
Studie: Mehr als die Hälfte der SOC-Mitarbeiter beklagen negative Auswirkungen der Arbeit auf ihr Privatleben
Trend Micro veröffentlicht die Ergebnisse einer neuen Studie. Diese zeigt, dass SOC- und Cybersecurity-Teams über den Arbeitsalltag hinaus unter einem hohen Stresslevel leiden. Insbesondere die Überlastung durch Alerts ist ein wesentlicher Auslöser dafür.
In der Studie, für die 2.303 IT-Security- und SOC-Entscheidungsträger aus Unternehmen unterschiedlicher Größen und Branchen befragt wurden, gaben 59 Prozent der Befragten aus Deutschland (weltweit 70 Prozent) an, dass ihr Privatleben durch die Arbeit emotional beeinträchtigt wird.
Dies resultiert daraus, dass die Hälfte von ihnen (50 Prozent, weltweit 51 Prozent) den Eindruck hat, ihr Team sei von der Vielzahl an Warnmeldungen vor Bedrohungen überfordert. 59 Prozent der deutschen Teilnehmer (weltweit 55 Prozent) räumen darüber hinaus ein, dass sie sich der Fähigkeiten ihres Unternehmens, Meldungen richtig zu priorisieren und darauf angemessen zu reagieren, nicht vollkommen sicher sind. So gaben die Verantwortlichen in deutschen Security-Teams an, dass 26 Prozent (weltweit 27 Prozent) ihrer Arbeit auf False Positives zurückzuführen sind.
Diese Ergebnisse werden durch eine aktuelle Forrester-Studie bestätigt, wonach Cybersecurity-Teams für den Bereich Incident und Response stark unterbesetzt seien, obwohl sie zunehmend mit Angriffen konfrontiert würden. Security Operations Center (SOCs) seien deshalb auf eine effektivere Methode für Detection und Response angewiesen. XDR (Extended Detection and Response) verfolge dabei einen grundlegend anderen Ansatz als andere Tools auf dem Markt. (1)
In ihrer Freizeit ist es vielen SOC-Managern aufgrund der Vielzahl von Warnungen nicht möglich, abzuschalten. Im Freundeskreis oder in der Familie kann das zu Spannungen führen. Bei der Arbeit veranlasst die Überflutung mit Alerts SOC-Mitarbeiter dazu, Warnungen zu deaktivieren (38 Prozent in Deutschland, 43 Prozent weltweit, geben an, gelegentlich oder häufig so zu handeln), ihren Computer-Arbeitsplatz vorübergehend zu verlassen, da sie sich überfordert fühlen (34 Prozent in Deutschland, weltweit 43 Prozent), zu hoffen, dass ein anderes Teammitglied übernimmt (43 Prozent der Deutschen, weltweit 50 Prozent) oder eingehende Meldungen gänzlich zu ignorieren (32 Prozent in Deutschland, weltweit 40 Prozent).
„Wir sind daran gewöhnt, dass Cybersicherheit als Zusammenspiel der Faktoren Mensch, Prozess und Technologie beschrieben wird“, erklärt Dr. Victoria Baines, Cybersicherheitsforscherin und Autorin. „Allzu oft werden Menschen dabei jedoch als Schwachstelle und nicht als Bereicherung betrachtet, und technische Sicherheitsmaßnahmen werden über die menschliche Belastbarkeit gestellt. Es ist höchste Zeit, dass wir die Investitionen in unsere menschlichen Security-Ressourcen erneuern. Das bedeutet, sich um unsere Mitarbeiter und Teams zu kümmern und zu gewährleisten, dass sie über die Instrumente verfügen, die es ihnen ermöglichen, sich auf das zu konzentrieren, was Menschen am besten können.“
Da 66 Prozent der Befragten aus Deutschland (weltweit 74 Prozent) entweder bereits mit einem Sicherheitsvorfall konfrontiert waren oder sind oder diesen innerhalb dieses Jahres erwarten, könnte die Überlastung schwerwiegende Folgen nach sich ziehen. Immerhin erwarten die Befragten, dass auf ihr Unternehmen im Falle eines Sicherheitsvorfalls mit Datenschutzverstoß alleine Strafzahlungen in Höhe von rund 155.000 Euro zukommen würden – zusätzlich zu möglicherweise entstandenen Schäden.
„Indem sie Bedrohungswarnungen verwalten sowie darauf reagieren, nehmen SOC-Mitarbeiter eine entscheidende Rolle bei der Abwehr von Cyberattacken ein und schützen ihre Unternehmen vor möglichen schadensträchtigen Sicherheitsvorfällen. Doch wie die Studie zeigt, ist dieser Druck mitunter mit erheblichen gesundheitlichen Kosten verbunden“, so Richard Werner, Business Consultant bei Trend Micro. „Um zu vermeiden, dass ihre besten Mitarbeiter mit der Zeit ausbrennen, müssen Unternehmen auf fortschrittlichere Detection-und-Response-Plattformen setzen, die Warnungen intelligent korrelieren und priorisieren können. Dadurch wird nicht nur das gesamte Schutzlevel verbessert, sondern auch die Produktivität und Arbeitszufriedenheit der Analysten erhöht.“
Weitere Informationen
Weitere Informationen in englischer Sprache finden Sie im Report Security Operations on the Backfoot: How poor tooling is taking its toll on security analysts, den Sie hier herunterladen können.
MITRE ATT&CK – gut oder schlecht, aufschlussreich oder verwirrend, hilfreich oder ungeeignet, praktisch oder unpraktisch
Podcast mit Richard Werner, Business Consultant bei Trend Micro
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







