Das eigentliche Problem liegt nicht in der Personalausstattung oder fehlenden Tools, sondern in der veralteten Betriebsarchitektur, auf der viele SOCs aufgebaut sind. Diese Modelle wurden für die Alert-Volumina von vor fünf Jahren konzipiert und können mit modernem Threat-Verhalten nicht mithalten.
Typischerweise landen nach initiales Severity-Tiering noch 120 bis 150 Alerts täglich zur manuellen Untersuchung bei Analysten. Bei durchschnittlich 20 Minuten pro Incident inklusive Dokumentation benötigt ein SOC 40 bis 50 Analyst-Stunden pro Tag – was ein Team von fünf bis zehn Analysten überfordert. Die Realität ist brutal: Teams können nicht mehr als 90 Prozent dieser Alerts gründlich untersuchen. Der Rest fällt durchs Raster – genau dort, wo Angreifer versteckt sind.
Ein diagnostischer Ansatz bringt Klarheit: Welcher Prozentsatz der Alerts wurde letztes Quartal tatsächlich untersucht? Wie viele Detection Rules wurden ohne Engineering-Ticket suppressiert – eine technische Schuld, die Angriffsfläche schafft? Wie hoch ist die Fluktuation von Senior Analysten? Und: Was würde das Team zuerst streichen, wenn Alert-Volumen sich verdoppelt? Die ehrlichen Antworten zeigen die wahren Schwachstellen.
Die Lösung liegt nicht in mehr Personalausstattung, sondern in der Automatisierung von Triage und Untersuchungen. Beispiele aus der Praxis zeigen das Potenzial: Ein Hersteller mit 8.500 Mitarbeitern führte 4.407 Untersuchungen in 60 Tagen durch ein AI-System durch – im Durchschnitt unter vier Minuten pro Fall. Das entspricht etwa 73 Untersuchungen täglich mit vollständiger Dokumentation. Ein anderes Unternehmen verarbeitete 3.200 Alerts in 33 Tagen, wobei nur sechs zur manuellen Eskalation kamen. Bonus: SIEM-Kosten sanken um 90 Prozent, da Raw-Telemetry-Ingest nicht mehr erforderlich war.
AI-gestützte SOC-Plattformen dokumentieren jeden Schritt: jede Abfrage, jeden Datenabzug und die Begründung für jede Entscheidung. Das ist nicht nur operativ effizienter – es schafft auch die Audit-Trails, die Regulatoren und Boards mittlerweile fordern. Deutsche Compliance-Anforderungen und DSGVO-Artikel zur Dokumentationspflicht machen diese lückenlosen Protokolle zur Best Practice.
Detection Engineering muss neu gedacht werden: Statt reaktiv Noise zu suppressieren, nutzen Teams nun die umfassenden Untersuchungsdaten des AI-Systems als Feedback-Loop für bessere Detektionen. Diese Arbeit wird von den Analysten übernommen, die durch Automatisierung Zeit freigeworden ist.
Für deutsche Organisationen gibt es drei praktische Finanzierungswege: Unapprovisierte Headcount-Budgets (durchschnittlich 180.000 bis 300.000 Euro pro Tier-2-Analyst), SIEM-Kostenreduktion (30 bis 60 Prozent bei datenhungrigen Implementierungen) oder Toolkonsolidierung – letzteres politisch schwieriger, aber oft langfristig sinnvoll.
Es gibt Bereiche, wo Menschen unverzichtbar bleiben: Insider-Threat-Ermittlungen mit Kontext (die PIP, das vierjährige Gespräch zwischen Managern), Novel TTPs ohne historische Analoga, und hochregulierte Umgebungen mit strengem Data-Residency. Der richtige Mix ist AI für Telemetrie, Humans für Kontext.
Bei der Evaluierung sollten Fragen zur Vendor-Unabhängigkeit gestellt werden: Können Untersuchungshistorien und Konfigurationen exportiert werden? Ist der Guidance-Logic wirklich vendor-neutral? Was passiert bei Akquisition oder Pivot?
Die zentrale Frage ist nicht, ob AI SOC die richtige Lösung ist. Die Frage ist: Was würde Ihr Senior-Analyst mit seinen Tuesday-Mornings anfangen, wenn die Triage-Queue endlich abgebaut ist? Daraus ergibt sich die echte Architektur-Transformation.
