
15 September 2025
Falls Sie es verpasst haben: Lesen Sie den ersten, zweiten und dritten Blogartikel der Modern SOC-Reihe.
Wir sind weit gekommen auf unserer Reise durch das Modern SOC. Wir haben untersucht, wie KI Analysten unterstützt, wie veraltete Modelle von Grund auf neu gedacht werden und wie EASM die Sichtbarkeit erweitert. Doch keine SOC-Evolution wäre vollständig ohne die Behandlung dessen, was vielleicht die unterschätzteste Säule ist: Compliance.
Um die Rolle von Compliance im SOC der Zukunft zu beleuchten, liefert unser Experte Markus Thiel, Senior Business Development Manager bei Orange Cyberdefense, seine Perspektive, die regulatorische Anforderungen in betriebliche Realität übersetzt.
Laut Markus ist der regulatorische Druck im Gleichschritt mit der Bedrohungslandschaft gewachsen. „Gerade in der EU veranlassen hybride Bedrohungen und gezielte Angriffe die Aufsichtsbehörden, genauer hinzusehen — wie Organisationen arbeiten und sich verteidigen, insbesondere in kritischen Sektoren“, erklärt er.
Eine große Verschiebung? SOCs gelten nicht länger nur als technische Reaktionsinstanzen. Man erwartet mittlerweile, dass sie sich an Geschäftsrisiken und Governance-Strukturen ausrichten und eine zentrale Rolle im Three-Lines-Modell übernehmen.
Traditionelle SOCs konzentrieren sich meist auf Detection und Incident Response — technisch, reaktiv und oft in Silos. Moderne Regulierungen (wie DORA oder NIS2) verlangen jedoch mehr als technische Reaktion: Sie fordern Geschäftsfokus, nachweisbare Wirksamkeit, Nachvollziehbarkeit und kontinuierliche Verbesserung.
Markus weist darauf hin, dass legacy SOCs diese Erwartungen oft nicht erfüllen, weil sie isoliert arbeiten: „Resilienz ist das Ziel. Das erreicht man nicht mit einem rein reaktiven Setup — und schon gar nicht ohne starke Zusammenarbeit und klar definierte Verantwortungszuweisung.“
Bei Compliance reicht Reaktion nicht aus — man muss beweisen können, wie und warum gehandelt wurde. „Richtiges Logging und Traceability bedeuten, dass jede Maßnahme in der Policy-Pyramide verankert und entsprechend dokumentiert ist“, erläutert Markus.
Das umfasst nicht nur Basis-Events oder Alert-Metadaten. Noch wichtiger sind Workflow-Inhalte — etwa Ergebnisse tiefergehender Analysen und der konkrete Impact auf Geschäftsprozesse und -ergebnisse. Unter DORA sind beispielsweise bestimmte Attribute von Incident Reports in Level-3-Dokumenten explizit definiert, und Organisationen müssen ihre Fähigkeit demonstrieren — und regelmäßig testen — diese fristgerecht zu liefern.
Markus weist auf einen möglichen Blindspot hin: „Kann das Top-Management wirksam in den Freigabeprozess für Berichte an Aufsichtsbehörden eingebunden werden? Das kann ein Schwachpunkt sein. Ich empfehle, die Perspektive eines Supervisors einzunehmen und diese Fragen mit einem gesunden Verstand zu beantworten.“
Das moderne SOC muss nicht nur Bedrohungen erkennen, sondern auch als Compliance-Engine fungieren, Nachvollziehbarkeit gewährleisten und Reaktionszeiträume an regulatorische Meldepflichten koppeln.
Kein Regelwerk schreibt bestimmte Tools vor — wohl aber Leistungsanforderungen. Hier spielt Automatisierung ihre Stärken aus. Markus zufolge unterstützen Automatisierungs- und Reporting-Plattformen bei der fortlaufenden KPI-Dokumentation, schnelleren Incident-Triage und -Response sowie der hochwertigeren Evidenzerfassung. Wenn etwa ein internes Ziel darin besteht, den MTTR für kritische Services unter vier Stunden zu bringen, können SOAR-Technologien helfen, dieses Ziel zu erreichen und den Fortschritt zu verfolgen.
„Tools ersetzen keine Verantwortung“, so Markus, „aber sie helfen dabei, nachzuweisen, dass Ziele erreicht werden.“
Besteht die Gefahr, dass Compliance die Security verdrängt — und wie findet das SOC das richtige Gleichgewicht?
Markus ist eindeutig: „Ich sehe nicht, dass Compliance die Security überholt. Im Gegenteil: Compliance optimiert Security auf eine risikobasierte, messbare Weise.“
Statt Compliance und Security als konkurrierende Prioritäten zu betrachten, müssen moderne SOCs sich als strategische Partner im weiteren Geschäftskontext positionieren.
Aufkommende Technologien wie KI bringen neue Risiken mit sich. Markus warnt, dass Organisationen, die KI einsetzen, Verantwortung tragen müssen, Nachvollziehbarkeit sicherzustellen und zu demonstrieren, wie diese Systeme entwickelt, getestet und überwacht werden.
Fazit: Gute Compliance verwässert die Security nicht — sie verankert sie in Geschäftsrisiken und Verantwortlichkeit.
Für Markus kann das moderne SOC nicht mehr im Vakuum agieren. „Das SOC muss mit aktuellen Informationen und Insights in Echtzeit versorgt sein und als Feedback-Channel in die Organisation wirken.“ Das bedeutet enge Kollaborationsschleifen mit Risk Management, First-Line-Funktionen und dem Governing Body. Das SOC liefert:
• Intelligence zu Taktiken und Techniken von Threat-Akteuren
• Effizientes Alerting der Verantwortlichen bei qualifizierten Security-Incidents
• Faktenbasierte Meldung eines Vorfalls an die zuständigen Behörden
Diese Positionierung verwandelt das SOC vom Kostenfaktor zum strategischen Enabler — es hält alle Bereiche der Organisation besser informiert und resilienter.
Wer sein SOC modernisieren will, bekommt von Markus eine klare Reihenfolge mit auf den Weg: Zuerst qualifiziertes Personal, dann reife Prozesse und zuletzt State-of-the-Art-Technologie.
„Technologie ist ersetzbar“, sagt er. „Wichtig ist das zwischenmenschliche und organisatorische Gerüst, das dem SOC ermöglicht, echte Geschäftsziele zu unterstützen.“ Seine Vorgehensweise:
Das ist keine Theorie: Es ist die Grundlage für die kontinuierliche Verbesserung, die moderne Regulierungsrahmen einfordern.
Unsere Experten unterstützen Sie gern bei Assessments, Alignment und der Weiterentwicklung Ihrer Security Operations — von DORA- und NIS2-Readiness bis hin zum resilienten, audit-bereiten SOC.
Senior Business Development Manager
Orange Cyberdefense
Markus Thiel ist Senior Business Development Manager bei Orange Cyberdefense Germany. Mit über 20 Jahren Erfahrung in den Bereichen IT-Sicherheit, Compliance und Risikomanagement hat er ISMS-, SIEM- und SOAR-Programme in verschiedenen Branchen geleitet. Markus verfügt über fundierte Kenntnisse in Frameworks wie ISO 27001, BAIT/VAIT und Standards wie DORA, NIS2 und DSGVO. Als erfahrener Spezialist für sichere Betriebsabläufe unterstützt er große Unternehmen beim Aufbau von Compliance-fähigen SOCs durch Governance, Automatisierung und strategische Resilienz.