Startseite Themen Brennpunkt INNOVATIONSPREIS-IT IT-Bestenliste INDUSTRIEPREIS INDUSTRIE-Bestenliste TrafficGenerator
INNOVATIONSPREIS-IT 2017

Drucken
Mittelstandspresse

23.03.2026

Angriffsflächen verstehen statt nur erkennen: AirITSystems zeigt neue Perspektiven für moderne SOC-Prozesse

Experteninterview beleuchtet Priorisierung mit CTEM, Zusammenarbeit im SOC und den Umgang mit wachsenden Datenmengen

Sicherheit entsteht durch das Zusammenspiel von Technologie, Prozessen und Menschen
Sicherheit entsteht durch das Zusammenspiel von Technologie, Prozessen und Menschen

Langenhagen, 23.03.2026 (PresseBox) - Ein Security Operations Center (SOC) ist weit mehr als eine technische Alarmzentrale. In einem aktuellen Experteninterview gibt AirITSystems gemeinsam mit SOC-Leiter Moritz Degenkolb Einblicke in moderne Sicherheitsprozesse und zeigt, warum Zusammenarbeit, Datenstrategie und neue Ansätze wie Continuous Threat Exposure Management (CTEM) entscheidend für eine wirksame Cyberabwehr sind.

Im Mittelpunkt des Gesprächs steht das Security Operations Center und die Frage, wie Unternehmen ihre Angriffsflächen nicht nur erkennen, sondern gezielt bewerten und priorisieren können.

Vom Alarmmanagement zur Gesamtverantwortung

Für Moritz Degenkolb, Leiter des Security Operation Centers bei AirITSystems, hat sich die Rolle des SOC in den vergangenen Jahren deutlich weiterentwickelt. Im Mittelpunkt steht heute nicht mehr allein die Bearbeitung von Alerts, sondern das Zusammenspiel unterschiedlichster Prozesse, Tools und Verantwortlichkeiten.

„Das SOC ist kein isoliertes Team, das einfach nur Alarme abarbeitet. Es besteht aus vielen spezialisierten Rollen, die zusammen ein funktionierendes Gesamtbild ergeben. Meine Aufgabe ist es, diese Elemente so zusammenzubringen, dass daraus ein konsistenter und leistungsfähiger Service entsteht“, erklärt Degenkolb.

Sicherheit entsteht im Zusammenspiel

Ein zentrales Ergebnis des Gesprächs: Die Leistungsfähigkeit eines SOC hängt maßgeblich von funktionierenden Schnittstellen ab. Insbesondere die enge Abstimmung mit IT-Betrieb, Governance und Management entscheidet über den tatsächlichen Sicherheitsgrad eines Unternehmens.

Im laufenden Betrieb sei ein kontinuierlicher Dialog unerlässlich. Fehlende Datenquellen, nicht integrierte Systeme oder unklare Zuständigkeiten führen schnell zu blinden Flecken. Gleichzeitig gelte es, technische Anforderungen mit regulatorischen Vorgaben und wirtschaftlichen Rahmenbedingungen in Einklang zu bringen.

„Ein SOC kann im Ernstfall isoliert funktionieren, im Alltag ist es aber auf Zusammenarbeit angewiesen. Nur wenn alle Beteiligten verstehen, was die jeweils andere Seite benötigt, entsteht echte Sicherheit“, so Degenkolb.

Daten als Fundament moderner Cyberabwehr

Eine Schlüsselrolle spielt dabei der Umgang mit Daten. Während in der Vergangenheit häufig möglichst viele Informationen gesammelt wurden, rückt heute eine gezielte Steuerung von Datenströmen in den Fokus.

Unternehmen stehen zunehmend vor der Herausforderung, relevante von weniger relevanten Informationen zu trennen, Speicherstrategien zu definieren und gleichzeitig Kosten im Blick zu behalten. Data Pipelines und differenzierte Aufbewahrungsstrategien werden damit zu einem zentralen Bestandteil moderner SOC-Architekturen.

CTEM: Priorisierung statt endloser Schwachstellenlisten

Besondere Aufmerksamkeit erhält im Interview der Ansatz des Continuous Threat Exposure Management (CTEM). Dieser geht über klassisches Schwachstellenmanagement hinaus und ermöglicht eine kontextbasierte Bewertung von Risiken.

Anstatt lange Listen kritischer Schwachstellen isoliert zu betrachten, analysiert CTEM tatsächliche Angriffspfade und identifiziert sogenannte „Choke Points“, also zentrale Schwachstellen, über die ein Großteil potenzieller Angriffe verlaufen würde.

„Wir bewegen uns weg von der reinen Abarbeitung von Schwachstellenlisten hin zu einer Priorisierung mit echtem Impact. Wenn ich an der richtigen Stelle ansetze, kann ich einen Großteil der Angriffswege gleichzeitig eliminieren“, beschreibt Degenkolb den Ansatz.

Diese Form der Priorisierung schafft nicht nur mehr Transparenz, sondern verbessert auch die Abstimmung zwischen IT, Management und Compliance, da Entscheidungen nachvollziehbar und messbar werden.

Orientierung im Technologie-Dschungel

Ein weiterer Schwerpunkt des Interviews ist die Einordnung aktueller Security-Technologien. Begriffe wie XDR, SIEM, MDR oder NDR sorgen in der Praxis häufig für Verwirrung, da sich Funktionen zunehmend überschneiden.

„Zwischen ‘XDR ist nur SIEM’, ‘SIEM ist tot’ und ‘SIEM ist besser als XDR’ geht schnell der Kern verloren: Alle zielen auf dasselbe. Wichtig ist zu schauen, welche Technologie für den eigenen Use Case und die Unternehmensgröße passt und was man wirklich selbst administrieren kann.“

Entscheidend sei weniger die Bezeichnung, sondern die Fähigkeit, Systeme sinnvoll zu integrieren und effektiv zu betreiben.

Künstliche Intelligenz als Unterstützung, nicht als Ersatz

Auch das Thema Künstliche Intelligenz spielt im SOC-Alltag eine wachsende Rolle. Während Machine-Learning-Verfahren bereits etabliert sind, etwa zur Erkennung von Anomalien, befinden sich Anwendungen rund um Large Language Models noch in einer frühen Phase.

Aktuell sieht AirITSystems großes Potenzial insbesondere in der Unterstützung von Analyse- und Dokumentationsprozessen sowie in der strukturierten Aufbereitung von Incidents. Gleichzeitig bleibt ein kontrollierter Einsatz entscheidend, da fehleranfällige Ergebnisse weiterhin möglich sind.

Ein Blick hinter die Kulissen moderner Sicherheitsarbeit

Das Experteninterview macht deutlich, dass effektive Cyberabwehr nicht durch einzelne Tools entsteht, sondern durch das Zusammenspiel von Technologie, Prozessen und Menschen. Ziel ist es, Sicherheitsstrategien ganzheitlich zu betrachten und kontinuierlich weiterzuentwickeln.

Oder, wie Moritz Degenkolb es abschließend formuliert: Ein vollständig stilles SOC ist kein Idealzustand, sondern ein Warnsignal. Echte Sicherheit zeigt sich nicht durch das Ausbleiben von Meldungen, sondern durch die Fähigkeit, relevante Ereignisse zuverlässig zu erkennen und richtig einzuordnen. 

Das vollständige Interview mit Moritz Degenkolb kann hier gefunden werden: Experten-Interview: 10 Fragen an Moritz Degenkolb "Angriffsflächen verstehen, nicht nur finden.".

Ansprechpartner

Michelle Grüne

Über AirITSystems GmbH:

Wir sind ein Gemeinschaftsunternehmen der Flughäfen Hannover und Frankfurt. Unsere Herkunft ist der Flughafen. Damit sind Sicherheit, tragfähige Sicherheitsarchitekturen und das Zusammenspiel zahlreicher Komponenten in einem komplexen System unser tägliches Geschäft: eine Vielzahl von Transaktionen, kritische Verfügbarkeit und als klare Anforderung höchste Sicherheit. Diese einzigartige Flughafenerfahrung übertragen wir und unsere zertifizierten Spezialisten mit derselben Sorgfalt auch auf alle anderen Branchen.

Datei-Anlagen:


(550 kB)
1598310.attachment

Sicherheit entsteht durch das Zusammenspiel von Technologie, Prozessen und Menschen