Security Operations Center (SOC): Der umfassende Leitfaden für Compliance- und Sicherheitsteams
2026-03-08
By Emre Salmanoglu

Security Operations Center (SOC): Der umfassende Leitfaden für Compliance- und Sicherheitsteams

Erfahren Sie, wie Sie ein Security Operations Center aufbauen und betreiben, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt SOC-Modelle, SIEM-Integration, Bedrohungserkennung, Threat Hunting und Compliance-Nachweise.

SOC
Security Operations
Bedrohungserkennung
Incident Response
Compliance

Was ist ein Security Operations Center?

Ein Security Operations Center (SOC) ist die zentrale Funktion, die für die kontinuierliche Überwachung der IT-Umgebung einer Organisation, die Erkennung von Cybersicherheitsbedrohungen und die Koordination der Incident Response verantwortlich ist. Es bringt Sicherheitsanalysten, Erkennungstechnologien und definierte Prozesse zusammen, um rund um die Uhr Schutz vor Cyberangriffen zu bieten.

Für Compliance-getriebene Organisationen erfüllt das SOC einen doppelten Zweck: Schutz des Unternehmens vor Bedrohungen und Generierung der kontinuierlichen Überwachungsnachweise, die Auditoren und Regulierungsbehörden gemäß ISO 27001, SOC 2, NIS2 und DORA verlangen.

SOC-Betriebsmodelle

ModellBeschreibungGeeignet fürKosten
Internes SOCVollständig internes Team und InfrastrukturGroße Unternehmen mit ausgereiften SicherheitsprogrammenHoch
Managed SOC / MDRAusgelagert an Managed Security Service ProviderKMU, die 24/7-Abdeckung ohne eigenes Team benötigenMittel
Hybrides SOCInternes Team ergänzt durch externe DiensteMittelständische Unternehmen mit Bedarf an SpezialfähigkeitenMittel-Hoch
Virtuelles SOCVerteiltes Team ohne physische EinrichtungRemote-first-Organisationen, Unternehmen mit mehreren StandortenMittel
SOCaaSCloud-basiertes SOC as a ServiceStartups und Scale-ups mit begrenztem SicherheitspersonalNiedrig-Mittel

SOC-Teamstruktur

RolleTierVerantwortlichkeitenKernkompetenzen
SOC-AnalystTier 1Alert-Triage, Erstuntersuchung, RoutinevorfallbehandlungSIEM-Bedienung, grundlegende Forensik
Incident ResponderTier 2Tiefgehende Untersuchung, Threat Hunting, komplexe VorfallbehandlungFortgeschrittene Forensik, Malware-Analyse
Threat HunterTier 3Proaktives Threat Hunting, Adversary Emulation, Tool-EntwicklungThreat Intelligence, Scripting, Reverse Engineering
SOC-ManagerManagementBetriebsaufsicht, Metriken, Compliance-Berichterstattung, PersonalplanungFührung, Compliance-Frameworks, Budgetierung
SOC-EngineerEngineeringTool-Bereitstellung, Erkennungsregelentwicklung, AutomatisierungSIEM-Engineering, SOAR-Entwicklung, Scripting

SOC-Technologie-Stack

EbeneTechnologieZweck
Log-ManagementSIEM (Splunk, Microsoft Sentinel, Elastic)Sicherheitslogs aggregieren, korrelieren und analysieren
EndpointEDR/XDR (CrowdStrike, SentinelOne, Microsoft Defender)Endpoint-Bedrohungen überwachen und darauf reagieren
NetzwerkNDR (Darktrace, Vectra, Zeek)Netzwerkbasierte Bedrohungen und Anomalien erkennen
AutomatisierungSOAR (Palo Alto XSOAR, Splunk SOAR, Tines)Playbooks automatisieren und Response orchestrieren
Threat IntelligenceTIP (MISP, Anomali, Recorded Future)Alarme mit Threat-Intelligence-Kontext anreichern
SchwachstellenSchwachstellenscanner (Qualys, Tenable, Rapid7)Schwachstellen identifizieren und priorisieren
TicketingITSM (ServiceNow, Jira, PagerDuty)Vorfälle verfolgen, Response dokumentieren, Nachweise generieren

Erkennungs- und Reaktionsprozess

PhaseAktivitätenErgebnis
SammlungLogs von Endpoints, Netzwerk, Cloud, Anwendungen aggregierenZentralisiertes Log-Repository
ErkennungKorrelationsregeln, Anomalieerkennung, Threat-Intelligence-AbgleichSicherheitsalarme
TriageAlarme validieren, Schweregrad bestimmen, False Positives prüfenPriorisierte Vorfallwarteschlange
UntersuchungUmfang analysieren, betroffene Assets identifizieren, Ursache bestimmenUntersuchungsbericht
EindämmungBetroffene Systeme isolieren, Kompromittierungsindikatoren blockierenEingedämmte Bedrohung
BereinigungMalware entfernen, Schwachstellen patchen, Angriffsvektoren schließenBereinigte Umgebung
WiederherstellungSysteme wiederherstellen, Integrität verifizieren, auf Wiederauftreten überwachenWiederhergestellter Betrieb
Lessons LearnedPost-Incident-Review, Erkennungsregelverbesserungen, ProzessaktualisierungenAktualisierte Playbooks und Regeln

SOC-Metriken

MetrikZielwertBedeutung
Mean Time to Detect (MTTD)< 24 StundenMisst die Erkennungsgeschwindigkeit
Mean Time to Respond (MTTR)< 4 StundenMisst die Reaktionseffektivität
False-Positive-Rate< 30%Zeigt die Erkennungsqualität
Alarm-zu-Vorfall-Verhältnis10:1 oder besserZeigt die Effektivität der Alarm-Abstimmung
Dwell Time< 14 TageZeit, die Bedrohungen unentdeckt bestehen
Abdeckungsquote> 95%Prozentsatz der überwachten Assets
Analysten-Auslastung60-80%Sichert Kapazität für Spitzenzeiten

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
Kontinuierliche ÜberwachungA.8.15-A.8.16CC7.2Art. 21(2)(b)Art. 10(1)
VorfallserkennungA.5.25CC7.3Art. 21(2)(b)Art. 10(1)
Log-ManagementA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
Incident ResponseA.5.26CC7.4Art. 23Art. 17
Threat IntelligenceA.5.7CC3.2Art. 21(2)(a)Art. 13
BerichterstattungA.5.27CC7.3Art. 23Art. 19

Auditnachweise

NachweistypBeschreibungFramework
SOC-BetriebsverfahrenDokumentierte Prozesse für Überwachung, Erkennung und ReaktionAlle Frameworks
Alarm- und VorfallprotokolleAufzeichnungen über generierte, untersuchte und gelöste AlarmeAlle Frameworks
ErkennungsregelinventarKatalog aktiver Korrelationsregeln und ihrer AbdeckungISO 27001, SOC 2
Incident-Response-BerichteDokumentierte Untersuchungen mit Zeitlinie und LösungAlle Frameworks
SOC-Metriken-DashboardMonatliche Metriken zu MTTD, MTTR, AlarmvolumenAlle Frameworks
Schichtübergabe-AufzeichnungenDokumentation der Abdeckungskontinuität und offener PunkteISO 27001, DORA
Threat-Intelligence-BerichteNachweis der Threat-Feed-Integration und -AnalyseNIS2, DORA

Häufige Fehler

FehlerRisikoLösung
Alarm-Fatigue durch unabgestimmte RegelnAnalysten übersehen echte Bedrohungen im RauschenErkennungsregeln kontinuierlich abstimmen, < 30% False-Positive-Rate anstreben
Keine 24/7-AbdeckungBedrohungen bleiben außerhalb der Geschäftszeiten unentdecktFollow-the-Sun, Managed SOC oder Bereitschaftsrotation implementieren
Logs sammeln aber nicht analysierenCompliance-Checkbox ohne SicherheitswertKorrelationsregeln erstellen und regelmäßiges Threat Hunting durchführen
Keine Incident-PlaybooksInkonsistente, langsame Reaktion auf VorfällePlaybooks für die Top-10-Vorfalltypen erstellen und testen
Isoliertes SOC und IT-BetriebVerzögerte Eindämmung und BehebungSOC mit IT-Betrieb und Cloud-Teams integrieren
Keine Metriken oder BerichterstattungSOC-Wert und Compliance nicht nachweisbarMonatliches SOC-Metriken-Dashboard und Trendberichterstattung implementieren

Wie Orbiq SOC-Compliance unterstützt

Orbiq hilft Ihnen, die Effektivität Ihrer Sicherheitsoperationen nachzuweisen:

  • Evidenzsammlung — SOC-Verfahren, Vorfallberichte und Metriken-Dashboards zentralisieren
  • Kontinuierliche Überwachung — SOC-Abdeckung und Incident-Response-Leistung verfolgen
  • Trust Center — Ihre Sicherheitsüberwachungslage über Ihr Trust Center teilen
  • Compliance-Mapping — SOC-Fähigkeiten auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel