
85 Prozent der SOC-Analysten sagen, dass Endpunktwarnungen die Reaktion vorantreiben, doch 42 Prozent der SOCs verfügen über keine Strategie für die Verwaltung eingehender Daten.
Die weltweite SOC-Umfrage 2025 des SANS Institute offenbart eine eklatante Diskrepanz zwischen der Reaktion auf Warnmeldungen und der Datenstrategie in Security Operations Centern (SOCs). Während 85 Prozent der SOC-Analysten Endpoint-Sicherheitswarnungen als primären Auslöser für ihre Reaktion angeben, geben 42 Prozent zu, alle eingehenden Daten ohne Plan für deren Abruf oder Analyse in ein SIEM zu speichern.
Der kürzlich veröffentlichte Bericht hebt diese und andere wichtige Erkenntnisse hervor, die von Tausenden von Fachleuten weltweit gewonnen wurden, und bietet den branchenweit umfassendsten, herstellerneutralen Benchmark für den Reifegrad, die Tools und die Personalausstattung von SOCs.
„SOCs sind das Rückgrat der modernen Cyberabwehr, aber viele sind nach wie vor überlastet und unterbesetzt“, erklärt Christopher Crowley, zertifizierter Ausbilder am SANS Institute und Hauptautor der Umfrage. „Die Daten aus diesem Jahr bieten einen klaren Einblick, wie sich SOCs an die Anforderungen des 24/7-Betriebs, der KI-Integration und der Remote-Arbeit anpassen – und zeigen gleichzeitig häufige Fehler und Bereiche mit Verbesserungspotenzial auf.“
Zu den wichtigsten Ergebnissen des Berichts 2025 gehören:
- 82 Prozent der SOCs geben an, rund um die Uhr in Betrieb zu sein.
- 85 Prozent der SOC-Analysten nennen Endpunktwarnungen als wichtigsten Auslöser für ihre Reaktionen.
- 73 Prozent erlauben SOC-Mitarbeitern in gewissem Umfang Remote-Arbeit.
- 42 Prozent senden alle eingehenden Daten an ein SIEM, ohne über eine definierte Strategie für deren Verwaltung oder Abruf zu verfügen.
- 42 Prozent nutzen KI-/ML-Tools ohne Anpassung in ihrer Standardkonfiguration.
„Wenn die Unternehmensleitung nicht bereit ist, die erforderlichen Ressourcen für den effektiven Einsatz eines Tools bereitzustellen, sollte man besser ganz darauf verzichten“, sagt Crowley. „Eine glänzende neue Technologie, die wie eine großartige Lösung erscheint, erfordert Budget, Schulungen, Zeit und die Integration in den Arbeitsablauf.“
In der Umfrage wird ein SOC anhand seiner Fähigkeiten, seiner Architektur, seiner Personalausstattung und danach definiert, ob diese Funktionen intern oder extern bereitgestellt werden. Der Bericht hilft Sicherheitsverantwortlichen zu verstehen, wie andere ihre SOCs aufbauen und weiterentwickeln und wo sie im Vergleich dazu stehen.
Um den vollständigen Bericht aufzurufen oder sich für den Webcast anzumelden, besuchen Sie bitte: https://www.sans.org/webcasts/sans-2025-soc-survey/ und hier https://www.sans.org/white-papers/sans-2025-soc-survey
Auch interessant für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







