{"id":29817,"date":"2025-08-20T10:38:38","date_gmt":"2025-08-20T08:38:38","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29817"},"modified":"2025-10-27T13:37:27","modified_gmt":"2025-10-27T12:37:27","slug":"mehr-angriffe-hoehere-raffinesse-soc-teams-im-fokus-von-ueberlastung-zu-entlastung","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29817","title":{"rendered":"Mehr Angriffe, h\u00f6here Raffinesse &#8211; SOC-Teams im Fokus: Von \u00dcberlastung zu Entlastung"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Autor: Daniel Blank, COO bei Hornetsecurity\/dcg<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><em>Cyberangriffe nehmen nicht nur zahlenm\u00e4\u00dfig zu, sondern werden auch technisch und taktisch immer raffinierter. Phishing, Ransomware und gezielte Angriffe auf Lieferketten kombinieren technische Schwachstellen mit Social Engineering, um Schutzmechanismen zu umgehen. In Microsoft 365-Umgebungen entstehen so neue Einfallstore, die schnelle und koordinierte Abwehrma\u00dfnahmen erfordern. Wie gut sind SOC-Teams darauf vorbereitet und welche Unterst\u00fctzung brauchen sie, um mit diesem Tempo Schritt zu halten?<\/em><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/08\/Hornet_C-LEVEL_Portrait_Daniel_B-1024x576.webp\" alt=\"\" class=\"wp-image-29819\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/08\/Hornet_C-LEVEL_Portrait_Daniel_B-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/08\/Hornet_C-LEVEL_Portrait_Daniel_B-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/08\/Hornet_C-LEVEL_Portrait_Daniel_B-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/08\/Hornet_C-LEVEL_Portrait_Daniel_B.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Daniel Blank, COO bei Hornetsecurity &#8211; Quelle: Hornetsecurity<\/figcaption><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Security Operations Center (SOC) entwickeln sich zunehmend zum zentralen Knotenpunkt der IT-Sicherheitsarchitektur. Sie sp\u00fcren Sicherheitsl\u00fccken auf und schlie\u00dfen sie, bevor Angreifer Erfolg haben k\u00f6nnen. Zu ihren Kernaufgaben geh\u00f6rt die Incident Response, also das fr\u00fchzeitige Erkennen, Eind\u00e4mmen und Beheben von Sicherheitsvorf\u00e4llen. Ebenso sammeln und analysieren sie im Rahmen der Threat Intelligence aktuelle Bedrohungsinformationen, um potenzielle Angriffe rechtzeitig zu identifizieren. Eine weitere zentrale Funktion ist das Schwachstellenmanagement.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">SOC-Analysten arbeiten in der Regel unter hohem Zeitdruck und m\u00fcssen h\u00e4ufig mehrere Vorf\u00e4lle parallel bewerten, priorisieren und koordinieren. Hier einen pr\u00e4zisen \u00dcberblick in einer hochdynamischen IT-Umgebung zu behalten, entwickelt sich zunehmend zu einer gro\u00dfen Herausforderung.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Die Alarmflut und ihre Folgen<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In der Praxis k\u00e4mpfen viele SOC-Teams mit einer Flut an Sicherheitsmeldungen aus unterschiedlichsten Quellen. Fehlalarme binden wertvolle Ressourcen, w\u00e4hrend kritische Ereignisse Gefahr laufen, im Datenrauschen unterzugehen. Ein Ph\u00e4nomen, das als Alert Fatigue bekannt ist.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Die Folgen sind gravierend: W\u00e4hrend die mittlere Reaktionszeit (Mean Time to Respond, MTTR) steigt, nimmt die Belastung der Mitarbeitenden stetig zu und die Qualit\u00e4t der Analyse sinkt. \u00dcberlastung und Burnout sind keine Seltenheit \u2013 die Handlungsf\u00e4higkeit kann so im Ernstfall erheblich eingeschr\u00e4nkt werden. Eine Plattform, in der wie in einer Kommandozentrale alle Aufgaben zusammenlaufen, bietet f\u00fcr SOC-Teams eine gute L\u00f6sung.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Anforderungen an eine zentrale Sicherheitsplattform<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine moderne Sicherheitsplattform erleichtert die Arbeit der SOC-Teams nicht nur sp\u00fcrbar, sie steigert auch deren Effizienz. Dabei muss sie folgende Anforderungen erf\u00fcllen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Konsolidierung der Datenquellen <\/strong>\u2013 Alle relevanten Meldungen werden in einer zentralen Ansicht geb\u00fcndelt.<\/li>\n\n\n\n<li><strong>Anreicherung mit Kontext<\/strong> \u2013 Alarme enthalten erg\u00e4nzende Informationen wie Herkunft, Risikobewertung und Angriffspfad.<\/li>\n\n\n\n<li>Automatisierte Priorisierung \u2013 Kritische Vorf\u00e4lle werden gezielt hervorgehoben, irrelevante Meldungen automatisch unterdr\u00fcckt.<\/li>\n\n\n\n<li><strong>Schutz \u00fcber E-Mail hinaus<\/strong> \u2013 Auch Kollaborationstools wie Microsoft Teams m\u00fcssen aktiv \u00fcberwacht werden.<\/li>\n\n\n\n<li><strong>Skalierbarkeit <\/strong>\u2013 Die Plattform muss sich auch f\u00fcr komplexe Multi-Tenant-Szenarien eignen.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Ziel ist eine nahtlose Verbindung zwischen Erkennung, Analyse und Abwehr, um die SOC-Teams von Routinet\u00e4tigkeiten zu entlasten.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Smarte Security Operations durch Automatisierung und Integration<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ein Beispiel f\u00fcr eine integrierte Herangehensweise ist <a href=\"https:\/\/www.hornetsecurity.com\/de\/services\/365-total-protection\/\">365 Total Protection Plan 4<\/a> von Hornetsecurity. Die L\u00f6sung integriert Sicherheit, Backup und Governance, Risk und Compliance (GRC) sowie Security Awareness-Training in einer Plattform. Kommt diese zum Einsatz, profitieren SOC-Teams von der konsolidierten Darstellung aller relevanten Ereignisse und der M\u00f6glichkeit, Bedrohungen automatisiert zu bewerten und zu blockieren.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Automatisierte Bedrohungsabwehr mit Hilfe eines AI Cyber Assistant<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Hornetsecurity geht durch den Einsatz seines AI Cyber Assistant zwei weitere Schritte in Richtung Entlastung. &nbsp;So nutzt das Tool AI Email Security Analyst ein LLM, um E-Mails, die als verd\u00e4chtig markiert wurden, zu untersuchen und Antworten an Benutzer zu automatisieren. Dadurch verringert sich die Zeit, die das SOC-Team aufwenden muss, um die Berichte der Endbenutzer einzeln zu pr\u00fcfen und zu beantworten.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Das zweite KI-Tool, Teams Protection, integriert Threat Detection in die Instant-Messaging-Plattform. Damit k\u00f6nnen auch s\u00e4mtliche Teams-Nachrichten kontinuierlich \u00fcberwacht, gef\u00e4hrliche Nachrichten sofort identifiziert und die Endbenutzer benachrichtigt werden.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">So muss das SOC-Team nicht mehr jede einzelne Meldung bearbeiten, sondern nur wirklich kritische F\u00e4lle. Die Zahl der manuellen Pr\u00fcfungen sinkt deutlich, die Reaktionszeiten verk\u00fcrzen sich sp\u00fcrbar. Gleichzeitig st\u00e4rkt das direkte Feedback an die Mitarbeitenden das Sicherheitsbewusstsein und ermutigt, weiterhin verd\u00e4chtige E-Mails zu melden und so zur allgemeinen Sicherheit des Unternehmens beizutragen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Automatisierung und KI sind jedoch keine Ersatzl\u00f6sung f\u00fcr menschliche Analysten. Vielmehr werden Mensch und Maschine zu einem gemeinsamen Abwehrteam, indem die Software das Grundrauschen herausfiltert und sich die SOC-Experten auf komplexe, strategisch relevante Vorf\u00e4lle konzentrieren.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Sicherheitsbewusstsein als letzte Verteidigungslinie<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Technische Schutzma\u00dfnahmen greifen nur, wenn auch die Anwender sensibilisiert sind. Angreifer setzen gezielt auf Social Engineering und t\u00e4uschend echt gestaltete Phishing-Mails, um die \u201emenschliche Firewall\u201c zu durchbrechen. 365 Total Protection Plan 4 enth\u00e4lt deshalb ein modernes Security Awareness Training und setzt auf praxisnahe Schulungen, simulierte Angriffe und kontinuierliche Wiederholung. KI-gest\u00fctzte Analysefunktionen helfen dabei das Verhalten der Teilnehmenden auszuwerten, individuelle Lernl\u00fccken zu erkennen und passgenaue Trainingsmodule vorzuschlagen. So wird jeder Mitarbeitende dort geschult, wo sein pers\u00f6nliches Risiko am h\u00f6chsten ist, und tr\u00e4gt gleichzeitig aktiv dazu bei, Sicherheitsvorf\u00e4lle zu verhindern.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Weichenstellung f\u00fcr die Zukunft der SOCs<\/strong><br><br>Die Bedrohungslage f\u00fcr Microsoft 365-Umgebungen versch\u00e4rft sich rasant. SOC-Teams stehen zunehmend unter Druck, schnelle und fundierte Entscheidungen zu treffen. Hornetsecuritys einheitliche, automatisierte Plattform mit KI-Unterst\u00fctzung kann hier entscheidend entlasten: Sie reduziert Fehlalarme, priorisiert kritische Vorf\u00e4lle und sch\u00fctzt auch moderne Kommunikationskan\u00e4le wie Microsoft Teams. Das Ergebnis sind schnellere Reaktionen, h\u00f6here Pr\u00e4zision und mehr Kapazit\u00e4t f\u00fcr strategische Sicherheitsaufgaben.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>\u00dcber den Autor:<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Daniel Blank, COO bei Hornetsecurity, verf\u00fcgt \u00fcber mehr als 20 Jahre Erfahrung im Vertrieb komplexer IT-Produkte und hatte verschiedene F\u00fchrungspositionen im Bereich Cloud-Sicherheit inne. Im Jahr 2010 kam er als Key Account Manager zu Hornetsecurity, wurde schnell zum Sales Director bef\u00f6rdert und \u00fcbernahm schlie\u00dflich 2014 die Position des COO. Seitdem ist Daniel Blank bei Hornetsecurity f\u00fcr die Bereiche Vertrieb, Presales\/Education sowie Personalwesen verantwortlich.<br><br>Direkter Link: <a href=\"https:\/\/www.hornetsecurity.com\/en\/\"><a href=\"https:\/\/www.hornetsecurity.com\/de\/\">Hornetsecurity \u2013 Next-Gen Microsoft 365 Security<\/a><\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe werden komplexer und setzen SOC-Teams zunehmend unter Druck, schnelle und pr\u00e4zise Entscheidungen zu treffen. Neben einer Flut von Fehlalarmen erschweren Zeitdruck und Ressourcenknappheit die effektive Abwehr von Bedrohungen. Zentrale Sicherheitsplattformen b\u00fcndeln Daten, reichern Alarme mit Kontext an und priorisieren automatisch, wodurch die Effizienz der SOC-Analysten steigt. Laut Daniel Blank, COO bei Hornetsecurity, bietet der 365 Total Protection Plan 4 eine integrierte L\u00f6sung, die Sicherheit, Backup, GRC und Awareness-Training mit KI-gest\u00fctzten Tools verbindet und SOC-Teams sp\u00fcrbar entlastet. So bleibt mehr Zeit f\u00fcr strategische Aufgaben, w\u00e4hrend Mitarbeitende gezielt sensibilisiert und moderne Kommunikationskan\u00e4le umfassend gesch\u00fctzt werden.<\/p>\n","protected":false},"author":81,"featured_media":29819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10751,8,22685,37],"tags":[4162,1088,5061,22594,1411],"class_list":["post-29817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorials","category-artikel","category-it-sa-2025","category-security","tag-automation","tag-cybersecurity","tag-hornetsecurity","tag-microsoft365","tag-soc"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29817"}],"version-history":[{"count":3,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29817\/revisions"}],"predecessor-version":[{"id":29868,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29817\/revisions\/29868"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/29819"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}