{"id":6169,"date":"2025-12-11T03:19:00","date_gmt":"2025-12-11T03:19:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6169"},"modified":"2025-12-11T03:19:00","modified_gmt":"2025-12-11T03:19:00","slug":"mit-mxdr-gegen-den-fachkraftemangel","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6169","title":{"rendered":"Mit MXDR gegen den Fachkr\u00e4ftemangel"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Mit dem Einsatz von MXDR k\u00f6nnen Unternehmen ihr IT-Security-Team durch Experten erweitern und deren Expertise nutzen.\n<p class=\"imageCredit\">G Data<\/p>\n<\/div>\n<p>IT-Sicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung, um die Infrastruktur vor Angriffen zu sch\u00fctzen und die Verf\u00fcgbarkeit von Ressourcen und Daten zu gew\u00e4hrleisten. Der Bereich erfordet nicht nur spezielles Fachwissen, sondern vor allem Fachpersonal. IT-Sicherheitsexpertinnen und -experten sind jedoch Mangelware und eigene Mitarbeitende f\u00fcr diese Aufgabe zu gewinnen, ist f\u00fcr Firmen oft schwer. Hierdurch sind die Bedingungen f\u00fcr eine effektive Cyberabwehr denkbar schlecht.<\/p>\n<p>So bleibt beispielsweise zu wenig Zeit f\u00fcr eine angemessene\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3492180\/cyber-risk-assessments-risikobewertung-hilft-cisos.html\" target=\"_blank\" rel=\"noopener\">Risikobewertung<\/a>\u00a0und deren Management. Diese Vers\u00e4umnisse f\u00fchren schnell zu ernsten wirtschaftlichen Sch\u00e4den, wenn\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" target=\"_blank\" rel=\"noopener\">eine Cyberattacke erfolgreich<\/a>\u00a0ist. Der Einsatz von Managed Extended Detection and Response (MXDR) kann Abhilfe verschaffen. Auf diese Weise erweitern IT-Verantwortliche ihr IT-Security-Team durch Expertinnen und Experten ihres Dienstleisters und nutzen ihre fachliche Expertise. Das wirkt sich positiv auf die IT-Sicherheit aus.<\/p>\n<h3 class=\"wp-block-heading\">Rund-um-die Uhr-Schutz<\/h3>\n<p>Mit MXDR werden die IT-Systeme eines Unternehmens laufend \u00fcberwacht. Im Fall eines Cyberangriffs erfolgt eine umgehende Reaktion, zum Beispiel die Separierung eines kompromittierten Endpoints vom Netzwerk. Hierzu greift ein Analystenteam auf eine breit gef\u00e4cherte Sensorik zur\u00fcck und pr\u00fcft potenziell sch\u00e4dliche Vorg\u00e4nge genauestens, um zu entscheiden, ob eine Cyberattacke vorliegt oder nicht. Auf dieser Basis erfolgt sofort eine passende Reaktion.<\/p>\n\n<p>Hierzu sind die Experten und Expertinnen 24 Stunden t\u00e4glich und sieben Tage in der Woche im Einsatz, denn Cyberkriminelle kennen kein Wochenende oder Feierabend. IT-Teams in Unternehmen k\u00f6nnen eine Rund-um-die-Uhr-Schichtabdeckung oft selbst nicht leisten, da dies viel Personal und Arbeitszeit in Anspruch nimmt. Im Regelfall sind die Mitarbeitenden durch das Tagesgesch\u00e4ft bereits voll ausgelastet. So bleibt keine Zeit f\u00fcr IT-Sicherheit.<\/p>\n<p>Ein weiteres Problem besteht darin, dass IT-Mitarbeitende in Unternehmen oft nicht \u00fcber das notwendige Security-Spezialwissen verf\u00fcgen. Sie sind daher nicht in der Lage, sch\u00e4dliche Vorg\u00e4nge aufzusp\u00fcren und detailliert zu analysieren, damit die richtige Reaktion darauf erfolgt. Wird ein Angriff in seinen Anf\u00e4ngen nicht direkt entdeckt und beendet, hat dies weitreichende und fatale Folgen f\u00fcr das betroffene Unternehmen.<\/p>\n<p>Daher ist es sinnvoll, auf externe Expertise zu setzen und im Zuge dessen auf eine gemanagte XDR-L\u00f6sung. Das Analystenteam ist fachlich auf dem neuesten Stand und steht in st\u00e4ndigem Austausch \u00fcber neue Angriffsvektoren und Cybercrime-Trends mit einem internationalen Netzwerk. Von diesem Wissen und der Erfahrung profitieren Unternehmen, gerade wenn es um Handlungsempfehlungen abseits der reinen \u00dcberwachung geht. Diese h\u00e4ufige Komponente von Managed Extended Detection and Response sorgt in Unternehmen f\u00fcr weitere IT-Sicherheit.<\/p>\n<p>Eine Investition in Managed Extended Detection and Response ist f\u00fcr eine Firma damit auch eine Investition in die eigene Sicherheit und die eigene Zukunft \u2013 ohne dass zus\u00e4tzliche Fachkr\u00e4fte ben\u00f6tigt werden. Die Analystinnen und Analysten werden Teil des IT-Teams eines Unternehmens und arbeiten f\u00fcr den Schutz der IT-Infrastruktur eng mit der Kernbelegschaft zusammen. Die Auswahl an unterschiedlichen Managed-XDR-L\u00f6sungen ist allerdings gro\u00df, daher sollten IT-Verantwortliche alle Angebote kritisch pr\u00fcfen.<\/p>\n<p><strong>Lesetipp<\/strong>:\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3492511\/extended-detection-and-response-losungendie-11-besten-xdr-tools.html\" target=\"_blank\" rel=\"noopener\">Die 11 besten XDR-Tools<\/a><\/p>\n<h3 class=\"wp-block-heading\">Checkliste f\u00fcr die Wahl des richtigen MXDR-Anbieters<\/h3>\n<p>Um den passenden Managed-XDR-Anbieter zu finden, sollten Unternehmen Folgendes beachten:<\/p>\n<p><strong>Handelt es sich um eine reine Extended-Detection-and-Response-L\u00f6sung oder eine gemanagte Variante?<\/strong>\u00a0Wenn die Dienstleistung nicht gemanagt wird, muss das Unternehmen ein eigenes Analystenteam besch\u00e4ftigen, um selbst sch\u00e4dliche Vorg\u00e4nge zu identifizieren und sofortige Gegenma\u00dfnahmen einzuleiten.<\/p>\n<p><strong>24\/7-Service ist ein Muss:<\/strong>\u00a0Ein Anbieter sollte eine Rund-um-die-Uhr-Dienstleistung anbieten, um Cyberangriffe jederzeit zu entdecken und zu stoppen. Ansonsten ist ein umfangreicher Schutz nicht gew\u00e4hrleistet.<\/p>\n<p><strong>Auf die Expertise kommt es an:<\/strong>\u00a0Der Managed-XDR-Dienstleister sollte sehr erfahren in Sachen IT-Sicherheit sein und die L\u00f6sung selbst programmiert haben. So ist sichergestellt, dass das Analystenteam Meldungen richtig versteht und angemessen darauf reagiert.<\/p>\n<p><strong>Datenschutz:<\/strong>\u00a0Es ist sehr wichtig, wo sich der Sitz des Anbieters befindet, da hiervon der geltende Datenschutz und die Gesetzgebung abh\u00e4ngig sind. Deutsche Dienstleister unterliegen den strengen deutschen und europ\u00e4ischen Datenschutzgesetzen. Sie sind au\u00dferdem dazu verpflichtet, Daten nur im Verdachtsfall einzusehen und auch nur diejenigen zu pr\u00fcfen, die f\u00fcr die Analyse notwendig sind. Der gleiche Aspekt ist auch f\u00fcr den Standort der Server relevant, auf denen die Daten verarbeitet werden.<\/p>\n<p><strong>Individuelle Betreuung unerl\u00e4sslich:<\/strong>\u00a0Der Dienstleister sollte einen Kundenservice haben, der immer erreichbar ist und einen Support in deutscher Sprache anbietet. Handlungsempfehlungen m\u00fcssen leicht verst\u00e4ndlich sein. Wichtig ist auch, dass Firmen die XDR-L\u00f6sung individuell f\u00fcr ihre IT-Systeme konfigurieren k\u00f6nnen und zum Beispiel festlegen, in welchen F\u00e4llen oder auf welchen Devices keine Response erfolgen soll.<\/p>\n<p><strong>Sichere Daten\u00fcbertragung:<\/strong>\u00a0Die Kommunikation zwischen dem Agent der Managed-Extended-Detection-and-Response-L\u00f6sung (der auf den Kunden-Devices installiert ist) und der XDR-Plattform muss zwingend mehrstufig abgesichert sein. Ansonsten bietet sich Unbefugten eine M\u00f6glichkeit zum Eingreifen in die IT-Systeme des Unternehmens.<\/p>\n<p><strong>Testm\u00f6glichkeit nutzen:<\/strong>\u00a0Es ist sinnvoll, eine Managed-XDR-L\u00f6sung zun\u00e4chst auf einer begrenzten Anzahl an Endpoints unter realen Bedingungen zu testen. So l\u00e4sst sich pr\u00fcfen, ob der Anbieter und die Dienstleistung zur individuellen IT-Infrastruktur passen. (jm)<\/p>\n<p><em>Sie m\u00f6chten regelm\u00e4\u00dfig \u00fcber wichtige Themen rund um Cybersicherheit informiert werden?<\/em>\u00a0<em>Unser\u00a0<\/em><em>kostenloser<\/em>\u00a0<em><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\">Newsletter<\/a><\/em><em>\u00a0liefert Ihne alles, was Sie wissen m\u00fcssen.<\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Mit dem Einsatz von MXDR k\u00f6nnen Unternehmen ihr IT-Security-Team durch Experten erweitern und deren Expertise nutzen. G Data IT-Sicherheit ist f\u00fcr Unternehmen von entscheidender Bedeutung, um die Infrastruktur vor Angriffen zu sch\u00fctzen und die Verf\u00fcgbarkeit von Ressourcen und Daten zu gew\u00e4hrleisten. Der Bereich erfordet nicht nur spezielles Fachwissen, sondern vor allem Fachpersonal. IT-Sicherheitsexpertinnen und -experten [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":622,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6169"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6169"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6169\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/622"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}