
Illustration Absmeier foto freepik
Warum es so wichtig ist zu den Grundlagen zurückzukehren.
Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und das SOC (Security Operation Center) beginnt mit der Suche nach Taktiken, Techniken und Verfahren (TTPs) ohne etwas zu finden. Zwei Monate später erpresst derselbe Angreifer das Unternehmen mit gestohlenen Daten.
An diesem Beispiel sieht man gut, wie das SOC aufgrund zu vieler getroffener Annahmen über die Umgebung, die es schützen soll, und die Daten, mit denen es arbeiten muss, scheiterte. »Es ist daher dringend notwendig, dass sich die Rolle der Sicherheitsteams aufgrund der gestiegenen Sicherheitsanforderungen und der zunehmenden Komplexität moderner IT-Umgebungen weiterentwickeln,« verdeutlicht Andy Grolnick, CEO vom SIEM-Sicherheitsanbieter Graylog die Lage. »Sicherheitsteams müssen bei der Verteidigung ihrer Organisationen sowohl proaktiv als auch effektiv sein. Anstatt den Magic Ball zu schütteln und davon auszugehen, dass ihr Security Information and Event Management (SIEM) zuverlässige Erkenntnisse liefert, müssen Sicherheitsteams zu den Grundlagen der Sicherheitsstrategie zurückkehren.«
Laut Grolnick sind die folgenden vier Bereiche wichtig, werden aber oft vergessen.
- Heimvorteil nutzen
SOCs befassen sich oft nur noch mit Warnungen und erfassten Daten, die sie erhalten. Was dabei vergessen wird, ist die Schaffung einer Umgebung, die für den Angreifer feindlich ist. Dabei geht es nicht nur um Täuschung, sondern auch um grundlegende Konfigurationsänderungen. Sie können es einem Angreifer erschweren, Zugriffe zu erhalten oder diesen auszuweiten und ihn zu einer Aktivität zu zwingen, die protokolliert wird. Diese Sicherheitsvorkehrungen erstrecken sich über das gesamte Unternehmensnetzwerk. Dabei geht es nicht um die Konfiguration von Endpoint Detection and Response (EDR) oder Sicherheitstools, sondern um die Zusammenarbeit mit dem IT-Team bei der Konfiguration und Sicherung des Betriebssystems und der Anwendung.
- Datenhygiene priorisieren
Die goldene Regel ist, genau zu wissen, welche Ressourcen vorhanden sind, wo sie sich befinden und welche Art von Daten sie produzieren. Gibt es eine Lücke in der Sichtbarkeit, die geschlossen werden muss für bessere Untersuchungen und Analysen? Sobald klar ist, welche Protokolle eingehen sollen, sollten SOCs die Konfiguration dokumentieren. Dies ist hilfreich, wenn der Protokollfluss unterbrochen oder geändert wird. Es hilft auch bei der Einhaltung gesetzlicher Vorschriften oder bei Audits.
Sobald Unternehmen einen Überblick darüber haben, welche Daten von welchen Geräten eingehen, können sie nach diesen Daten suchen und erwarten, dass die Ergebnisse korrekt sind: werden beispielsweise keine prozessbezogenen Daten erfasst, ist es nicht sinnvoll nach Prozessnamen zu suchen.
SOCs sollten regelmäßig prüfen, ob sich das Datenvolumen der Geräte drastisch verändert hat. Dies könnte auf eine Änderung der Protokolleinstellungen, ein Upgrade, eine Fehlersuche oder einfach einen Fehler in der Konfiguration zurückzuführen sein. Der größte Nachteil ist, dass die meisten SIEM-Architekturen auf einer bestimmten Datenmenge basieren, die aufgenommen werden soll. Insbesondere die Speicheranforderungen zur Erfüllung von Compliance-Richtlinien oder Anwendungsfällen werden auf der Grundlage dieser Annahme erstellt. Wenn das Datenvolumen zunimmt, aber die Speichergröße nicht steigt, verkürzt sich der Zeitbereich der Daten.
- In Cybersicherheitsschulungen investieren
Die IT-Branche unterliegt im Allgemeinen einem raschen Wandel. Neue Technologien, unterschiedliche Architekturmethoden und Software verändern die Art und Weise, wie Unternehmen Geschäftsprobleme lösen. Um auf dem Laufenden zu bleiben, wie Angreifer diese neuen Möglichkeiten missbrauchen und wie man sich richtig dagegen verteidigt, ist eine beständige Weiterbildung erforderlich. Wenn das SOC kein Budget hat, um technische Kurse und nicht nur Zertifizierungen zu absolvieren, und wenn es keine praktische Lernumgebung gibt, wird die Fähigkeit des SOC, effektiv zu arbeiten, beeinträchtigt. Die Analysten brauchen auch Zugang zu einer Laborumgebung, in der sie lernen können, wie man Dinge einrichtet und wie man sie ohne Angst zerstört. Sie sollten über eine Laborumgebung verfügen, in der dieselben Technologien eingesetzt werden wie im Unternehmen, damit sie besser verstehen, wie diese Technologien funktionieren und wie sie zu deren Schutz beitragen.
- Interne Abteilungssilos aufbrechen
Große Unternehmen, Fernarbeit, Neueinstellungen, unterschiedliche Teams und externe Geschäftsbereiche oder Dienstleister erschweren die Sicherheit zusätzlich. Für SOCs ist es unübersichtlicher geworden, zu erkennen, wer wirklich zum Team gehört, und für das Unternehmen arbeitet, jeden zu kennen und Vertrauen aufzubauen. In den meisten Fällen betrifft ein Sicherheitsvorfall mehrere Unternehmensbereiche. Wenn SOCs bereits über positive Beziehungen zu diesen Gruppen verfügen, wird die Reaktion auf einen Vorfall schneller und reibungsloser verlaufen. Wenn das SOC jemanden außerhalb seines unmittelbaren Teams kontaktiert, sollten die Mitarbeitenden Kenntnis davon haben für einen reibungsloseren Ablauf.
»Auch wenn sich die Bedrohungen weiterentwickeln, müssen Angreifer in den meisten Fällen keine ausgeklügelten Angriffe durchführen. Es sind die einfachen Dinge, die sie eindringen lassen und es ihnen ermöglichen, sich zu bewegen. Indem man den Heimvorteil zurückerobert, der Datenhygiene Priorität einräumt, in die Ausbildung investiert und interne Abteilungssilos aufbricht, kann man die Angreifer verlangsamen und ihnen das Leben schwer machen. Auch wenn die Grundlagen vielleicht übersehen werden, ist ihre Beherrschung der Schlüssel zur Erkennung und Begrenzung des Aktionsradius von Cyberbedrohungen, bevor sie erheblichen Schaden anrichten,« so Grolnick abschließend.
3777 Artikel zu „SOC „
Ausgabe 5-6-2025 | Security Spezial 5-6-2025 | News | IT-Security | Services
Cybersicherheit für Unternehmen jeder Größe – SOC-as-a-Service
Trends 2025 | News | Trends Wirtschaft | Business | Trends Services | E-Commerce | Trends E-Commerce | Geschäftsprozesse | Künstliche Intelligenz | Logistik
E-Commerce Trends Report 2025: KI und Social Media definieren das Onlineshopping neu

Zustellung bleibt Nr. 1 Konversionskiller: 81 % der Käufer (85 % in Deutschland) brechen ihren Einkauf ab, wenn bevorzugte Lieferoptionen nicht angeboten werden. Wandel bei Nachhaltigkeit: Jeder dritte Käufer (29 % in Deutschland) steigt aufgrund von Nachhaltigkeitsbedenken aus. Social Commerce steht im Mittelpunkt: 70 % der globalen Verbraucher (59 % in Deutschland) erwarten, bis 2030…
News | IT-Security | Kommunikation | Tipps
Social Media – ein Ort, wo schöne Bilder, Selbstmarketing und Cyberkriminelle aufeinandertreffen

Social Media gehört für viele Menschen zum Alltag – das Status-Update oder das Teilen von Fotos, Videos, Neuigkeiten oder Meinungen ist ein tägliches ToDo. Doch: Social-Media-Plattformen sind heute auch eine der Hauptstätten für Betrug und Cyberkriminalität. Betrüger nutzen die Plattformalgorithmen, künstliche Intelligenz und personalisierte Interaktionen. Das Resultat: Angriffe können schneller und effektiver als je zuvor…
Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Zwei Fälle aus der SOC-Praxis – Angreifer lieben blinde Flecken

Ransomware-Angriffe auf Unternehmen nutzen Schwachstellen in deren IT-Sicherheitsstrategien aus. Dazu eignen sich kompromittierte Anmeldedaten und ungeschützte Server, um eine persistente Verbindung zu etablieren. Oder Angreifer verschaffen sich Zugang über ein ungenutztes Konto und einem offenen VPN-Kanal. Dagegen hilft ein umfassender, mehrschichtiger Schutz mit integrierter und erweiterter Transparenz.
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Kommunikation
Die Zukunft von Social Engineering – KI, Wearables und VR kurbeln Cyberkriminalität an

Der neue Bericht von Trend Micro zeigt auf, wie Cyberkriminelle KI, Wearables, Virtual Reality (VR) und Augmented Reality (AR) sowie Chatbots nutzen werden, um Opfer präziser denn je zu manipulieren [1]. Die Bedrohungsforschern von Trend Micro analysierten, wie Angreifer diese Technologien nutzen, um ihre Taktiken zu verfeinern und ihre Täuschungsmanöver weiterzuentwickeln. »Social Engineering, also…
News | Effizienz | Infrastruktur | Produktmeldung
KAYTUS Dual Socket V3 Server stellt mit 70 % Leistungssprung neue SPEC CPU 2017 Benchmark-Rekorde auf

»KR1280V3« 1U-Server mit AMD EPYC™ 9965 Prozessor verdoppelt E/A-Leistung für effizientes LLM-Training und beschleunigt verschiedene KI- und HPC-Workloads. KAYTUS, Anbieter von KI-basierten und flüssigkeitsgekühlten End-to-End IT-Infrastrukturlösungen, hat mit seinem KR1280V3 Dual-Socket Server der V3-Serie bei den neuesten SPEC CPU 2017 Benchmark-Ergebnissen Spitzenplätze belegt. Dank seiner fortschrittlichen IT-Architektur wurde der KR1280V3 von der international anerkannten Standard…
News | Marketing | Services
Die Vorteile, eine Marketing Agentur für Social Media zu beauftragen: Warum Profis den Unterschied machen

Der digitale Wandel hat die Art und Weise, wie Unternehmen Werbung machen, revolutioniert. Insbesondere Social Media hat sich als mächtiges Werkzeug herausgestellt, um Marken zu stärken und Zielgruppen weltweit zu erreichen. Doch trotz seiner vielen Möglichkeiten kann Social Media für Unternehmen eine Herausforderung darstellen. Eine Lösung ist, Marketing Agentur für Social Media beauftragen, die auf…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
LLM im SOC: 2025 wird das Jahr des Sicherheitsanalysten mit KI-Unterstützung

aDvens, ein unabhängiges Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLMs) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, Textinhalte zu verstehen und zu generieren. In…
News | IT-Security | Tipps
Social Engineering vermeiden: Wenn der Hacker sich als Kollege ausgibt

Bei jedem zweiten Unternehmen wird versucht, Cyberangriffe durch Social Engineering vorzubereiten. 4 Tipps, die jedes Unternehmen beherzigen sollte. Ein Anrufer aus der IT-Abteilung, der das Passwort für ein PC-Update braucht, eine E-Mail aus der Vorstandsetage mit Link zu einer Website oder eine verzweifelte SMS der Kollegin, die nicht auf ihren Rechner zugreifen kann –…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps | Whitepaper
SAP Security: Vier Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter die technologischen Innovationen voranschreiten, desto ausgefeilter werden auch die Angriffsmethoden von Cyberkriminellen. Welche praktischen Schritte es in der SAP Security braucht, erfahren Sie in diesem Beitrag. Und welche zentrale Rolle ein gutes,…
News | IT-Security | Tipps
So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

Seit Adversary-in-the-Middle-Phishing-Angriffe (AiTM) im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeitattacken schützen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), gibt vier Tipps, mit denen SOCs ihren Schutzpanzer verstärken können.…
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Wie Angreifer gezielt Schwachstellen in der IT-Sicherheit ausnutzen – Drei Fälle aus der SOC-Praxis
News | IT-Security | Strategien | Tipps
Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen. Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…
News | IT-Security | Rechenzentrum | Services | Strategien
»Do it yourself« war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…
News | Kommunikation | Marketing
Einzige Langzeitstudie zur Untersuchung der Social-Media-Kommunikation von B2B-Unternehmen

Status Quo und alle wesentlichen Trends werden aktuell erhoben – erstmals Untersuchung über KI-Einsatz Nehmen Sie teil: https://de.surveymonkey.com/r/V3ZL9NL Soeben ist die einzige Langzeitstudie zur Untersuchung der Social-Media-Kommunikation von B2B-Unternehmen gestartet. In 2024 wird nicht nur der aktuelle Status Quo bestimmt, sondern auch erstmals Auswirkungen moderner KI-Technologien auf die Social-Media-Nutzung untersucht. Die Ergebnisse der diesjährigen…
News | IT-Security | Nachhaltigkeit | Ausgabe 5-6-2024 | Security Spezial 5-6-2024
Managed Detection & Response-Services und mySOC-Plattform – Die Welt sicherer und besser machen

Das französische Sicherheitsunternehmen aDvens will die digitale Welt absichern und über einen Stiftungsfond die Welt insgesamt etwas besser machen. Im Interview erklärt Andreas Süß, CEO DACH der aDvens GmbH wie die in Europa entwickelte und gehostete mySOC-Plattform sowie eine europäische Service Delivery den Unternehmen in den DACH-Märkten helfen soll, sich vor Cyberbedrohungen zu schützen.
News | IT-Security | Services
MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…
News | IT-Security | Services | Tipps
Social Engineering verstehen und bekämpfen

Hacker brechen nicht in Unternehmen ein, sie loggen sich ein: Obwohl vielfach die Vorstellung herrscht, dass Cyberkriminelle ausgefeilte Techniken anwenden, um bestimmte Schutzmechanismen auszuhebeln und so die Verteidigungslinien ihrer Opfer zu durchbrechen, sieht die Realität häufig anders aus. Die Angreifer sammeln Informationen und verschaffen sich Zugang zu Login-Daten, mit denen sie dann ganz einfach in…
News | Lösungen | New Work
Fachkräfte finden über Social Recruiting Agentur

Einführung in Social Media Recruiting Social Media Recruiting ist der Prozess der Anwerbung und Einstellung von Mitarbeitern durch den Einsatz von sozialen Netzwerken und Plattformen. Unternehmen nutzen dabei Plattformen wie LinkedIn, Xing, Facebook und Twitter, um potenzielle Kandidaten anzusprechen, mit ihnen in Kontakt zu treten und sie für offene Stellen zu gewinnen. Dieser Ansatz ermöglicht…
News | IT-Security | Services | Ausgabe 3-4-2023
SOC & XDR & Managed Service – die ideale Kombination für wirkungsvolle Cybersecurity: Vereint gegen Bedrohungen

SOCs spielen bei der Überwachung von und der Reaktion auf Sicherheitsbedrohungen eine entscheidende Rolle. XDR nutzt maschinelles Lernen sowie künstliche Intelligenz, um kontinuierlich zu lernen und sich an neue und sich entwickelnde Bedrohungen anzupassen. XDR bietet einen proaktiven Sicherheitsansatz, der äußerst effektiv ist. Ein SOC mit XDR als Managed Service bindet auf Kundenseite kein internes Personal.