Viele Unternehmen unterschätzen nach wie vor, wie kompromisslos professionell ein Security Operations Center (SOC) heute arbeiten muss, um wirksam zu sein. Der Wunsch nach voller “In-House”-Kontrolle ist verständlich, kollidiert aber oft frontal mit der Ressourcenrealität und der Angriffsgeschwindigkeit.
Drei Fehlannahmen halten sich hartnäckig in den Führungsetagen. Sie kosten im Ernstfall nicht nur Reputation, sondern die entscheidenden Minuten, die über Business Continuity oder Totalausfall entscheiden.
Irrtum 1: “Bürozeiten reichen. Wir schauen die Alerts am Montagmorgen an.”
Reality-Check: Angreifer warten nicht auf Ihren Kaffee. Sie operieren in Minuten, nicht in Tagen.
CrowdStrike misst aktuell eine durchschnittliche Breakout Time von nur 48 Minuten; der schnellste laterale Durchbruch dauerte lediglich 51 Sekunden [1][2]. Ein 9-to-5-Monitoring verliert dieses Rennen strukturell. Wer erst am nächsten Morgen triagiert, hat den Kampf gegen Ransomware oft schon verloren.
Automation zählt: Manuelle Prozesse sind hier zu langsam. Nur durch Security Orchestration, Automation and Response (SOAR) lassen sich erste Eindämmungsmassnahmen (z. B. Host-Isolation) in Maschinengeschwindigkeit ausführen, um diese knappen Zeitfenster zu halten.
- Europa im Fokus: 2025 entfielen ca. 22 % der weltweiten Ransomware-Fälle auf Europa; viele Angriffe verschlüsseln binnen < 36 Stunden [3][4].
- Schweizer Kontext: Das NCSC dokumentiert eine massive Professionalisierung der Ransomware-Ökosysteme. Die gemeldeten Fälle sind nur die Spitze des Eisbergs [7].
- Compliance-Risiko: Standards wie NIST SP 800-137 definieren Continuous Monitoring als Fundament des Risikomanagements – Bürozeiten widersprechen diesem Konzept explizit [6].
Strategische Implikation: Ohne 24/7 Eyes-on-Screen und automatisierte Sofortmassnahmen verkürzt sich Ihr Reaktionsfenster genau dann drastisch, wenn Geschwindigkeit überlebenswichtig ist.
Irrtum 2: “Unsere zwei Netzwerk-Engineers machen das nebenbei.”
Reality-Check: Ein SOC ist kein Nebenjob, sondern ein Hochleistungssport mit spezialisierten Rollen.
Effektiver Betrieb erfordert Triage-Spezialisten, Threat Hunter, Content Engineers und Forensiker. Einen ausgelasteten Admin “nebenbei” Alerts prüfen zu lassen, führt garantiert zu Alarmmüdigkeit (Alert Fatigue) und übersehenen Incidents.
- Automatisierung wird unterschätzt: Ein SOAR/SIRP muss kontinuierlich mit neuen Playbooks gefüttert und gepflegt werden – das ist allein schon ein Vollzeitjob.
- Fachkräftemangel als Bremse: SANS nennt Staffing und Training konstant als Top-Herausforderungen für SOCs [8].
- Schweizer Engpass: Bis 2033 fehlen voraussichtlich 54 000 zusätzliche ICT-Fachkräfte [10][11]. Security-Spezialisten sind teuer, schwer zu rekrutieren und noch schwerer zu halten.
Falsche Sicherheit: Rund 80 % der Schweizer Firmen gelten laut Cisco Readiness Index ohnehin als unzureichend geschützt. Ein “Alibi-SOC” verschärft diese Lücke nur [12][13].
Strategische Implikation: “Nebenbei” funktioniert nicht. Es führt zu ausgebrannten Mitarbeitern, schlecht gepflegten Tools und fehlendem Follow-Through bei echten Alarmen.
Irrtum 3: “Im Notfall regelt das die Cyberversicherung.”
Reality-Check: Ihre Police ist kein bedingungsloses Sicherheitsnetz, sondern ein Vertrag mit strengen Obliegenheiten.
Die Marktstandards entwickeln sich rasant Richtung harter Ausschlüsse (z. B. War Exclusions bei staatlich gestützten Angriffen, siehe Lloyd’s) und strikter Anforderungen an die Cyber-Hygiene [14][15].
- Kleingedrucktes mit Sprengkraft: Der GDV hat 2024 die Musterbedingungen verschärft. Wer MFA, Patching-SLAs oder Offline-Backups nicht lückenlos nachweisen kann, riskiert den Versicherungsschutz [16][17].
- Grenzen der Versicherbarkeit: Selbst grosse Rückversicherer wie Munich Re warnen vor der Unversicherbarkeit extremer Szenarien, wenn die Basis-Kontrollen fehlen [18].
Strategische Implikation: Versicherung ≠ Incident-Response-Plan. Ohne ein SOC, das die Einhaltung der Sicherheitskontrollen kontinuierlich überwacht und im Ernstfall forensisch sauber arbeitet, stehen Sie im Worst Case ohne Deckung da.
Was heisst das operativ?
Wenn Sie intern nicht die folgenden Standards garantieren können, ist Ihr Betriebsmodell vermutlich veraltet:
- Echte 24/7-Triage: Definierte SLAs für Mean Time to Detect (MTTD) und Mean Time to Respond (MTTR) – rund um die Uhr.
- Integrierte Automatisierung (SOAR/SIRP): Playbooks für Standard-Incidents, um Analysten zu entlasten und konsistente Reaktionen sicherzustellen.
- Use-Case-Engineering statt “Standard-Regeln”: Kontinuierliches Tuning der Detektionslogiken basierend auf aktueller Threat Intelligence (z. B. Ransomware Kill-Chain, Living-off-the-Land-Taktiken) [5].
- Insurability Proof: Fähigkeit, dem Versicherer jederzeit nachzuweisen, dass die geforderten Controls (z. B. EDR-Coverage, MFA) wirksam sind [16].
Der Ausweg: Hybride Modelle und externes CDC
Für die meisten Schweizer Unternehmen ist ein vollständiges 24/7 In-House-SOC wirtschaftlich kaum darstellbar. Die Lösung liegt oft in einem hybriden Ansatz: Bauen Sie intern Incident-Management-Kompetenz auf, nutzen Sie für Detektion und Triage ein spezialisiertes Cyber Defense Center (CDC).
Warum ein externes CDC oft überlegen ist:
- Sofortige Automatisierungs-Reife: Der Aufbau eigener SOAR-Playbooks dauert Jahre. Ein etabliertes CDC bringt eine Bibliothek ausgereifter Automatisierungen mit – Sie kaufen Resultate, nicht erst das Versprechen.
- Tempo & Skalierung: Ein CDC arbeitet bereits im 24/7-Schichtbetrieb, abgestimmt auf die 48-Minuten-Breakout-Realität [1][2].
- Kollektive Intelligenz: CDC-Analysten sehen Angriffe über Dutzende Branchen hinweg. Wird z. B. ein Fertigungsunternehmen angegriffen (aktuell ein Top-Ziel in EMEA), wird die Detektionslogik sofort für alle anderen Kunden geschärft [19][20].
Fazit
Ein SOC während der Bürozeiten ist heute ein strukturelles Risiko. Wer nachhaltig widerstandsfähig sein will, braucht kontinuierliche Detection & Response – unterstützt durch intelligente Automatisierung und, realistisch, einen externen CDC-Partner im hybriden Modell.
Quellen
[1] SecurityWeek – CrowdStrike 2025 Global Threat Report (PDF): https://www.securityweek.com/wp-content/uploads/2025/02/CrowdStrikeGlobalThreatReport2025.pdf
[2] CrowdStrike – Global Threat Report 2025 – Executive Summary: https://www.crowdstrike.com/en-us/resources/reports/global-threat-report-executive-summary-2025/ (Zugriff am 12. November 2025)
[3] IT Pro – Ransomware attacks are hitting European enterprises at record pace: https://www.itpro.com/business/ransomware-attacks-are-hitting-european-enterprises-at-record-pace (Zugriff am 12. November 2025)
[4] TechRadar Pro – Thousands fall victim to ransomware… Europe ~22 % der Opfer: https://www.techradar.com/pro/security/thousands-fall-victim-to-ransomware-as-european-attacks-reach-record-highs-heres-why-theyre-so-at-risk (Zugriff am 12. November 2025)
[5] ENISA – Threat Landscape 2024: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024 (Zugriff am 12. November 2025)
[6] NIST – SP 800-137: Information Security Continuous Monitoring (ISCM) (PDF): https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-137.pdf
[7] NCSC (CH) – Ransomware – Informationen & Empfehlungen: https://www.ncsc.admin.ch/ncsc/en/home/cyberbedrohungen/ransomware.html (Zugriff am 12. November 2025)
[8] SANS Institute – 2024 SOC Survey (PDF): https://swimlane.com/wp-content/uploads/SANS-SOC-Survey_2024.pdf
[9] (ISC)² – 2024 Cybersecurity Workforce Study: https://www.isc2.org/Insights/2024/10/ISC2-2024-Cybersecurity-Workforce-Study (Zugriff am 12. November 2025)
[10] ICT-Berufsbildung Schweiz – Bedarfsprognose 2033 (09.09.2025) (PDF): https://www.ict-berufsbildung.ch/resources/BSS-Schlussbericht-ICT-Bildungsbedarf-2033-2025-09_09.pdf
[11] Netzwoche – Bis 2033 fehlen in der Schweiz 54 000 ICT-Fachkräfte: https://www.netzwoche.ch/news/2025-09-18/bis-2033-fehlen-in-der-schweiz-54000-ict-fachkraefte (Zugriff am 12. November 2025)
[12] inside-it.ch – Ein verlorenes Jahr für die Cybersicherheit der Schweiz (Cisco Index 2025, ~80 % ungenügend): https://www.inside-it.ch/ein-verlorenes-jahr-fuer-die-cybersicherheit-der-schweiz-20250508 (Zugriff am 12. November 2025)
[13] Cisco – Cybersecurity Readiness Index 2025 – Switzerland (PDF): https://newsroom.cisco.com/c/dam/r/newsroom/en/us/interactive/cybersecurity-readiness-index/2025/documents/2025_Cisco_Cybersecurity_Readiness_Index_CH.pdf
[14] Lloyd’s – Market Bulletin Y5433: State-backed cyber attack wordings (PDF): https://assets.lloyds.com/media/6715b794-2ffd-40f7-b1c5-bcc02ca2e29b/Y5433%20-%20State%20backed%20cyber%20attack%20wordings.pdf
[15] LMA – Cyber war clauses (Übersicht & Compliance): https://lmalloyds.com/specialist-areas/underwriting/wordings/cyber-war-clauses/ (Zugriff am 12. November 2025)
[16] GDV – AVB Cyber – Musterbedingungen (Februar 2024) (PDF): https://www.gdv.de/resource/blob/6100/d4c013232e8b0a5722b7655b8c0cc207/01-allgemeine-versicherungsbedingungen-fuer-die-cyberrisiko-versicherung–avb-cyber–data.pdf
[17] GDV – Medieninfo: Versicherungsschutz gegen Cyberangriffe – neue Musterbedingungen (19.02.2024): https://www.gdv.de/gdv/medien/medieninformationen/versicherungsschutz-gegen-cyberangriffe-gdv-veroeffentlicht-neue-musterbedingungen–168132 (Zugriff am 12. November 2025)
[18] Munich Re – Cyber Insurance: Risks and Trends 2025: https://www.munichre.com/en/insights/cyber/cyber-insurance-risks-and-trends-2025.html (Zugriff am 12. November 2025)
[19] Verizon – Data Breach Investigations Report 2025 (PDF): https://www.verizon.com/business/resources/Tea/reports/2025-dbir-data-breach-investigations-report.pdf
[20] IBM – X-Force Threat Intelligence Index 2025 (Landing / Key Takeaways): https://www.ibm.com/thought-leadership/institute-business-value/en-us/report/2025-threat-intelligence-index (Zugriff am 12. November 2025)
Gregory Basmadjian
Gregory Basmadjian ist Service Manager bei AVANTEC. Neben der Arbeit mit den neuesten Technologien und der Optimierung von IT-Sicherheitslösungen, bringt er Struktur und Strategie ins Chaos der Cyber-Welt. Ausserhalb des Büros lässt Gregory gerne sein Kreativität sprühen – ob beim Malen, Musikmachen oder in der Küche. Sein sportlicher Ausgleich findet sich im Kraftraum, wo nicht nur Gewichte, sondern auch Gedanken über Cyber-Bedrohungen gestemmt werden.
