Managed Extended Detection and Response entlastet die IT-Abteilung von Unternehmen, hat einen positiven Einfluss auf die IT-Sicherheit und ist eine Investition in die Sicherheit und die Zukunft.
In der heutigen, digitalisierten Welt ist eine effektive IT-Sicherheit entscheidend für den wirtschaftlichen Erfolg von Unternehmen. Cybersecurity ist jedoch eine komplexe Aufgabe und verlangt qualifiziertes Fachpersonal sowie tiefgreifendes Spezialwissen. Da durch den Fachkräftemangel Experten und Expertinnen im Bereich IT-Sicherheit aber nach wie vor Mangelware sind, kann ein notwendiger 24/7-Schutz oft nicht sichergestellt werden. Um trotzdem einen effektiven Schutz vor Attacken zu gewährleisten, sollten alternative Konzepte wie Managed Extended Detection and Response (kurz MXDR) in Betracht gezogen werden.
Erweiterter Schutz. Virenschutzprogramme gelten in vielen Unternehmen als guter und bewährter Standard, da sie zuverlässig vor Schadprogrammen schützen. Allerdings setzen Cyberkriminelle zunehmend auf dateilose und individua-lisierte Attacken, wodurch klassische Sicherheitslösungen oft nur eingeschränkt effektiv sind.
Managed Extended Detection and Response geht einen Schritt weiter. Durch den Einsatz erweiterter Sensorik werden schadhafte Aktionen sowohl auf den Endpoints als auch auf dem Netzwerk erkannt. Außerdem werden MXDR-Lösungen mit einer Dienstleistung kombiniert: Ein erfahrenes Analystenteam überwacht die Systeme rund um die Uhr und kann so bei Vorfällen direkt reagieren. Verdachtsfälle werden genau analysiert, um im Fall eines bestätigten Angriffs sofort zu reagieren. Diese Response-Komponente stellt einen wesentlichen Vorteil gegenüber klassischem Virenschutz dar und ist entscheidend, um Cyberangriffe frühzeitig zu stoppen.
Das Cybercrime-Business ist rund um die Uhr aktiv, darum ist eine effektive 24/7-IT-Sicherheit für Unternehmen sehr wichtig. In der Regel ist es den Firmen selbst nicht möglich, ihre IT-Infrastruktur in einer 24/7-Schichtabdeckung selbst zu überbewachen. Die IT-Teams sind oft bereits durch das Tagesgeschäft stark ausgelastet und es bleibt keine Zeit für eine umfangreiche IT-Sicherheit. Außerdem fehlt es an tiefgreifendem Spezialwissen. Das ist aber notwendig, um potenziell schädliche Vorgänge im Unternehmensnetzwerk aufzuspüren, zu analysieren und angemessen darauf zu reagieren. Wenn eine laufende Cyberattacke fälschlicherweise als harmlos eingestuft wird, kann dies zu fatalen Folgen für das Unternehmen führen und im schlimmsten Fall das gesamte Netzwerk lahmlegen.
MXDR trotzt dem Fachkräftemangel. Der Mangel an IT-Sicherheitsfachkräften ist erheblich. 2023 fehlten allein in deutschen Unternehmen fast 105.000 IT-Fachkräfte (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und Brandeins). Eine MXDR-Lösung löst das Fachkräftemangel-Problem und Unternehmen müssen nicht auf dem hart umkämpften Arbeitsmarkt um neues Personal werben. Das Analystenteam des Anbieters arbeitet eng mit den Angestellten zusammen und wird so ein fester Bestandteil des IT-Teams. Außerdem befinden sich die Analysten und Analystinnen im permanenten Austausch mit einem internationalen Netzwerk, um stets über neue Gefahren und Cybercrime-Trends informiert zu sein. Unternehmen profitieren nachweislich von diesem Spezialwissen und der Erfahrung. Durch die Auslagerung der Sicherheitsüberwachung an einen spezialisierten Dienstleister können außerdem Kosten eingespart werden, da kein Aufbau und keine Wartung einer eigenen Sicherheitsinfrastruktur notwendig sind. Die IT-Abteilung von Unternehmen wird im Bereich Sicherheit nahezu komplett entlastet und kann sich auf andere wichtige Aufgaben konzentrieren – das MXDR-Team nimmt ihnen die Überwachung und Analyse von Bedrohungen vollständig ab.
Der Einsatz von Managed Extended Detection and Response hat einen positiven Einfluss auf die IT-Sicherheit von Unternehmen und ist eine Investition in die eigene Sicherheit und die Zukunft. Da die Auswahl an unterschiedlichen MXDR-Lösungen groß ist, sollten IT-Verantwortliche alle Angebote kritisch anhand verschiedener Auswahlkriterien prüfen. Die folgenden Punkte helfen dabei.
Checkliste für die Wahl des passenden MXDR-Anbieters
- Gemanagt oder nicht?
Bei einer reinen (nicht gemangten) Extended-Detection-and-Response-Lösung muss das Unternehmen ein eigenes Analystenteam beschäftigen, um selbst schädliche Vorgänge zu identifizieren und sofortige Gegenmaßnahmen einzuleiten.
- 24/7-Service:
Um Angriffe jederzeit entdecken und stoppen zu können, sollte der Anbieter eine Rund-um-die-Uhr-Dienstleistung anbieten. Ansonsten ist ein umfangreicher Schutz nicht garantiert.
- Expertise:
Der MXDR-Dienstleister sollte die Lösung selbst entwickelt haben und erfahren in Sachen IT-Sicherheit sein. So kann gewährleistet werden, dass das Analystenteam Meldungen richtig versteht und entsprechend darauf reagiert.
- Datenschutz:
Der geltende Datenschutz und die Gesetzgebung sind abhängig vom Sitz des Anbieters. Deutsche Dienstleister unterliegen den strengen deutschen und europäischen Datenschutzgesetzen. Sie dürfen Daten nur im Verdachtsfall einsehen und lediglich diejenigen prüfen, die für die Analyse relevant sind.
- Individuelle Betreuung:
Da jedes Unternehmen anders ist, sollte der Dienstleister einen jederzeit erreichbaren Service in deutscher Sprache anbieten. Außerdem sollten Handlungsempfehlungen leicht verständlich formuliert sein. Ebenfalls wichtig ist, dass Firmen die XDR-Lösung ihrer IT-Systeme individuell konfigurieren können, um beispielsweise festzulegen, in welchen Fällen keine Reaktion erfolgen soll.
- Sichere Datenübertragung:
Die Kommunikation zwischen dem Agenten der MXDR-Lösung und der MXDR-Plattform muss zwingend mehrstufig abgesichert sein. Das ist besonders wichtig für den Response-Rückkanal zum Kunden, da sich sonst eine Möglichkeit zum Eingreifen für Unbefugte bietet.
- Testmöglichkeiten:
Verantwortliche sollten sich die Fragen stellen, ob die MXDR-Lösung zunächst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen getestet werden kann. So lässt sich prüfen, ob Dienstleistung und Anbieter zur individuellen IT-Infrastruktur passen.
Kathrin Beckert-Plewka,
PR-Managerin bei G DATA CyberDefense
https://www.gdata.de
Illustration: © G DATA
33 Artikel zu „MXDR“
News | IT-Security | Lösungen
Thalia stärkt seine Cyberabwehr: Warum MXDR für IT-Verantwortliche unverzichtbar ist

Eine hohe Verfügbarkeit der IT ist nicht nur im Onlinegeschäft eine zentrale Voraussetzung für wirtschaftlichen Erfolg. Auch im klassischen Buchhandel setzt Thalia auf eine hochverfügbare IT für Bestellungen. Um das gesamte Netzwerk vor Cyberattacken oder anderen Ausfällen zu schützen, nutzt das Familienunternehmen Managed Extended Security Services von G DATA CyberDefense: G DATA 365 | MXDR …
News | IT-Security | Services
MXDR: Erfolgreiches SecOps fußt auf drei Säulen

Die angespannte Sicherheitslage im Cyberspace und neue EU-Richtlinien wie NIS2 überfordern die meisten Unternehmen. Einen Managed-Extended-Detection-and-Response-Service-Provider anzuheuern, ist daher für viele obligatorisch geworden. Leider werden die damit verbundenen Erwartungen oft nicht erfüllt, da eine fruchtbare Zusammenarbeit nur bedingt funktioniert. Ontinue, Experte im MXDR-Bereich, nennt drei Schlüsselfaktoren für den beidseitigen Kollaborationserfolg. Die ernste Sicherheitslage im…
News | IT-Security | Services
MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…
News | IT-Security | Tipps
Cybersecurity Awareness Month: Überprüfen Sie Ihre E-Mail-Adresse. Jetzt!

Anlässlich des Cybersecurity Awareness Month im Oktober bietet Surfshark einen neuen, kostenlosen Data Leak Checker an, mit dem Nutzer auf einfache Art und Weise ihre persönlichen Daten im Internet überprüfen können. Mit diesem Tool, das von Surfshark Alert betrieben wird, können Benutzer durch einfache Eingabe ihrer E-Mail-Adresse überprüfen, ob ihre persönlichen Daten durch ein Datenleck…
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Infrastruktur | IT-Security
Unternehmen müssen Security neu denken – Das Perimeter ist jetzt überall
News | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Services
Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung. Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…
Trends 2024 | News | Trends Security | Trends Infrastruktur | Favoriten der Redaktion | Industrie 4.0 | Internet der Dinge | IT-Security
Gravierende Mängel in der industriellen Cybersicherheit

Fast die Hälfte der Befragten hält die aktuellen Schutzmaßnahmen der Wirtschaft vor Cyberangriffen für unzureichend. Fast ein Drittel kennt die relevanten Standards und Vorschriften nicht. Bei einer aktuellen Befragung von IT-Verantwortlichen aus der deutschen Industrie zeigte sich nicht einmal die Hälfte (46 Prozent) davon überzeugt, dass die Wirtschaft ausreichend vor Cyberangriffen geschützt ist. Weniger…
News | IT-Security | Tipps
So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

Seit Adversary-in-the-Middle-Phishing-Angriffe (AiTM) im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeitattacken schützen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), gibt vier Tipps, mit denen SOCs ihren Schutzpanzer verstärken können.…
News | Trends Security | Infrastruktur | IT-Security
30.000 bis 40.000 Angriffsversuche pro Minute

Der Druck von 30.000 bis 40.000 Angriffsversuchen pro Minute, die mit den Sensoren im Security Operations Center der Telekom gemessen werden, lässt selten nach. Gleichzeitig haben gerade auch staatliche Akteure das Tempo angezogen, wenn es darum geht Sicherheitslücken auszunutzen. »Sie legen den Finger in die Wunde, immer öfter noch bevor ein Pflaster verfügbar ist«,…
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | IT-Security
Wie Angreifer gezielt Schwachstellen in der IT-Sicherheit ausnutzen – Drei Fälle aus der SOC-Praxis
Ausgabe 7-8-2024 | News | Digitalisierung | IT-Security | Kommunikation
Dokumentenaustausch, Prozessvereinfachung, Rechtssicherheit – Digitalisierung in der Versicherungswirtschaft
News | Business | Services | Strategien
Warum Java noch lange keine Legacy-Technologie ist – und sogar immer wichtiger wird

Java gibt es seit 1995. Hat die Technologie bald ausgedient? Auf keinen Fall! Tatsächlich wird die Programmiersprache ihre führende Rolle behaupten – und sogar noch an Bedeutung gewinnen. Java ist nach wie vor eine spannende Spielwiese für Entwickler, IT-Profis und Nachwuchskräfte. Wenn eine Programmiersprache einmal 30 Jahre alt ist, sprechen Kritiker gerne von Legacy-Technologie.…
News | Infrastruktur | IT-Security | Whitepaper
Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…
News | IT-Security | Strategien | Tipps
Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen. Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…
News | IT-Security | Tipps
Cyberkriminelle nutzen CrowdStrike-Outage

Nach der CrowdStrike-Panne vom 19. Juli 2024 entdeckten Akamai-Forscher mehr als 180 neu erstellte schädliche Domains. Diese gaben vor, Betroffenen bei der Navigation durch ihre IT-Ausfälle behilflich zu sein. Mit mehr als 20 Prozent des beobachteten Angriffsverkehrs gehörten gemeinnützige Organisationen und das Bildungswesen zu den am stärksten betroffenen Branchen. Der Sicherheitsexperte Akamai hat die am…
News | IT-Security | Rechenzentrum | Services | Strategien
»Do it yourself« war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…
News | IT-Security | Strategien | Tipps
EDR vs. XDR vs. MDR: Die passende Sicherheitslösung finden

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so eine Umfrage des Branchenverbands Bitkom. Zum Vergleich: 2021 waren es nur 9 Prozent. Unternehmen erkennen zunehmend die Gefahren, die Cyberangriffe auf ihren Geschäftsbetrieb haben können und reagieren mit Abwehrmaßnahmen. Auf…
Trends 2024 | News | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Die drei wichtigsten Konversationen, die jeder CISO beherrschen sollte

Eine aktuelle, internationale Studie von zeigt, dass es für Führungskräfte oftmals eine Herausforderung darstellt, Cyberrisiken zu verstehen [1]. Etwas mehr als ein Drittel (35 Prozent) der kleineren Unternehmen, die für die Studie befragt wurden, gibt an, dass Führungskräfte Cyberangriffe nicht als signifikantes Risiko ansehen – und ein Viertel der befragten Unternehmen ist der Meinung, dass…
News | IT-Security | Produktmeldung
Angreifer hacken nicht, sie loggen sich ein

Den Wildwuchs im Datenzugriff durch menschliche und nicht-menschliche Identitäten unter Kontrolle bringen Unternehmen weltweit kämpfen heutzutage damit ihren Datenzugriff zu sichern, wobei weniger als 5 % der Zugriffsberechtigungen tatsächlich benötigt werden. Diese globale Bedrohung möchte CyberDesk, ein in München ansässiges Cybersicherheitsunternehmen, lösen und hat nun den offiziellen Start seiner Plattform für identitätszentrierte Datensicherheit bekanntgegeben. Mit…
Trends 2024 | News | Trends Security | IT-Security | Services
Cybersicherheit nicht kaputtsparen: Unternehmen stehen auf der Investitionsbremse

Kaum Fortschritte bei der Cybersicherheit: Im Vergleich zum Jahr 2023 ist der Reifegrad der Cybersicherheit großer, international agierender Unternehmen um lediglich ein Prozent auf nun 53 Prozent gestiegen. Das ist das Ergebnis der Wavestone Cyber Benchmark 2024. In einer umfassenden Analyse hat Wavestone fast 200 Sicherheitsmaßnahmen von mehr als 150 Unternehmen unter die Lupe genommen.…