Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 989

Security Analyst (SOC Tier 1/2/3)

Was ist Security Analyst (SOC Tier 1/2/3)?

Security Analyst (SOC Tier 1/2/3)Mitarbeiter eines Security Operations Center, der Alarme überwacht, Vorfälle untersucht und Bedrohungen eskaliert; üblicherweise vom Tier-1-Triage bis zur Tier-3-Tiefenanalyse gestaffelt.


Ein Security Analyst arbeitet in einem Security Operations Center (SOC) und ist für Erkennung, Triage und Reaktion auf potenzielle Sicherheitsvorfälle zuständig. Tier-1-Analysten überwachen die Warteschlangen von SIEM, EDR und XDR, prüfen Alarme anhand von Playbooks und eskalieren echte Treffer. Tier-2-Analysten führen tiefergehende Untersuchungen durch, korrelieren Ereignisse über Tools hinweg, isolieren betroffene Systeme und verantworten Incident-Tickets. Tier-3-Analysten bearbeiten komplexe Vorfälle, betreiben Threat Hunting, entwickeln Detektionen und tunen das SIEM. Die Berichtslinie verläuft typischerweise über den SOC-Manager an den Director Security Operations oder den CISO. Übliche Qualifikationen sind ein Hochschulabschluss, praktische Erfahrung mit SIEM-/EDR-Plattformen und Zertifizierungen wie Security+, BTL1, GCIA, GCIH oder CySA+.

Beispiele

  1. 01

    Ein Tier-1-Analyst schließt Phishing-Alarme, nachdem er bestätigt hat, dass das E-Mail-Gateway sie blockiert hat.

  2. 02

    Ein Tier-3-Analyst rekonstruiert anhand von EDR-Telemetrie und Anmeldelogs den Zeitstrahl eines APT-Eindringens.

Häufige Fragen

Was ist Security Analyst (SOC Tier 1/2/3)?

Mitarbeiter eines Security Operations Center, der Alarme überwacht, Vorfälle untersucht und Bedrohungen eskaliert; üblicherweise vom Tier-1-Triage bis zur Tier-3-Tiefenanalyse gestaffelt. Es gehört zur Kategorie Rollen und Karriere der Cybersicherheit.

Was bedeutet Security Analyst (SOC Tier 1/2/3)?

Mitarbeiter eines Security Operations Center, der Alarme überwacht, Vorfälle untersucht und Bedrohungen eskaliert; üblicherweise vom Tier-1-Triage bis zur Tier-3-Tiefenanalyse gestaffelt.

Wie funktioniert Security Analyst (SOC Tier 1/2/3)?

Ein Security Analyst arbeitet in einem Security Operations Center (SOC) und ist für Erkennung, Triage und Reaktion auf potenzielle Sicherheitsvorfälle zuständig. Tier-1-Analysten überwachen die Warteschlangen von SIEM, EDR und XDR, prüfen Alarme anhand von Playbooks und eskalieren echte Treffer. Tier-2-Analysten führen tiefergehende Untersuchungen durch, korrelieren Ereignisse über Tools hinweg, isolieren betroffene Systeme und verantworten Incident-Tickets. Tier-3-Analysten bearbeiten komplexe Vorfälle, betreiben Threat Hunting, entwickeln Detektionen und tunen das SIEM. Die Berichtslinie verläuft typischerweise über den SOC-Manager an den Director Security Operations oder den CISO. Übliche Qualifikationen sind ein Hochschulabschluss, praktische Erfahrung mit SIEM-/EDR-Plattformen und Zertifizierungen wie Security+, BTL1, GCIA, GCIH oder CySA+.

Wie schützt man sich gegen Security Analyst (SOC Tier 1/2/3)?

Schutzmaßnahmen gegen Security Analyst (SOC Tier 1/2/3) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Security Analyst (SOC Tier 1/2/3)?

Übliche alternative Bezeichnungen: SOC-Analyst, Cybersecurity-Analyst.

Verwandte Begriffe

Siehe auch