{"id":250277,"date":"2024-05-12T23:59:46","date_gmt":"2024-05-13T06:59:46","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/security-operations-center\/"},"modified":"2024-07-08T07:04:30","modified_gmt":"2024-07-08T14:04:30","slug":"security-operations-center","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/","title":{"rendered":"Security Operations Center (SOC)"},"content":{"rendered":"<p>Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Infrastruktur, der Anwendungen und der Daten eines Unternehmens vor Cybersicherheitsbedrohungen wie <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\">Ransomware<\/a> verantwortlich ist und m\u00f6glichst nahezu in Echtzeit reagiert. Der Betrieb eines SOC geh\u00f6rt zu den Best Practices f\u00fcr <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/cyber-resilience\/\">Cyber-Resilienz<\/a>-Strategien. SOC-Teams k\u00f6nnen intern operieren\u00a0\u2013 in der Regel innerhalb der IT-Abteilung\u00a0\u2013 oder von einem externen Service Provider bereitgestellt werden.<\/p>\n<h2><strong>Was ist die Hauptfunktion eines Security Operations Center?<\/strong><\/h2>\n<p>Die Hauptfunktion eines SOC ist der Schutz vor Cyberangriffen. Zu diesem Zweck haben die SOC-Teams verschiedene Aufgaben:<\/p>\n<ul>\n<li><strong>Kontinuierliche \u00dcberwachung der IT-Infrastruktur in Echtzeit<\/strong>\u00a0\u2013 SOC-Teams verwenden manuelle und automatisierte Systeme und Prozesse, um die Aktivit\u00e4ten in der digitalen Umgebung im Auge zu behalten.<\/li>\n<li><strong>Identifizierung echter Cybersicherheitsvorf\u00e4lle\u00a0<\/strong>\u2013 SOC-Teams erhalten viele Warnungen, die aber nicht alle auf echte Angriffe hinweisen. SOC-Teams analysieren potenzielle Vorf\u00e4lle, um falsch-positive Meldungen auszuschlie\u00dfen.<\/li>\n<li><strong>Einstufung von Vorf\u00e4llen\u00a0<\/strong>\u2013 Sobald ein Vorfall best\u00e4tigt wurde, nehmen die SOC-Experten eine Einstufung und Priorisierung vor, um die wichtigeren Vorf\u00e4lle zuerst zu bearbeiten.<\/li>\n<li><strong>Verwaltung der Reaktionen\u00a0<\/strong>\u2013 SOC-Teams m\u00fcssen die vielen Beteiligten, die an der Reaktion auf die Bedrohung und der Behebung der Probleme beteiligt sind, organisieren, koordinieren und verwalten.<\/li>\n<li><strong>Kontinuierliche Verbesserung der Cybersicherheit\u00a0<\/strong>\u2013 Die Verbesserung einer bestehenden Cybersicherheitsstrategie ist eine der Hauptaufgaben eines SOC-Teams.<\/li>\n<li><strong>Ber\u00fccksichtigung neuer Bedrohungen und Technologien\u00a0<\/strong>\u2013 Das Umfeld f\u00fcr Cybersicherheitsrisiken<span style=\"font-weight: 400;\">\u00a0\u00e4ndert sich st\u00e4ndig<\/span>. Dies gilt auch f\u00fcr die Technologien, die f\u00fcr Angriffe und den Schutz von Unternehmen eingesetzt werden. SOC-Teams m\u00fcssen mit b\u00f6sartigen Akteuren, Bedrohungsans\u00e4tzen, Abhilfel\u00f6sungen und -strategien vertraut sein und immer auf dem Laufenden bleiben.<\/li>\n<li><strong>Einhaltung von Vorschriften\u00a0<\/strong>\u2013 SOC-Teams m\u00fcssen sich mit Standards wie ISO 27001, der Datenschutz-Grundverordnung (DSGVO), dem NIST Cybersecurity Framework und anderen auskennen, um ihre Unternehmen beim Rationalisieren und Erf\u00fcllen von staatlichen und branchenspezifischen Vorgaben zu unterst\u00fctzen.<\/li>\n<\/ul>\n<h2><strong>Warum sind SOCs wichtig?<\/strong><\/h2>\n<p>Ein SOC, das <span style=\"font-weight: 400;\">ganzj\u00e4hrig rund um die Uhr<\/span> in Betrieb ist, ist aus vielerlei Gr\u00fcnden von grundlegender Bedeutung f\u00fcr den Erfolg der heutigen Cybersicherheits- und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/disaster-recovery\/\">Disaster Recovery<\/a> (DR)-Strategien.<\/p>\n<p>SOCs \u00fcberwachen kontinuierlich den Betrieb, jede Minute und jeden Tag, auch au\u00dferhalb der \u00fcblichen Gesch\u00e4ftszeiten, um Infrastrukturen, Anwendungen und Daten stets verf\u00fcgbar zu halten. Da Unternehmensnetzwerke immer komplexer werden, stellt vollst\u00e4ndige Transparenz eine immer gr\u00f6\u00dfere Herausforderung dar. Um ein vielf\u00e4ltiges Netzwerk zu sichern, das lokale und Cloud-Ressourcen, das Internet der Dinge (IoT) sowie Remote- und mobile Ger\u00e4te umfasst, ist ein hohes Ma\u00df an Transparenz \u00fcber eine zentrale Stelle erforderlich, die von SOCs gesteuert wird.<\/p>\n<p>SOCs sind auch in der Lage, schnell auf Vorf\u00e4lle zu reagieren. Sie verk\u00fcrzen die Zeit zwischen der Erkennung eines Vorfalls und der Schadensbegrenzung und leisten wichtige Arbeit beim Analysieren der Ursachen und zuk\u00fcnftigen Verhindern \u00e4hnlicher Angriffe. Mit einem SOC sind Unternehmen gut aufgestellt, um ihre <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-point-objective-rpo\/\">Recovery Point Objectives<\/a> (RPOs) und <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/recovery-time-objective-rto\/\">Recovery Time Objectives<\/a> (RTOs) zu erreichen.<\/p>\n<p>Da eine unternehmensweite Zusammenarbeit unerl\u00e4sslich ist, sind SOCs ideal, um Menschen, Prozesse und Technologien zusammenzubringen. So k\u00f6nnen sie bei einem <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-attack\/\">Ransomware-Angriff<\/a> oder einem anderen Cybervorfall, der das Unternehmen bedrohen k\u00f6nnte, effektiv zusammenarbeiten. Ein SOC f\u00f6rdert die Teamarbeit und verbessert nicht nur die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\">Wiederherstellung nach Ransomware-Angriffen<\/a>, sondern auch die erfolgreiche <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-removal\/\">Entfernung von Ransomware<\/a>. SOCs, die mit den Gesch\u00e4ftsabl\u00e4ufen und Sicherheitspraktiken vertraut sind, tragen au\u00dferdem dazu bei, die Kosten von Verst\u00f6\u00dfen in Bezug auf die Offenlegung von Daten, Gerichtsverfahren oder Reputationssch\u00e4den zu senken.<\/p>\n<h2><strong>Was ist das Security Operations Center-Framework?<\/strong><\/h2>\n<p>Ein SOC-Framework ist ein Portfolio betrieblicher Tools und Richtlinien, die sowohl Technologien und Best Practices als auch organisatorische Prozesse umfassen. Sie erm\u00f6glichen es einem SOC-Team, seine Aufgabe zu erf\u00fcllen, das Unternehmen vor Cyberangriffen zu sch\u00fctzen. Das Framework legt die Architektur der Systeme und Dienste fest, auf die ein SOC-Team zur Erf\u00fcllung seiner t\u00e4glichen Aufgaben angewiesen ist. Ein SOC-Framework ist in der Regel eine integrierte Kombination aus digitalen, menschlichen und organisatorischen Funktionalit\u00e4ten. Automatisierte Tools, die <a href=\"https:\/\/www.cohesity.com\/de\/glossary\/artificial-intelligence\/\">K\u00fcnstliche Intelligenz (KI)<\/a> und Maschinelles Lernen (ML) nutzen, helfen SOC-Experten bei der Anwendung von Best Practices, um ihre Infrastrukturen, Anwendungen und Daten zu sch\u00fctzen.<\/p>\n<p>Ein SOC-Framework umfasst in der Regel f\u00fcnf Aktivit\u00e4ten:<\/p>\n<ol>\n<li><strong>\u00dcberwachung\u00a0\u2013<\/strong> Sie ist der grundlegendste Aspekt eines SOC-Frameworks. Das Ziel der \u00dcberwachung ist es, alle digitalen Aktivit\u00e4ten eines Unternehmens im Auge zu behalten, um zu erkennen, ob und wann ein Angriff vorliegt. Das bedeutet, dass auf Alarme und Warnungen von automatisierten \u00dcberwachungstools und Plattformen wie SOAR- (Security Orchestration, Automation and Response) und SIEM-Systeme (Security Information and Event Management) reagiert werden muss.<\/li>\n<li><strong>Analyse\u00a0\u2013<\/strong> Der n\u00e4chste Schritt ist die Analyse, bei der ungew\u00f6hnliche oder unerwartete Aktivit\u00e4ten (meist nach automatischen Warnmeldungen) untersucht werden, um festzustellen, ob tats\u00e4chlich ein Versto\u00df vorliegt. Dieser Schritt ist aufgrund der Menge der ausgel\u00f6sten Alarme und der Anzahl der falsch-positiven Alarme entscheidend.<\/li>\n<li><strong>Reaktion\u00a0\u2013<\/strong> Die Reaktion auf Vorf\u00e4lle bildet den n\u00e4chsten Schritt: Priorisierung und Bew\u00e4ltigung von Vorf\u00e4llen. Dazu geh\u00f6rt nicht nur, den Angriff zu stoppen, indem Systeme isoliert und die zust\u00e4ndigen Personen benachrichtigt werden. Es gilt auch, die Sicherheitsl\u00fccke zu schlie\u00dfen und die Ursache zu analysieren, um sicherzustellen, dass die Schwachstelle, die den Angriff erm\u00f6glichte, beseitigt wird.<\/li>\n<li><strong>Reporting\u00a0<\/strong>\u2013 Die Tools und Prozesse f\u00fcr die Protokollierung und Pr\u00fcfung von Sicherheitsvorf\u00e4llen sind ein weiterer wichtiger Aspekt eines SOC-Frameworks. Das Reporting oder die Durchf\u00fchrung von Post-Mortem-Schlussfolgerungen sind M\u00f6glichkeiten, die Cybersicherheitsabwehr und die Compliance zu verbessern.<\/li>\n<li><strong>Erkenntnisse \u00fcber und Suche nach Bedrohungen\u00a0<\/strong>\u2013 Auch wenn keine aktive Reaktion auf einen Angriff erfolgt, lernt das SOC-Framework von den Threat-Intelligence-Services und versucht, Muster in Angriffsversuchen zu erkennen. Dieser proaktive Ansatz zur Bedrohungsbek\u00e4mpfung ist unerl\u00e4sslich, da sich die Cybersicherheitsrisiken st\u00e4ndig weiterentwickeln und Unternehmen stets wachsam bleiben m\u00fcssen.<\/li>\n<\/ol>\n<h2><strong>Was sind die Vor- und Nachteile von SOCs?<\/strong><\/h2>\n<p>Der Vorteil eines SOC\u00a0\u2013 ob intern oder extern\u00a0\u2013 liegt in der F\u00e4higkeit, die Unternehmensumgebung, ihre Anwendungen und Daten zu \u00fcberwachen und das Unternehmen vor Schwachstellen und Bedrohungen zu sch\u00fctzen. In Anbetracht der Kosten und Schwierigkeiten, die entstehen, wenn Unternehmen Opfer eines Cyberangriffs werden, lohnt sich die Investition in ein SOC auf lange Sicht in jedem Fall.<\/p>\n<p>Ein weiterer entscheidender Vorteil eines SOC besteht darin, dass es alle Sicherheitstools, -praktiken und -reaktionen des Unternehmens auf Cybersicherheitsvorf\u00e4lle koordiniert. Ein SOC kann dar\u00fcber hinaus das Kundenvertrauen st\u00e4rken und die Einhaltung von branchenspezifischen, nationalen und globalen Vorschriften vereinfachen und verbessern.<\/p>\n<p>Zu den Nachteilen geh\u00f6ren die Schwierigkeit, auf dem heutigen Arbeitsmarkt erfahrene Mitarbeiter f\u00fcr ein SOC-Team zu rekrutieren und zu halten, sowie die hohen Anfangsinvestitionen in Menschen, Prozesse und Technologien.<\/p>\n<h2><strong>Cohesity und automatisierte Security Operations Center (SOCs)<\/strong><\/h2>\n<p>Cohesity vereinfacht den Aufbau und die Automatisierung eines SOC, mit dem jedes Unternehmen, unabh\u00e4ngig von seiner Gr\u00f6\u00dfe oder Branche, seine digitalen Ressourcen und seine Umgebung besser sch\u00fctzen und gleichzeitig seine Cyber-Resilienz verbessern kann, insbesondere in Zeiten von Ransomware.<\/p>\n<p>Die Resilienz gegen\u00fcber Cyberangriffen h\u00e4ngt von der Verhinderung von Vorf\u00e4llen mit traditioneller Cybersicherheit und von einer effektiven Wiederherstellung ab. Zu einer erfolgreichen Wiederherstellung geh\u00f6rt, dass Unternehmen ihre Gesch\u00e4ftsprozesse und Daten innerhalb von Stunden oder Minuten und nicht erst nach Tagen wiederherstellen k\u00f6nnen.<\/p>\n<p>Die Datensicherheits- und Datenmanagementplattform von Cohesity verf\u00fcgt \u00fcber Cyber-Sicherheitskontrollen und die F\u00e4higkeit, Datenanomalien zu erkennen, um eine fr\u00fchzeitige Warnung vor Ransomware-Angriffen zu erm\u00f6glichen. Cohesity Data Cloud setzt KI und ML ein, um Unternehmen proaktiv dabei zu helfen, Ransomware-Angriffe schnell zu erkennen. Au\u00dferdem nutzt sie unver\u00e4nderliche Backups vor Ort und in der Cloud mit Massenwiederherstellungsfunktionen, damit die Auswirkungen so schnell wie m\u00f6glich behoben werden k\u00f6nnen. Da Ransomware es auf Produktionsdaten abgesehen hat und diese verschl\u00fcsselt und damit unbrauchbar macht, l\u00e4uft die Anomalieerkennung von Cohesity im Hintergrund, um Ver\u00e4nderungen in Datenmustern zu erkennen und dem SOC Einblicke in aktive Ransomware-Bedrohungen zu geben.<\/p>\n<p>Cohesity arbeitet zudem mit <a href=\"https:\/\/www.cohesity.com\/de\/company\/data-security-alliance\/\">f\u00fchrenden Datensicherheitsspezialisten<\/a> zusammen, um Unternehmen die M\u00f6glichkeit zu geben, Ransomware-Vorf\u00e4lle von einem Ort aus zu korrelieren, zu bewerten, zu untersuchen und darauf zu reagieren. So k\u00f6nnen Teams Ransomware-Angriffe schnell erkennen, untersuchen und beheben und die betroffenen Daten automatisch wiederherstellen. Mit Threat Intelligence und automatisierten SOC-Integrationen k\u00f6nnen Unternehmen bestehende Sicherheitskontrollen und -prozesse f\u00fcr die Reaktion auf Vorf\u00e4lle und die Problembehebung einsetzen.<\/p>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-250277","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist ein Security Operations Center (SOC)? | Glossar | Cohesity<\/title>\n<meta name=\"description\" content=\"Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Umgebung eines Unternehmens vor Cyberbedrohungen verantwortlich ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Security Operations Center (SOC)? | Glossar | Cohesity\" \/>\n<meta property=\"og:description\" content=\"Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Umgebung eines Unternehmens vor Cyberbedrohungen verantwortlich ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-08T14:04:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was ist ein Security Operations Center (SOC)? | Glossar | Cohesity\" \/>\n<meta name=\"twitter:description\" content=\"Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Umgebung eines Unternehmens vor Cyberbedrohungen verantwortlich ist.\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/\",\"name\":\"Was ist ein Security Operations Center (SOC)? | Glossar | Cohesity\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2024-05-13T06:59:46+00:00\",\"dateModified\":\"2024-07-08T14:04:30+00:00\",\"description\":\"Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Umgebung eines Unternehmens vor Cyberbedrohungen verantwortlich ist.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security Operations Center (SOC)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist ein Security Operations Center (SOC)? | Glossar | Cohesity","description":"Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Umgebung eines Unternehmens vor Cyberbedrohungen verantwortlich ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Security Operations Center (SOC)? | Glossar | Cohesity","og_description":"Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Umgebung eines Unternehmens vor Cyberbedrohungen verantwortlich ist.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2024-07-08T14:04:30+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Was ist ein Security Operations Center (SOC)? | Glossar | Cohesity","twitter_description":"Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Umgebung eines Unternehmens vor Cyberbedrohungen verantwortlich ist.","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/","name":"Was ist ein Security Operations Center (SOC)? | Glossar | Cohesity","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2024-05-13T06:59:46+00:00","dateModified":"2024-07-08T14:04:30+00:00","description":"Ein Security Operations Center (SOC) ist ein Team von Sicherheitsexperten, das f\u00fcr den Schutz der IT-Umgebung eines Unternehmens vor Cyberbedrohungen verantwortlich ist.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/security-operations-center\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Security Operations Center (SOC)"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/250277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":0,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/250277\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=250277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}