Microsoft Cloud MDR – Managed Detection and Response
Was ist Microsoft MDR und wie unterscheidet es sich von anderen Sicherheitslösungen? Microsoft Managed Detection and Response (MDR) ist ein umfassender, verwalteter Sicherheitsdienst, der sowohl fortschrittliche Technologien als auch menschliche Expertise zur Erkennung und Abwehr von Cyberbedrohungen kombiniert. Im Gegensatz zu automatisierten Tools wie XDR (Extended Detection and Response) oder EDR (Endpoint Detection and Response) […]
NDR – Network Detection and Response
Was ist Network Detection and Response (NDR)? NDR (Network Detection and Response) ist eine Netzwerksicherheitslösung, die darauf abzielt, Bedrohungen im Netzwerk in Echtzeit zu erkennen und angemessen darauf zu reagieren. Sie überwacht kontinuierlich den Netzwerkverkehr, analysiert ihn auf verdächtige Aktivitäten und potenzielle Bedrohungen und reagiert darauf, bevor sie Schaden anrichten können. NDR nutzt Technologien wie […]
On-Premises MDR – Managed Detection & Response
Was ist On-Premises Managed Detection & Response (MDR)? On-Premises Managed Detection & Response (MDR) ist ein Sicherheitsdienst, der speziell vor Ort in den Räumlichkeiten eines Unternehmens betrieben wird, im Gegensatz zu Cloud-basierten MDR-Lösungen. Der Fokus liegt darauf, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Die Lösung nutzt Technologien wie SIEM (Security Information and […]
Sandbox
Was ist eine Sandbox in der Cyber Security? Eine Sandbox in der Cyber Security ist eine isolierte Testumgebung, in der Software oder Dateien sicher ausgeführt werden können, um potenziell schädliches Verhalten zu analysieren, ohne die Sicherheit des zugrunde liegenden Systems zu gefährden. Diese Umgebung stellt sicher, dass verdächtige Dateien oder Programme keinen direkten Zugriff auf […]
SIEM – Security Information and Event Management
Was ist SIEM und wie funktioniert es? SIEM ist eine Technologie, die Echtzeit-Überwachung und -Analyse von sicherheitsrelevanten Daten ermöglicht. Im Wesentlichen sammelt ein SIEM-System Protokolle (Logs) und Events von verschiedenen Geräten (wie Firewalls, IDS/IPS, Endpunktschutzsystemen, Servern usw.), analysiert diese und generiert Alarme basierend auf vordefinierten Regeln oder maschinellen Lernmodellen. Ein SIEM besteht aus zwei Hauptkomponenten: […]
XDR – Extended Detection and Response
Was ist XDR? XDR steht für „Extended Detection and Response“ und beschreibt eine erweiterte Sicherheitslösung, die darauf abzielt, Bedrohungen in IT-Umgebungen ganzheitlich zu erkennen, zu analysieren und darauf zu reagieren. Herkömmliche Sicherheitslösungen wie EDR (Endpoint Detection and Response) konzentrieren sich auf einzelne Endpunkte (z.B. PCs, Server, mobile Geräte). XDR erweitert diesen Ansatz, indem Daten aus […]
ZTA – Zero Trust Architektur
Was ist Zero Trust Architektur (ZTA)? Die Zero Trust Architektur (ZTA) basiert auf dem Prinzip, dass niemandem – egal ob innerhalb oder außerhalb des Netzwerks – standardmäßig vertraut wird. Dies bedeutet, dass jedes Gerät, jeder Benutzer und jede Netzwerkressource bei jeder Anfrage verifiziert werden muss. Der Kern von Zero Trust lautet: “Vertraue niemandem, überprüfe alles.” […]