Die Zukunft der Cybersicherheit ist ganzheitlich

Ein wesentlicher Unterschied zwischen Cybersicherheitsexperten und Hackern besteht darin, dass Cybersecurity-Profis in allen Bereichen sehr gut sein müssen, während Hacker sich lediglich darauf fokussieren, Schwachstellen zu erkennen und auszunutzen. Daher ist ein ganzheitlicher Ansatz für die Cybersicherheit auf dem aktuellen Stand der Technik für Unternehmen am effektivsten. In diesem Zusammenhang spielt die Zeit eine entscheidende Rolle.

Hacker in hoodie dark themeHacker in hoodie dark themeSergey Nivens – stock.adobe.com

Je schneller moderne Systeme auf eine leistungsstarke Weise zusammengeführt werden, desto weniger Zeit haben Angreifer, Daten zu verschlüsseln und zu stehlen. So lässt sich beispielsweise sagen, dass bei einer Zugriffszeit von einer Minute etwa 600 MB Daten entschlüsselt werden können.

Steigt die Zeit auf 45 Minuten, erhöht sich die Menge bereits auf 27 Terabyte. Nur innovative Extended Detection & Response-Systeme sind in der Lage, unterschiedliche Lösungen erfolgreich zu orchestrieren. „Nur innovative Extended Detection & Response-Systeme sind in der Lage, unterschiedliche Lösungen erfolgreich zu orchestrieren“, sagt daher David Laux, Group CEO von DIGITALL.

XDR bringt Schnelligkeit und Transparenz

Neue Erkenntnisse aus einer von Forrester Consulting im Auftrag von VMware durchgeführten Studie zeigen, dass 75 Prozent der Sicherheitsverantwortlichen Extended Detection & Response (XDR) als eine Möglichkeit sehen, ihre Sicherheitslösungen zu verbessern und den Bedarf an besserer Sicherheitstransparenz in der gesamten IT-Infrastruktur zu decken.

Hinzu kommt, dass 79 Prozent der Nichtnutzer angaben, dass ihre Unternehmen eine schnellere und genauere Erkennung von Bedrohungen benötigen. Bei den Anwendern, die XDR bereits eingeführt haben, war eine schnellere und genauere Erkennung von Bedrohungen einer der fünf wichtigsten Gründe für die Implementierung. Die Vorteile sind also durchaus bekannt.

XDR bietet transparente Einblicke in Daten über Netzwerke, Clouds, Endpunkte und Anwendungen. Gleichzeitig werden Analyse- und Automatisierungstechniken verwendet, um aktuelle und zukünftige Bedrohungen zu erkennen, zu analysieren, zu verfolgen und einzudämmen. Das macht XDR zu einem zukunftsweisenden Konzept für fortschrittliche, erweiterbare und anpassungsfähige Cybersicherheit.

Die Lösung erfasst und korreliert dabei Daten über E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerke und bietet so Transparenz und Kontext für komplexe Bedrohungen. Diese können dann analysiert, priorisiert, verfolgt und eingedämmt werden, um Datenverluste und Sicherheitsverstöße zu verhindern.

Mit einer besseren Sichtbarkeit und Kontext für Bedrohungen erhalten bisher unbeachtete Ereignisse mehr Aufmerksamkeit, sodass Sicherheitsteams sich schnell darauf konzentrieren können. So lassen sich weitere Auswirkungen eindämmen und der Schweregrad sowie der Umfang des Angriffs reduzieren.

Die besten Lösungen zusammengeführt

Mit erweiterten Korrelationsfähigkeiten auf allen Ebenen tritt XDR als neues Paradigma in die IT-Sicherheit ein. Als Weiterentwicklung früherer EDR (Endpoint Detection & Response) Lösungen ist die Technologie nun die aktuelle Form dieser Art von Endpunkt- und Netzwerksicherheit. Für den erfolgreichen Schutz des Endpunkts, letztendlich aber auch des gesamten Netzwerks, sind neben der automatisierten Bedrohungserkennung und -abwehr auch die Experten zentral, die sie analysieren, die Ergebnisse interpretieren und entsprechende Gegenmaßnahmen einleiten müssen.

XDR vereint alle Vorteile und Ansätze von EDR, NDR (Network Detection & Response), CDI (Cyber Thread Intelligence) und SOAR (Security Orchestration, Automation & Response) zu einer dynamischen und umfassenden Lösung, die die Zukunft der Cybersicherheit repräsentiert.

David Laux erklärt hierzu: „Durch die Orchestrierung verschiedener Lösungen ermöglicht XDR einen ganzheitlichen und dynamischen Ansatz, um Bedrohungen zu erkennen, zu analysieren und zu bekämpfen. Mit XDR schaffen wir daher eine transparente und erweiterte Sicherheitslandschaft, die Unternehmen dabei unterstützt, den stetig wachsenden Herausforderungen der Cyberwelt erfolgreich zu begegnen.“

LESEN SIE AUCH

Silvia-Seeger-2024-Silvia-SeegerSilvia-Seeger-2024-Silvia-SeegerSilvia SeegerSilvia-Seeger-2024-Silvia-SeegerSilvia Seeger
Cyber

RELYENS verstärkt Cyber Risk Management mit Silvia Seeger

Die Relyens Gruppe erhält mit Silvia Seeger frische Expertise im Bereich Cybersicherheit für den Standort Deutschland. Als neue Cyber Risk Managerin verstärkt die gebürtige Erfurterin den auf das Gesundheitswesen spezialisierten Versicherer und Risikomanager Relyens.

Shocked businessman with digital tabletShocked businessman with digital tabletbaranq – stock.adobe.comShocked businessman with digital tabletbaranq – stock.adobe.com
Cyber

Deutsche Behörden schlagen Alarm: Cybersecurity-Budgets reichen nicht für das KI-Zeitalter

Fach- und Führungskräfte in der öffentlichen Verwaltung berichten von zu geringen Cybersecurity-Budgets. Speziell die böswillige Nutzung von GenAI für das Coden personalisierter Phishing-Kampagnen oder Malware verschärft die Lage und erfordert neue Technologien sowie personelle Veränderungen.

Young woman face recognitionYoung woman face recognitionImageFlow – stock.adobe.comYoung woman face recognitionImageFlow – stock.adobe.com
Cyber

CyberArk-Studie zeigt hohe Zahl identitätsbezogener Angriffe

Der „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass die steigende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyberangriffen erhöht.

Close-up portrait of focused software engineer wearing eyeglassesClose-up portrait of focused software engineer wearing eyeglassesArsenii – stock.adobe.comClose-up portrait of focused software engineer wearing eyeglassesArsenii – stock.adobe.com
Studien

Aktuelle organisatorische Herausforderungen in der Cybersecurity

Etwa jedes zehnte Unternehmen ist im vergangenen Jahr Opfer eines Cyberangriffs geworden. Damit sind Cybervorfälle in der deutschen Wirtschaft heute keine Ausnahme mehr, sondern die Regel – auch für kleine Unternehmen. Welche Herausforderungen es zu bewältigen gilt.

Safety protection and information privacy concept with digital padlock in shield on abstract dark background with technological virtual fog and space for advertising text. 3D rendering, mock upSafety protection and information privacy concept with digital padlock in shield on abstract dark background with technological virtual fog and space for advertising text. 3D rendering, mock upWho is Danny – stock.adobe.comSafety protection and information privacy concept with digital padlock in shield on abstract dark background with technological virtual fog and space for advertising text. 3D rendering, mock upWho is Danny – stock.adobe.com
Cyber

Verkannter Wettbewerbsvorteil: Cybersecurity

Die Mehrheit der Geschäftsführer und Vorstände verkennt nach wie vor, welche entscheidende Rolle eine funktionierende Cybersicherheit für den Geschäftserfolg ihres Unternehmens spielt. Dies führt dazu, dass Geschäfts- und Sicherheitsziele oft nicht aufeinander abgestimmt sind.

Brille-Code-471445277-AS-GorodenkoffBrille-Code-471445277-AS-GorodenkoffGorodenkoff – stock.adobe.comBrille-Code-471445277-AS-GorodenkoffGorodenkoff – stock.adobe.com
Cyber

Cybersicherheit: Ein gesundes Misstrauen ist Pflicht

Zero Trust stellt den Ansatz traditioneller IT-Sicherheitsstrukturen auf den Kopf: Jeder Benutzer wird bereits vor Zugriff auf eine Ressource genauestens überprüft. Was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?

Mehr zum Thema

Dieter Kehl, Director Sales DACH bei OpenText CybersecurityOpenTextDieter Kehl, Director Sales DACH bei OpenText CybersecurityOpenText
Cyber

Black Friday: 7 Tipps für mehr Sicherheit beim Online-Shopping

Black Friday lockt mit Rabatten, doch Cyber-Kriminelle nutzen die Gelegenheit für Angriffe auf Verbraucher. Mit diesen 7 Tipps behalten Kunden ihre Daten und Finanzen sicher – auch in der stressigen Vorweihnachtszeit.

Die bevorstehende Black Friday-Saison verspricht nicht nur hohe Umsätze, sondern auch eine Zunahme von KI-gesteuertem Betrug.un-perfekt / pixabayDie bevorstehende Black Friday-Saison verspricht nicht nur hohe Umsätze, sondern auch eine Zunahme von KI-gesteuertem Betrug.un-perfekt / pixabay
Cyber

Black Friday: KI-basierte Betrugswelle im Zahlungsverkehr

Die bevorstehende Black Friday-Saison verspricht nicht nur hohe Umsätze, sondern auch eine Zunahme von KI-gesteuertem Betrug.

geralt / pixabaygeralt / pixabay
Cyber

IT-Sicherheitscheck: Regelmäßige Audits für maximale Sicherheit

Veraltete IT-Systeme und unbedachte Klicks öffnen Hackern Tür und Tor. Regelmäßige IT-Sicherheitschecks sind unverzichtbar, um sensible Daten zu schützen. Ein Beispiel: Der Ansatz von Brandmauer IT.

DALL-EDALL-E
Cyber

Deutsche Unternehmen besorgt über Cyberabwehr: KI als Risiko für Cybersicherheit?

Fast die Hälfte der deutschen Unternehmen sieht die eigene Cybersicherheit kritisch. Der CrowdStrike-Vorfall und der Einfluss von Künstlicher Intelligenz erhöhen die Besorgnis.

thewalkergroup / pixabaythewalkergroup / pixabay
Cyber

Cyber-Angriffe in Deutschland nehmen weiter zu

2024 stieg die Anzahl der Unternehmen, die häufiger Opfer von Cyber-Angriffen wurden, auf 60 %. Dies zeigt der aktuelle Cyber Readiness Report von Hiscox.

DALL-EDALL-E
Cyber

Cyberangriffen durch Social Engineering vorbeugen: 4 Tipps

Social Engineering nennt sich die Methode, bei der Angreifer Mitarbeiter manipulieren, um an vertrauliche Daten zu gelangen. Bitkom-Experte Felix Kuhlenkamp erklärt, wie Unternehmen sich schützen können.