln ein Gespür dafür, was normales Verhalten ist und was auf einen Angriff hindeutet. Dieses Wissen teilen wir im Team durch Dokumentationen, gemeinsame Analysen und regelmäßige Workshops.
Im Alltag hilft uns eine klare Priorisierung der Alarme, die von unseren Detection- und Protection-Engineers bereits mit Kritikalität und Beschreibung versehen sind. Dadurch können wir sehr schnell einschätzen, ob ein Vorfall eher harmlos ist oder ob sofortiges Handeln nötig ist. Kritische Entscheidungen treffen wir zudem selten allein, sondern holen aktiv Rücksprache im Kollegenkreis ein. So stellen wir sicher, dass immer mehrere Perspektiven in die Bewertung einfließen.
Am Ende geht es darum, den Schaden für den Kunden so gering wie möglich zu halten. Lieber isolieren wir im Zweifel einmal einen Rechner zu früh, als dass ein echter Angriff ungestört weiterläuft. Diese Kombination aus Erfahrung, Teamarbeit und stetiger Weiterbildung sorgt dafür, dass unsere Reaktionen auch unter Zeitdruck gut fundiert und angemessen sind.
Illustration: G Data
349 Artikel zu „Managed Security Operations Center“
News | IT-Security | Services | Ausgabe 7-8-2025 | Security Spezial 7-8-2025
Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC
IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).
News | Trends 2026 | Trends Security | IT-Security
Neue Regeln, neue Risiken: Die wichtigsten IT-Security-Handlungsfelder für 2026
In Deutschland müssen 2026 zahlreiche neue Vorschriften im Bereich IT-Security eingehalten werden, unter anderem zur Umsetzung von EU-Vorgaben. Sie erfordern angepasste, überarbeitete oder sogar neue Ansätze für die Compliance. Hinzu kommen weiter steigende Gefahren durch KI-basierte Attacken, Cybercrime-as-a-Service und erweiterte Angriffsflächen. Unter diesen Bedingungen reichen klassische, überwiegend reaktive Verteidigungsmodelle immer weniger aus. Sicherheit muss…
News | Business | IT-Security
Unternehmen und Security-Experten brauchen gemeinsame Grundlage bei der Personalrekrutierung
manage it sprach mit Casey Marks, Chief Operating Officer von ISC2, über den aktuellen 2025 Cybersecurity Hiring Trends Report [1]. Die Studie zeigt, wie Unternehmen weltweit ihre Cybersicherheits-Teams aufbauen und welche Herausforderungen und Chancen in der Cybersicherheitsbranche bestehen. Ich freue mich, dass wir heute nicht über Cybersicherheit aus technischer Sicht sprechen, sondern aus der…
News | IT-Security | Services | Tipps
Die Suche nach dem richtigen Managed Security Services
Managed Services für die IT-Sicherheit versprechen eine bequeme Lösung für überlastete IT-Abteilungen. Bei der Auswahl der Anbieter sollten Unternehmen allerdings Vorsicht walten lassen – der Markt ist groß, die Qualitätsunterschiede beträchtlich. Worauf kommt es bei der Suche nach einem verlässlichen Partner und einer sicheren Lösung an? Unternehmen stehen vor der großen Herausforderung, ihre Systeme…
News | Business | Trends 2025 | Digitale Transformation | Trends Wirtschaft | Favoriten der Redaktion | Geschäftsprozesse | Trends Geschäftsprozesse | Trends Services | Künstliche Intelligenz | Services | Strategien | Tipps
Transformations-strategien mit Managed Services und KI neu ausrichten
Neue globale Studie bestätigt den Trend, dass immer mehr Unternehmen ihre Herausforderungen mit IT-Service-Partnern lösen, die sowohl IT-Kompetenz als auch Business-Expertise einbringen. CGI, ein unabhängiges IT- und Business-Consulting-Unternehmen, veröffentlicht die Ergebnisse seiner jährlichen globalen Studie »Voice of our Clients« [1]. Sie basiert auf Interviews mit mehr als 1.800 Führungskräften aus Wirtschaft und Technologie, 80…
News | IT-Security | Künstliche Intelligenz | Services | Tipps
Security Operation Center: SOC as a Service
Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung. KI zeigt sich in der Cybersicherheit als echtes Janusgesicht. Einerseits steigt durch Deepfakes, KI-gestütztes Phishing…
News | IT-Security | Strategien | Tipps
Sieben Arten von technischen Schulden und ihre Security-Auswirkungen
In der schnelllebigen IT-Welt gehen Unternehmen oft Kompromisse ein, weil sie Anwendungen schneller bereitstellen oder Systeme schneller einführen wollen. Diese Kompromisse haben Konsequenzen – sogenannte technische Schulden, die die Pflege und Absicherung der Software und Systeme erschweren. Sicherheitsspezialisten nennen die wichtigsten Arten von technischen Schulden und erklären ihre Auswirkungen auf die IT-Sicherheit. Technische Schulden…
News | Effizienz | Industrie 4.0 | Infrastruktur | IT-Security | Rechenzentrum | Tipps
Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren
60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um…
News | IT-Security | Künstliche Intelligenz | Marketing | Services
Künstliche Intelligenz in der IT-Sicherheit: Wie Partner mit KI-gestützter Security Neu- und Zusatzgeschäft generieren können
Künstliche Intelligenz spielt sowohl bei Cyberangriffen als auch bei der Cyberabwehr eine immer größere Rolle. Wer sich jetzt richtig aufstellt und marktführende KI-basierende Security-Lösungen ins Portfolio aufnimmt, sichert sich für die kommenden Jahre nachhaltiges Wachstum. Künstliche Intelligenz ist die wichtigste Zukunftstechnologie, sagen drei Viertel der Unternehmen, die vom Branchenverband Bitkom über ihre Einstellung zu…
News | IT-Security | Services | Strategien
Schwachstellen eliminieren: Ein IT Security Assessment gegen Cyberattacken
Kleinere und mittlere Organisationen sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bietet der Mittelstand damit auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero-Day-Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore für Cyberkriminelle und zeigt notwendige Sicherheitsmaßnahmen auf. Der…
News | Infrastruktur | IT-Security
Holistischer Managed-SASE-Ansatz: Auf diesen Ebenen sichert SASE die Compliance
Die Absicherung komplexer IT-Infrastrukturen ist bereits eine große Aufgabe. Noch größer wird sie mit der täglichen Verantwortung, die wachsende Liste an gesetzlichen Vorgaben und Regulierungen zu berücksichtigen. Abhilfe verspricht ein holistischer SASE-Ansatz (Secure Access Service Edge), der neben einer effektiven Absicherung auch die Grundlage bietet, um nachweislich Compliance-Anforderungen zu erfüllen. Open Systems stellt drei Aspekte…
News | IT-Security | Services | Tipps | Ausgabe 1-2-2025 | Security Spezial 1-2-2025
Managed Extended Detection and Response – Mehr IT-Sicherheit für Unternehmen durch MXDR
Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).
News | IT-Security | Ausgabe 1-2-2025 | Security Spezial 1-2-2025
Managed Detection & Response (MDR) und Vulnerability Management Services (VMS) – Ein unverzichtbarer Bestandteil moderner Cybersecurity
MDR und VMS gemeinsam haben einige Vorteile die klassische SIEM-Systeme nicht bieten – dazu zählen die proaktive Bedrohungserkennung und -abwehr, eine kontinuierliche und gezielte Überwachung der Schwachstellen und die Verringerung der Angriffsfläche. MDR und VMS verbessern das Schutzniveau eines Unternehmens bei gleichzeitiger Reduzierung des Aufwands.
News | Trends 2025 | Trends Security | Trends Kommunikation | IT-Security | Kommunikation | Whitepaper
Threat Analysis: Einblick in die E-Mail Security-Landschaft für das Jahr 2025
Jährliche Studie zu E-Mail-Bedrohungen prognostiziert, dass Infostealer, BEC-Angriffe sowie KI-gesteuertes Phishing und Social Engineering auch im Jahr 2025 zu den weiter anhaltenden Bedrohungen zählen – neben der Verwendung von QR-Codes, Deepfakes und synthetischen Medien. Die VIPRE Security Group, ein weltweit tätiges Unternehmen für Cybersicherheit, Datenschutz und Datensicherheit, stellt seinen jährlich erscheinenden Bericht zur E-Mail-Bedrohungslandschaft unter…
News | Favoriten der Redaktion | IT-Security | Lösungen
Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen
Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei. Auf dem Weg von der Idee zur fertigen…
News | Trends 2025 | Trends Security | IT-Security
Cybersecurity-Trends 2025
Steigende Cybersecurity-Anforderungen trotz Fachkräftemangel bewältigen. Im Jahr 2025 müssen Unternehmen unter Beweis stellen, dass sie ihren Aufgaben im Bereich Cybersicherheit gerecht werden. Die verschärften Regularien und Vorschriften wie beispielsweise NIS2 und der Cyber Resilience Act erhöhen den Druck erheblich. Es gilt die eigene Infrastruktur kritisch zu durchleuchten und sie gegen die neuesten Entwicklungen in…
News | Trends 2025 | Trends Security | Effizienz | IT-Security
ASPM: Deutschland ist Application-Security-Weltmeister
Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der State of ASPM Report von Cycode, dem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit – doch getan ist die Arbeit damit leider noch nicht. Aus »Software is eating the world«…
News | Cloud Computing | Trends 2024 | Trends Cloud Computing | Trends Services | Rechenzentrum | Services
Private und Hybrid-Cloud: Kleinere Managed-Services-Anbieter mischen den Mittelstandsmarkt auf
ISG-Studie: Globale Systemintegratoren zunehmend unter Wettbewerbsdruck. Zahlreiche Merger und Übernahmen mit Hilfe von Private-Equity-Kapital. Im Geschäft mit hybriden Cloud-Lösungen verlieren die großen globalen Systemintegratoren vermehrt Kunden an mittelständische Anbieter. Diese können wegen der geringeren Gemeinkosten wettbewerbsfähigere Preise anbieten und sind bei der Anpassung an sich ändernde Marktbedingungen agiler. Darüber hinaus haben sie gelernt, schneller…
News | IT-Security | Lösungen | Services
Preventative Security Model für sichere Endpoints
Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern. Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…
News | Favoriten der Redaktion | IT-Security | Produktmeldung
Security made in Germany: SINA Cloud erhält erste Zulassungen für Verschlusssachen
Mit der SINA Cloud stellt secunet die erste Cloud-Infrastrukturlösung in Deutschland vor, deren Sicherheitsarchitektur für Verschlusssachen (VS) zugelassen wird – und zwar bis einschließlich der Einstufung GEHEIM. Dabei wurde nun ein Meilenstein erreicht, der belegt, dass IT-Sicherheit in einer Cloud auch den hohen Ansprüchen einer VS-Zulassung entsprechen kann: Das Bundesamt für Sicherheit in der Informationstechnik…
