Cyber-Risiken effektiv zu managen


Progress buchstabiert das ABC der modernen Netzwerksicherheit durch
Moderne Netzwerksicherheits-Tools sind unverzichtbar, um Cyber-Risiken effektiv zu managen


NDR, XDR, SOAR: Die Netzwerksicherheit hat in jüngster Vergangenheit zahlreiche neue Ansätze, Begriffe und Abkürzungen hervorgebracht. Progress zeigt, was sich dahinter verbirgt. Unternehmen sind vor allem durch Remote-Arbeit und Cloud-Technologien immer vernetzter. Gleichzeitig werden die Methoden von Cyber-Kriminellen immer raffinierter und nutzen die Angriffsflächen, die durch die Vernetzung der Unternehmen entstehen, gezielt aus. Als Reaktion darauf hat sich die Netzwerksicherheit in der jüngeren Vergangenheit erheblich weiterentwickelt. Es entstanden neue Lösungen, Ansätze und Konzepte, deren Begriffe und Akronyme aber für Nicht-Sicherheitsexperten nur schwer zu durchschauen sind.

Progress erklärt die wichtigsten Schlagwörter:

Network Detection and Response (NDR): Klassische Ansätze zur Netzwerksicherheit wie Firewalls und Intrusion-Detection-Systeme (IDS) nutzen in der Regel Signaturen bekannter Bedrohungen. Das macht sie schutzlos gegen neuartige Angriffe. NDR nutzt deshalb Künstliche Intelligenz, Machine Learning und Verhaltensanalysen, um einen Referenzwert für normale Netzwerk-Aktivitäten zu ermitteln und Abweichungen von diesem Wert zu erkennen, die auf einen potenziellen Angriff hindeuten können.

Managed Detection and Response (MDR): NDR ist zwar hochwirksam, erfordert aber geschultes Personal, das die entsprechende Software bedient, ihre Warnmeldungen sichtet und beurteilt und bei Bedarf handelt. Deshalb stellen Drittanbieter NDR unter dem Namen MDR als Managed Service, sprich IT-Dienstleistung, zur Verfügung.

eXtended Detection and Response (XDR): In einem Unternehmensnetzwerk gibt es unzählige potenzielle Angriffspunkte: Endgeräte, Server, Netzwerk-Komponenten, Cloud-Dienste, physische Sicherheitssysteme und viele mehr. XDR bietet eine ganzheitliche Sicht auf die komplette Umgebung. Sie konsolidiert Daten aus allen diesen Systemen und beseitigt dadurch Sicherheits-Silos.

Endpoint Detection and Response (EDR): Im Homeoffice greifen Mitarbeiter oft mit mehreren verschiedenen Geräten auf das Firmennetzwerk zu. In einem Großunternehmen können sich diese Geräte zu Tausenden von potenziellen Angriffspunkten summieren. EDR stattet die Endgeräte mit Agenten aus, die mit einem zentralen Server interagieren. Dieser Server empfängt Daten über Benutzeraktivitäten und analysiert sie mithilfe von Mustern, Signaturen, Künstlicher Intelligenz und Machine Learning, um verdächtige Vorgänge zu identifizieren.

Security Information and Event Management (SIEM): SIEM ist eine weitere Methode, um tiefe Einblicke in das Unternehmensnetzwerk zu erhalten. SIEM-Systeme sammeln, speichern und analysieren Protokolldaten aus verschiedenen IT-Systemen. Dadurch unterstützen sie Sicherheitsteams dabei, Bedrohungen zu erkennen und Compliance-Anforderungen zu erfüllen.

Security Orchestration, Automation and Response (SOAR): SOAR integriert die unterschiedlichen Sicherheitssysteme und sorgt dafür, dass sie nahtlos Daten austauschen. Zudem automatisiert SOAR viele Aufgaben und Prozesse und definiert, wie auf bestimmte Arten von Sicherheitsvorfällen reagiert werden soll. Dadurch entlastet es Sicherheitsteams und ermöglicht ihnen schnellere Reaktionen.

Moderne Netzwerksicherheits-Tools sind unverzichtbar, um Cyber-Risiken effektiv zu managen, Vorfälle schnell zu identifizieren und Angriffe zu stoppen, bevor sie größeren Schaden anrichten", erklärt Thomas Schuller, Regional Director DACH bei Progress. "Künstliche Intelligenz spielt dabei eine entscheidende Rolle. Ihre Kombination mit anderen effektiven Erkennungsmethoden ermöglicht die flexible Identifikation und Eindämmung von Cyber-Bedrohungen in Echtzeit." (Progress: ra)

eingetragen: 25.04.25

Progress Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen