Alle 14 Tage aktuelle News aus der IT-Szene   >   
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen KMU-Sektor.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
Veeam baut seine Marktführerschaft im Bereich der Datensicherung weiter aus 02. 05. 2024
Laut einem aktuellen Bericht der International Data Corporation (IDC) bestätigt Veeam seine führende Position im globalen Markt für Datenreplikations- und Schutzsoftware durch kontinuierliches Wachstum und Innovation. Die neuesten Produktentwicklungen und strategischen Partnerschaften unterstreichen die Reaktion auf die Herausforderungen moderner IT-Umgebungen und Cyberbedrohungen.
Neue Visualisierungstools unterstützen Biomediziner und Datenjournalisten 02. 05. 2024
Ein Forschungsverbund unter Beteiligung der FH St. Pölten und weiterer renommierter Institutionen entwickelte neue Hilfsmittel für Visual Analytics, die speziell auf die Bedürfnisse von Biomedizinern und Datenjournalisten zugeschnitten sind.
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
weiter
EDR, XDR, MDR & Co.

Was benötigen Unternehmen jetzt für ihre IT Security?

Gastbeitrag: Heute ist eine aktive, schnelle und umfassende Gefahrenerkennung und -abwehr von Cyberangriffen wichtiger denn je. Die Zeiten, in denen der Einsatz von Antivirenlösungen für eine solide Absicherung der Unternehmensnetzwerke ausreichend war, sind jedoch längst vorbei. „Threat Detection and Response“-Tools bieten derzeit relevante sicherheitstechnische Antworten auf aktuelle und zukünftige Bedrohungen. Von Klaus Wunder und Ramon Weil.

Foto: Secuinfra Die Autoren: Klaus Wunder, Senior Cyber Defense Consultant ... Foto: Secuinfra ... und Ramon Weil, Founder und CEO von Secuinfra, einem auf die Erkennung, Analyse und Abwehr von Cyberangriffen spezialisierten IT-Unternehmen mit Sitz in Deutschland. Der Umgang mit Schwachstellen ist und bleibt laut Bundesamt für Sicherheit in der Informationstechnik (BSI) eine der größten Herausforderungen der Informationssicherheit. Neben raffiniert aufgebauter Malware müssen IT Security-Teams auch Social Engineering Angriffe, Advanced Persistent Threats und bösartige Skripte im Auge behalten. Hinter den drei Buchstaben von EDR, XDR oder MDR und verbergen sich „Detection and Response“-Modelle, die Cyberbedrohungen detektieren, also erkennen, und auf diese reagieren. Die Lösungen und Services gelten als besonders relevant, um ein Unternehmensnetzwerk gegenüber Cyberangriffen abzusichern, bei denen klassische Sicherheitsmaßnahmen nicht mehr greifen.

Was ist Endpoint Detection & Response (EDR)?

Endpunkte, also alle Geräte, die mit einem Netzwerk verbunden sind, stellen potenzielle Einfallstore für Cyberbedrohungen dar: EDR steht für eine auf diese Endgeräte bezogene Detektion und Reaktion. Der Fokus liegt also auf der Erhöhung der Visibilität von Anomalien auf dem Endpunkt. Dadurch unterscheiden sich EDR-Systeme von anderen technischen Sicherheitslösungen wie Firewalls: Der Schutz findet direkt auf den Endgeräten und nicht an der Netzwerkgrenze statt. In Zeiten des Internet of Things und einem stark gestiegenen Anteil von Mitarbeitern, die aus dem Homeoffice arbeiten, ist auch bei kleinen und mittleren Unternehmen der Umfang der Endgeräte im Unternehmen stark angestiegen. Mit Endpoint Detection & Response werden die Aktivitäten der Endgeräte in Echtzeit erfasst, protokolliert und analysiert, um mögliche Angriffe frühzeitig zu erkennen. Die Möglichkeit der zentralisierten Bereitstellung von Artefakten und Spuren, die Angreifer hinterlassen, bietet Analysten einen umfassenden Blick auf die gesamte Sicherheitslage. Auch die Reaktionen werden durch EDR-Systeme deutlich beschleunigt. Unterstützt wird die schnelle Reaktionsfähigkeit durch umfangreiche Automatisierungs-Möglichkeiten und die Verwendung von APIs.

Identifizierte Auffälligkeiten werden von EDR-Lösungen an die IT-Sicherheitsteams gemeldet, die so zeitnah reagieren können. Genutzt wird EDR vor allem von IT-Sicherheitsanalysten und den sogenannten „Threat Huntern“, speziell geschulte IT-Sicherheitsexperten, die IT-Systeme mithilfe von Bedrohungsinformationen vor Angriffen schützen. Damit kennzeichnet EDR die ersten Schritte hin zu einer automatisierten Bedrohungsabwehr, die von IT-Spezialisten kontrolliert wird.

Was ist Extended Detection & Response (XDR)?

Extended Detection & Response ist ein erweiterter Lösungsansatz, der die Prinzipien des EDR aufgreift und um Automatisierungsansätze und die Verwendung von Künstlicher Intelligenz (KI) ergänzt. XDR fokussiert nicht nur auf die Endpunkte im Unternehmen, sondern überwacht ganzheitlich den gesamten Datenverkehr sowie Applikationen innerhalb eines Netzwerks – dazu gehören E-Mail, Server, Endpunkte, Netzwerk sowie Cloud Workloads. Durch den Einbezug der Aktivitätsdaten aller Risikoebenen der IT ermöglicht XDR eine mehrschichtige Verteidigungsstrategie über nur eine konsolidierte Management-Konsole. Das Vorgehen: Eine XDR Security Plattform erfasst die kompletten Daten aus der IT-Infrastruktur und speichert diese in einer Datenbank. Die Daten werden automatisch analysiert, sortiert und priorisiert und den IT Security Experten über ein zentrales Dashboard zur Verfügung gestellt. Die Analysten arbeiten so mit detaillierten und korrelierten Informationen zu Bedrohungen. Zudem liefert ihnen eine XDR-Lösung automatisierte Reaktionsempfehlungen.

Die Analyse der detektierten Angriffsaktivitäten ist aufgrund der diversen Parameter mit einer rein manuellen Auswertung kaum möglich – hier kommen unter anderem KI-Ansätze ins Spiel. Mit deren Unterstützung werden durch ein XDR-System IT-Sicherheitsbedrohungen umfassend, zuverlässig und vor allem schnell erkannt.

Das Ziel von „Threat Detection and Response“-Tools ist es, Angriffsaktivitäten zeitnah aufzuspüren, zu melden und somit das Sicherheitsniveau maßgeblich zu erhöhen Was kann XDR im Vergleich zu EDR mehr leisten?

XDR-Systeme beherrschen die Gefahrenerkennung und -abwehr in der gesamten IT-Infrastruktur eines Unternehmens. Es entsteht ein ganzheitliches Bild der Bedrohungslage – anders als bei EDR-Systemen, die die IT-Sicherheit ausschließlich aus Sicht der Endpunkte betrachten. Ein EDR-System kann demnach ein guter Einstieg sein, um die Visibilität auf den Endpunkten zu erhöhen.

Mit XDR wird dieser Ansatz auf die Ebenen des Netzwerkes, E-Mail, Apps, der Cloud sowie Container und Benutzer erweitert. Somit lassen sich über Korrelationen und maschinelles Lernen Angriffe bis zum Ursprung zurückverfolgen. Für einen zuverlässigen Einsatz von XDR-Lösungen wird meist ein orchestriertes System aus dem Portfolio der Komponenten eines Herstellers benötigt.

Wofür wird Managed Detection & Response (MDR) benötigt?

MDR steht für die verwaltete Erkennung und Reaktion von Angriffen. Hier steht nicht die Technologie im Vordergrund, sondern ein Service, der von spezialisierten IT Security Dienstleistern bereitgestellt wird. Als Managed Service erhalten Unternehmen durch MDR rund um die Uhr und an 365 Tagen im Jahr Sicherheitsleistungen von IT Security-Teams, die auf die IT-Infrastruktur Überwachung, Analyse von IT-Sicherheitsvorfällen sowie die angemessene Reaktion spezialisiert sind. Ein externer Security Analyst kann bei Erkennung und Bestätigung einer realen Bedrohung umgehend Abwehrmaßnahmen ergreifen.

Die meist modular aufgebauten MDR-Leistungen können je nach Bedarf eines Unternehmens in Anspruch genommen werden und entlasten interne IT-Sicherheitsteams von der zeitintensiven Bearbeitung von Alarmen. Ein weiterer, großer Vorteil bei Managed Detection & Response: Die Kunden erhalten hochwertige Beratungsleistungen und einen wertvollen Wissenstransfer.

Wann ist MDR für ein Unternehmen sinnvoll?

Kaum ein Unternehmen hat intern die passenden Tools sowie die notwendige Manpower und Expertise, um einen aktuellen Sicherheitszustand zu verwalten und sich proaktiv gegen neue Cybersicherheitsbedrohungen zu schützen: Versierte IT Security Experten sind Mangelware auf dem Arbeitsmarkt. Je mehr Daten generiert werden, desto komplexer gestaltet sich die Erkennung von Bedrohungen.

Es bedarf deswegen eines Dienstleisters, der je nach Bedarf ganz oder teilweise IT-Sicherheitsbedrohungen detektiert, identifiziert und darauf reagiert – und zwar so schnell, dass maßgeblicher Schaden abgewendet oder zumindest reduziert werden kann. Die Inanspruchnahme von MDR-Dienstleistern, die genau dieses leisten, wird in der IT Security Branche daher eine immer größere Rolle spielen. Professionelle und modernste Analysetools gepaart mit der Cyber Defense Expertise des MDR-Dienstleisters sorgen dafür, dass Ereignisse korrekt interpretiert, bewertet und auf tatsächliche Bedrohungen angemessen reagiert wird. Hierfür greifen MDR-Experten in der Regel auf eine Kombination aus verschiedenen Host- und Network-Security Layer zurück. Idealerweise sollten MDR-Dienstleister eine 24/7 Verfügbarkeit ihrer Services gewährleisten.

Bei der Auswahl des MDR-Anbieters sollten Aspekte wie Unternehmensgröße, vorhandene IT-Sicherheitslösungen, Manpower, Fachkenntnisse und Erfahrung des eigenen IT Security-Teams sowie Unternehmensrichtlinien in den Entscheidungsprozess einbezogen werden.

Fazit

Komplexe Bedrohungslagen erfordern effiziente Maßnahmen: Derzeit stehen Unternehmen weltweit im Visier von Cyberkriminellen, müssen sich mit Spionage, Erpressungsversuchen oder Social Engineering Angriffen auseinandersetzen. Entsprechend mehrschichtig bauen Unternehmen ihre Cyberabwehr auf – häufig mit mehreren parallel eingesetzten Tools, die jeweils ein spezielles Bedrohungsszenario abdecken. Es werden Unmengen von Daten generiert, die ausgewertet werden müssen und Kapazitäten der IT-Sicherheitsteams überlasten.

Als Managed Service erhalten Unternehmen durch MDR rund um die Uhr und an 365 Tagen im Jahr Sicherheitsleistungen von professionellen IT Security-Teams. Spezialisiert auf die Überwachung und Analyse von IT-Sicherheitsvorfällen kann schnell reagiert werden. Ähnlich wie bei Behörden und Organisationen mit Sicherheitsaufgaben (BOS), sind die IT-Sicherheitsteams an Extremsituationen gewöhnt. Kritische und vom Unternehmen als stressig empfundene Situationen werden routiniert bewältigt.


Link: https://www.secuinfra.com/de/

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at