Startseite » Ratgeber » Security Operation Center (SOC)
Security Operations Center (SOC) – Zentrale Überwachung der IT-Infrastruktur und Reaktion auf IT-Sicherheitsvorfälle
Ein Security Operations Center (SOC) ist ein unternehmensinternes oder externes Team von IT-Sicherheitsexperten, das die gesamte oder Teile der IT-Infrastruktur und -Systeme eines Unternehmens in der Regel umfänglich und kontinuierlich überwacht.
Das Ziel ist es, sicherheitsrelevante Ereignisse in Echtzeit zu erkennen und zeitnah geeignete Gegenmaßnahmen einzuleiten. So werden Angreifer frühzeitig entdeckt und daran gehindert, sich dauerhaft in der eigenen Infrastruktur festzusetzen.
Neben Erkennung und Reaktion bieten SOC Anbieter oft weitere Leistungen wie proaktive Sicherheitsmaßnahmen, Threat Hunting oder Forensik betroffener Systeme an und unterstützen bei der Wiederherstellung betroffener Systeme. Der Aufbau eines internen SOCs ist mit hohen Kosten und einem Bedarf an spezialisierten Security Analysten verbunden, weshalb die meisten KMU sowie größere Unternehmen auf externe Anbieter zurückgreifen.
In der nachfolgenden Liste finden Sie Unternehmen, die Security Operations Center (SOC) anbieten, die sie nach ihren eigenen Bedürfnissen filtern können.
Sie haben Fragen zum Security Operations Center (SOC) ?
- Security Operations Center (SOC): Bedeutung, Funktionsweise und alles Wichtige zur Auswahl eines geeigneten SOC-Anbieters
- Wer arbeitet in einem Security Operations Center?
- Was sind die Hauptaufgaben eines Security Operations Center?
- Wie ist ein Security Operations Center aufgebaut?
- Welche Technologien und Werkzeuge nutzt ein SOC?
- Eigenes SOC oder SOC-Dienstleister, was ergibt mehr Sinn?
- Was kostet ein Security Operations Center?
- Worauf muss bei einem SOC-Anbieter geachtet werden?
- Welche Zukunft hat das Security Operations Center?
Unternehmen Telefonnummer |
SOC Informationen Anzahl der SOC-Teams Größe der SOC-Teams |
Anforderungen | Leistungen | Weitere Anbieterinformationen | Zertifizierung | Referenzen Beispiel Reports Zertifizierung sonstiges |
|||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Voraussetzungen | Branchen | Onboarding | Prävention | Detektion | Reaktion | Kontinuierliche Verbesserung & Berichterstattung |
Eingesetzte Technologien |
Betriebsart | Verfügbarkeit | Zielkundenbereich | Kommunikation | Erfahrung | Unternehmenszertifikate | Personenzertifikate | |||
abidi-admin
| 1 1 | 1 | Energie & Versorgung, IT und Telekommunikation, Gesundheit, Transport und Verkehr | Incident Response Planung, Internes Runbook Development und Maintenance, Security Assessment | Beratungen zu Risikomanagement, Konfigurationsberatung, Exposure Management (Compliance Monitoring), Perimeter Scans | Log-Management und -Analyse, MDR / EDR (Managed Detection and Response) | Incident-Handling und -Management, Automatisierte Reaktionen und individualisierte Case Bearbeitung durch SOAR-System, Begleitung von Wiederherstellungsmaßnahmen, Forensik und Tiefenanalyse (eigenes Team) | Use Case Feintuning, Compliance-Überwachung und Berichterstattung, Content-Management und Use-Case-Entwicklung | Eigenentwicklung, Feste Technologiepartner | Standalone, Cloud, Hybrid, Level 1 am Standort DACH | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Nur Deutschland | Kundenportal oder Plattform, SOC-App (eigene) | Bis zu einem Jahr | BSI, CREST | OSCP, GCPN | |
Institut für Internet-sicherheit - if(is)
[email protected] 0209 9596 515 | 2 30 | 1000 | Energie & Versorgung, IT und Telekommunikation, Gesundheit, Finanz- und Versicherungswesen, Transport und Verkehr, Industrie und Produktion, Bildung, Handel und E-Commerce, Öffentlich rechtlicher Bereich | Security Assessment, Incident Response Planung, Internes Runbook Development und Maintenance, Scoping Workshops / Bestandsaufnahmen | Beratungen zu Risikomanagement, Konfigurationsberatung, Exposure Management (Compliance Monitoring), Perimeter Scans, Darknet Monitoring, VAS (Vulnerability Assessment Service) Schwachstellen Management, Awareness Trainings | Log-Management und -Analyse, MDR / EDR (Managed Detection and Response), NDR (Network), Analytics SIEM/XDR, Verhaltensanalyse (UBA) mit maschinellem Lernen, Proaktives Threat Hunting (eigenes Team), Komplexe und evasive Bedrohungserkennung, Proaktives Threat Hunting (Drittanbieter) | Incident-Handling und -Management, Automatisierte Reaktionen und individualisierte Case Bearbeitung durch SOAR-System, Begleitung von Wiederherstellungsmaßnahmen, Forensik und Tiefenanalyse (eigenes Team), Forensik und Tiefenanalyse (Drittanbieter), Krisenkommunikation | Use Case Feintuning, Compliance-Überwachung und Berichterstattung, Content-Management und Use-Case-Entwicklung, Strategic CTI, APT Landscape Monitoring, Regelmäßige Workshops | Eigenentwicklung, Feste Technologiepartner, Wahl der Technologiepartner (nach Evaluierung), Unterstützung von EDR Standardprodukten, Unterstützung von SIEM Standardprodukten | Standalone, Cloud, Hybrid, Level 1 am Standort DACH, Level 2 am Standort DACH, Level 3 am Standort DACH | 24/365 Überwachung und Reaktion durch Schichtbetrieb | Nur Deutschland, Nur Europa (Sprache: garantiert deutsch), Nur Europa, Weltweit (Sprache: garantiert deutsch), Weltweit | Kundenportal oder Plattform, SOC-App (eigene), SOC-App (Drittanbieter), Telefon oder SMS, Chat-Systeme, Videokonferenzen, Fester technischer Ansprechpartner, Fester Key Account Manager | Mehr als 10 Jahre | BSI, CREST, ISO 27001, VdS 10000, TISAX | OSCP, GCPN, TISP, CISSP, CEH | - |
[email protected]