Cyberattacken gehören für IT-Verantwortliche in allen Branchen zum Alltag. Die IT-Infrastruktur muss daher besonders gut geschützt werden, um die Verfügbarkeit sowie Integrität aller Daten zu gewährleisten. Dabei kommen die meisten Firmen nicht an der Expertise externer Dienstleister vorbei. Eine Lösung ist Managed Extended Detection and Response (kurz MXDR).
Ein erfolgreicher Cyberangriff führt häufig dazu, dass Firmen nicht mehr arbeitsfähig sind. Darunter leiden dann nicht nur die Mitarbeitenden, sondern auch die Kunden, Geschäftspartner, Lieferanten und viele mehr. Im Worst Case dauert es mehrere Wochen oder sogar Monate, bis der Normalbetrieb wieder aufgenommen werden kann. Daher ist eine effektive Cybersecurity essenziell. Dies ist jedoch eine komplexe Aufgabe, die spezielles Know-how sowie qualifiziertes Fachpersonal und Zeit erfordert. Durch den immer noch bestehenden Fachkräftemangel sind IT-Sicherheitsexpertinnen und -experten aber schwer zu finden. Außerdem sind die eigenen Mitarbeitenden in vielen Firmen bereits durch das Tagesgeschäft voll ausgelastet, wodurch wichtige Aufgaben, wie Risikobewertung und deren Management in den Bereichen IT und IT-Sicherheit, oft auf der Strecke bleiben.
In der Regel sind bei vielen Cybersicherheitsvorfällen bereits im Vorfeld Anzeichen, wie vermehrte Zugriffe auf bestimmte Verzeichnisse, vorhanden. Diese müssen allerdings auch erkannt werden, um den Angriff frühzeitig zu stoppen. Oftmals können IT-Verantwortliche die Zeichen jedoch nicht richtig deuten und die Attacke gelingt. Der Grund dafür: Die Erkennung aktiver Angriffe auf ein Netzwerk erfordert tiefgreifendes Expertenwissen von qualifiziertem Fachpersonal. Der Bereich rund um das Thema IT ist breit gefächert und in der IT-Branche zu arbeiten, bedeutet daher nicht zwangsläufig auch ein umfangreiches Wissen von IT-Sicherheit. Deshalb kann es den IT-Verantwortlichen aus Unternehmen nicht zur Last gelegt werden, wenn sie Cyberattacken nicht bereits im Anfangsstadium erkennen.
Mit dem Einsatz von MXDR wird das Security-Niveau deutlich angehoben und IT-Verantwortliche erweitern ihr Team durch fachliche Expertise der Fachleute eines Dienstleisters. Außerdem lassen sich durch die Zusammenarbeit mit einem qualifizierten Anbieter Kosten für wichtige Ressourcen einsparen. Neuinvestitionen fallen geringer aus, indem das wenige Budget taktisch klug eingesetzt wird. Der steigende Schutzbedarf benötigt Erfahrung und Expertise – zwei der aktuell teuersten Ressourcen auf dem Arbeitsmarkt. Beides wird durch eine MXDR-Lösung abgedeckt. Es muss also kein neues Fachpersonal eingestellt werden, welches selbstständig die im Unternehmen vorhandene Sicherheitsinfrastruktur ausbauen und warten müsste. Demnach lässt sich festhalten: Der Einsatz von MXDR löst gleich mehrere Problematiken (auf einen Schlag).
Umfangreicher 24/7-Schutz durch Expertenteam. Mit der MXDR-Lösung wird die Erkennung eines laufenden Angriffs sichergestellt. Dafür werden die IT-Systeme eines Unternehmens stetig von Fachleuten überwacht. Das Analystenteam bedient sich hierbei einer erweiterten Sensorik und prüft potenziell schädliche Vorgänge genau, um zu bewerten, ob es sich tatsächlich um einen Cyberangriff handelt.
Ist dies der Fall, erfolgt eine sofortige Reaktion, indem beispielsweise ein betroffener Endpoint vom Netzwerk getrennt wird, um weiteren Schaden abzuwenden. Die Expertinnen und Experten sind hier rund um die Uhr im Einsatz und gewährleisten damit eine 24/7-Sicherheit. Das können Mitarbeitende der entsprechenden Unternehmen selbst nicht bewältigen, weil dies zu viel Personal und Arbeitszeit in Anspruch nimmt.
Es ist also ratsam, die Netzwerküberwachung einem qualifizierten und vertrauenswürdigen Dienstleister zu überlassen. Das Analystenteam verfügt über das notwendige Security-Fachwissen, um schädliche Vorgänge aufzuspüren und detailliert zu analysieren. Wenn ein Angriff nicht sofort erkannt und gestoppt wird, kann dies fatale Folgen wie finanzielle Schäden und Datenverlust mit sich bringen.
Managed-XDR ist daher ein Erfolg versprechender Ansatz, um die IT-Sicherheit von Unternehmen nachhaltig zu verbessen. Das Analystenteam befindet sich in permanentem Austausch mit einem internationalen Netzwerk, um über aktuelle Cybercrime-Trends stets auf dem neusten Stand zu sein. Von dieser Erfahrenheit profitieren Unternehmen, vor allem wenn es um Handlungsempfehlungen abseits der reinen Überwachung geht.
Fazit. Der Einsatz von Managed Extended Detection and Response ist eine Investition in die IT-Sicherheit von Unternehmen und deren Zukunft – ohne dass zusätzliche Fachkräfte benötigt werden. Da die Auswahl an unterschiedlichen Managed-XDR-Lösungen allerdings groß ist, sollten die Angebote vorab kritisch von den IT-Verantwortlichen geprüft werden. Die Auswahlkriterien helfen dabei.
Checkliste für die Wahl des passenden Managed-XDR-Anbieters
- Gemanagt oder nicht?
Bei einer nicht gemanagten Lösung müssen Städte oder kommunale Unternehmen ein eigenes Analystenteam beschäftigen. Dieses muss selbst schädliche Vorgänge identifizieren und sofortige Gegenmaßnahmen einleiten können.
- 24/7-Service:
Um Cyberangriffe jederzeit entdecken und stoppen zu können, sollte der Dienstleister eine Rund-um-die-Uhr-Lösung anbieten. Ansonsten ist umfangreicher Schutz nicht garantiert.
- Expertise:
Der Managed-XDR-Dienstleister sollte die Lösung selbst entwickelt haben und erfahren in Sachen IT-Sicherheit sein. So ist sichergestellt, dass das Analystenteam Meldungen richtig versteht und entsprechend reagiert.
- Datenschutz:
Wichtig zu wissen ist, dass vom Sitz des Anbieters der geltende Datenschutz und die Gesetzgebung abhängig sind. Deutsche Dienstleister unterliegen den strengen deutschen und europäischen Datenschutzgesetzen. Daten dürfen nur im Verdachtsfall eingesehen werden und dann werden auch nur diejenigen geprüft, die für die Analyse relevant sind.
- Individuelle Betreuung:
Jedes Unternehmen ist anders und so sollte der Dienstleister einen jederzeit erreichbaren Service anbieten. Handlungsempfehlungen sollten leicht verständlich formuliert und in deutscher Sprache vorhanden sein. Außerdem relevant ist, dass Firmen die XDR-Lösung ihrer IT-Systeme individuell konfigurieren können, um beispielsweise festzulegen, in welchen Fällen nicht reagiert werden soll.
- Sichere Datenübertragung:
Die Kommunikation zwischen dem Agenten der MXDR-Lösung und der XDR-Plattform muss zwingend mehrstufig abgesichert sein. Das ist ausschlaggebend für den Response-Rückkanal zum Kunden, da sich Unbefugten sonst eine Möglichkeit bietet, in die IT-Systeme des Unternehmens einzugreifen.
- Testmöglichkeiten:
Ist es möglich, die Managed-Extended-Detection-and-Response-Lösung zunächst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen zu testen? So lässt sich prüfen, ob Dienstleistung und Anbieter zur individuellen IT-Infrastruktur passen.
Kathrin Beckert-Plewka,
G DATA CyberDefense AG
www.gdata.de
Illustration: © Soloway Stock | Dreamstime.com | GenAI
59 Artikel zu „MXDR“
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Den richtigen MXDR-Anbieter finden – MXDR macht Cybersicherheit zum Teamplay
News | IT-Security | Lösungen
Thalia stärkt seine Cyberabwehr: Warum MXDR für IT-Verantwortliche unverzichtbar ist

Eine hohe Verfügbarkeit der IT ist nicht nur im Onlinegeschäft eine zentrale Voraussetzung für wirtschaftlichen Erfolg. Auch im klassischen Buchhandel setzt Thalia auf eine hochverfügbare IT für Bestellungen. Um das gesamte Netzwerk vor Cyberattacken oder anderen Ausfällen zu schützen, nutzt das Familienunternehmen Managed Extended Security Services von G DATA CyberDefense: G DATA 365 | MXDR …
News | IT-Security | Services
MXDR: Erfolgreiches SecOps fußt auf drei Säulen

Die angespannte Sicherheitslage im Cyberspace und neue EU-Richtlinien wie NIS2 überfordern die meisten Unternehmen. Einen Managed-Extended-Detection-and-Response-Service-Provider anzuheuern, ist daher für viele obligatorisch geworden. Leider werden die damit verbundenen Erwartungen oft nicht erfüllt, da eine fruchtbare Zusammenarbeit nur bedingt funktioniert. Ontinue, Experte im MXDR-Bereich, nennt drei Schlüsselfaktoren für den beidseitigen Kollaborationserfolg. Die ernste Sicherheitslage im…
News | IT-Security | Services
MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…
News | Cloud Computing | Effizienz | Rechenzentrum | Services
KI und Managed Services sorgen für Revival bei dedizierten Serverstrukturen

Laut dem Cloud Report 2024 des Bitkom setzt bereits der Großteil der befragten deutschen Firmen (82 %) auf cloudbasierte Infrastrukturen und Cloud Computing. Dennoch bleiben Dedicated Server eine unverzichtbare Lösung für Unternehmen, die auf Sicherheit, Leistung und Kontrolle angewiesen sind. Denn angesichts von Herausforderungen wie steigenden Kosten oder Datenschutzbedenken bei den häufig genutzten Cloud- oder…
News | IT-Security | Lösungen | Tipps
Antivirus vs. Anti-Malware: Welches brauchen Sie?

Hier ist ein kurzer Leitfaden, der Ihnen hilft, zu entscheiden, welches – oder beide! – am besten zu Ihren Bedürfnissen passt. Antivirus zielt auf Viren ab, während Anti-Malware vor allen Arten von Schadsoftware schützt, einschließlich Spyware und Ransomware. Haben Sie jemals auf einen verdächtigen Link geklickt und Pop-ups oder ein langsames Gerät bemerkt? Das…
News | Favoriten der Redaktion | IT-Security | Lösungen
Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei. Auf dem Weg von der Idee zur fertigen…
News | Business | ERP | Services
Fünf Trends, die den Professional-Services-Sektor in 2025 prägen

Kyle Wilkinson, Strategic Industry Advisor for PBS, EMEA bei Workday, erklärt in diesem Interview die wichtigsten Trends und Herausforderungen für den Professional-Services-Sektor in Deutschland bis 2025. Dazu zählen die Automatisierung zur Produktsteigerung, die ERP-Modernisierung und Standardisierung sowie der Fachkräftemangel und die Talentbindung. Was ist Ihrer Meinung nach der größte Trend, dem professionelle Dienstleistungsunternehmen in…
Trends 2025 | News | Trends Security | IT-Security | Tipps
Cyberkriminalität im Jahr 2025: Worauf Sie achten sollten

Zu Beginn des neuen Jahres teilt Hervé Lambert, Global Consumer Operations Manager bei Panda Security, seine Einblicke in die sich entwickelnde Welt der Cybersicherheit. Hier ist ein Überblick über seine Einschätzungen zu den aktuellen Risiken und den Herausforderungen, die uns 2025 erwarten. Die aktuelle Cybersicherheitslandschaft Im Jahr 2024 wurden Cyberbedrohungen immer ausgefeilter, was Einzelpersonen…
Trends 2025 | News | Trends Security | Effizienz | IT-Security
ASPM: Deutschland ist Application-Security-Weltmeister

Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der State of ASPM Report von Cycode, dem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit – doch getan ist die Arbeit damit leider noch nicht. Aus »Software is eating the world«…
News | Trends 2024 | Trends Cloud Computing | Cloud Computing | Trends Services | Rechenzentrum | Services
Private und Hybrid-Cloud: Kleinere Managed-Services-Anbieter mischen den Mittelstandsmarkt auf

ISG-Studie: Globale Systemintegratoren zunehmend unter Wettbewerbsdruck. Zahlreiche Merger und Übernahmen mit Hilfe von Private-Equity-Kapital. Im Geschäft mit hybriden Cloud-Lösungen verlieren die großen globalen Systemintegratoren vermehrt Kunden an mittelständische Anbieter. Diese können wegen der geringeren Gemeinkosten wettbewerbsfähigere Preise anbieten und sind bei der Anpassung an sich ändernde Marktbedingungen agiler. Darüber hinaus haben sie gelernt, schneller…
News | Business | Favoriten der Redaktion | Kommunikation | Strategien | Tipps
Den Wettbewerb um Cybersecurity-Talente gewinnen

Die Sicherheitslage im Cyberspace wird zunehmend angespannter. Das liegt unter anderem daran, dass es für Unternehmen immer schwieriger wird, Cybersecurity-Fachpersonal zu finden. Die Folge: klaffende Lücken in der Verteidigung. Experten nennen die drei wichtigsten Punkte einer holistischen Strategie im Wettbewerb um IT-Sicherheitsfachkräfte. Es gibt gewisse Grundvoraussetzungen für Arbeitgeber, um Spezialistinnen und Spezialisten anzuwerben und…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
LLM im SOC: 2025 wird das Jahr des Sicherheitsanalysten mit KI-Unterstützung

aDvens, ein unabhängiges Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLMs) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, Textinhalte zu verstehen und zu generieren. In…
Trends 2025 | News | IT-Security | Kommunikation | Tipps
Vorsicht Quishing: QR-Code Phishing Scams drohen

Dank der enormen Verbreitung von Smartphones ist parallel die Nutzung von QR-Codes weltweit um 57 % gestiegen. Für das Jahr 2025 wird ein Anstieg um weitere 22 % prognostiziert. Weltweit werden pro Minute bis zu acht neue QR-Codes generiert. Kein Wunder, dass QR-Codes praktisch überall zu finden sind – auf Plakatwänden, in Einkaufszentren, in…
IT-Security | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
it-sa 2024: Zwischen KI-gestützter Bedrohungsabwehr und digitaler Identität – Von reaktiver Gefahrenabwehr zu proaktivem Risikomanagement

Die Messehallen in Nürnberg verwandelten sich auch 2024 wieder zum Epizentrum der IT-Sicherheitsbranche. Die it-sa bestätigte einmal mehr ihre Position als Europas führende Fachmesse für Cybersecurity. Die Rekordbeteiligung internationaler Aussteller unterstrich dabei den Stellenwert der Veranstaltung weit über den deutschsprachigen Raum hinaus. Während die Gänge von geschäftigem Treiben erfüllt waren, kristallisierten sich rasch die dominierenden Themen heraus: Der Umgang mit künstlicher Intelligenz, die Bedeutung digitaler Identitäten und die wachsende Verschmelzung von IT- und OT-Security.
News | IT-Security | Produktmeldung
All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, wenn ihnen hierzu die internen Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittelständische…
News | IT-Security | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
5 Tipps, wie Sie Ihre Java-Umgebungen besser absichern – Kennen Sie Ihre Java-Schwachstellen?
News | IT-Security | Lösungen | Services
Preventative Security Model für sichere Endpoints

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern. Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…
News | Trends 2024 | Trends Security | IT-Security | Künstliche Intelligenz
2025: Europa ist Hauptziel von Hackerangriffen, Aktivitäten verlagern sich auf kognitive Kriegsführung

Eine pro-russische Hacktivistengruppe verzeichnet mehr als 6.600 Angriffe seit März 2022 – 96 % davon betrafen europäische Länder, wobei sich die Angreifer auf öffentliche Meinungsbildung und Vertrauen konzentrierten, anstatt direkte technische Störungen durchzuführen. Hacktivisten waren für 23 % der komplexen Angriffe der »Kategorie 2« verantwortlich, die sich gegen OT richteten. Bei 46 % dieser Angriffe…
News | IT-Security | Services | Strategien | Tipps
Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend

Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind. Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die…