SYSTAG GmbH
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
  • Suche
  • Menü Menü
  • Use Cases
    • Business Applikationen
      • Preiskalkulation digitalisiert
      • Leasingrücklauf-Prozess beschleunigt
      • Prozessoptimierung Wiederverkauf Nutzfahrzeuge
      • Vertriebsplanung & Reporting
      • Effizienzrechner für Flottenmanagement
      • Beschleunigung von Change Requests
      • Lagerkosten in der Just-in-Time Produktion senken
    • Enterprise Apps
      • Digitaler Laufzettel
      • Baugenossenschaft Hamburg
      • Energieversorger ENSO
      • Stadtverwaltung / Stadtwerke
      • Technischer Außendienst
      • Krisenmanagement
      • Truck Parking APP
      • Hedgefund in New York
      • Oberbekleidung und Retail
    • Sichere mobile Umgebungen
      • UEM versus Intune
      • Arbeiten von Zuhause mit CAD
      • Unified Endpoint Management – MobileIron mit Lotus Notes
      • Unified Endpoint Management – BlackBerry
    • Branchen
      • Automotive
      • Finance
      • Utilities
      • Mittelstand
      • Government
      • Retail
  • Portfolio
    • Business Applikationen
      • Consulting und Konzeption
      • Entwicklung und Umsetzung
      • Projektmanagement
      • Support und Betrieb
    • Enterprise Apps
      • Consulting und Konzeption
      • Guidelines
      • Entwicklung und Umsetzung
      • Support und Betrieb
      • In-App Security
      • Secure Enterprise Apps erstellen
    • Cyber Security
      • Managed Security Services
      • Incident Response
      • IT-Sicherheitscheck
      • Prävention
      • Consulting
      • Endpoint Detection and Response
      • Training
    • Sichere Mobile Umgebungen
      • Unified Endpoint Management
      • Systemanalyse
      • Produkt- und Architekturberatung
      • Installation und Konfiguration
      • Training und Dokumentation
      • Service und Support
      • Betrieb als Managed Service
    • IoT / KI / Robotik
      • Internet of Things / Künstliche Intelligenz / Robotik
  • Produkte
    • SYSTAGfiles
    • Partnerlösungen
      • Cyber Security
      • Unified Endpoint Management
      • Mobile Threat Defense
      • In-App Security
      • Application White-Listing
      • Secure Enterprise Messaging
  • SYSTAG
    • Über SYSTAG
    • News
    • Events & Webinare
    • Jobs & Karriere
    • Kunden & Referenzen
    • Antikorruption
    • Engagement
    • Partner
    • Login
  • Blog
    • Blog
  • Kontakt
    • Kontakt
  • Login
Cyber Security

Cyber Security ganzheitlich denken

Cyber Security –
Endpoint Detection and Response

Was ist Endpoint Detection and Response?

Endpoint Detection and Response (EDR) soll Unternehmen Schutz vor modernen Cyber-Gefahren bieten. EDR umfasst alle Systeme, die Aktivitäten (also PCs, Notebooks, Tablets, Smartphones, etc) und Ereignisse (also Anmeldung von Nutzern, Öffnen von Dateien, Registry-Zugriffe, Speicherzugriffe und aufgebaute Netzwerkverbindungen) auf den Endgeräten aufzeichnen. Diese Daten werden dann entweder auf den Geräten oder in einer zentralen Datenbank gespeichert und mit Hilfe weiterer Datenbanken zu Schwachstellen und Cybergefahren kombiniert. Anhand von Verfahren zur Verhaltensanalyse werden diese Daten anschließend daraufhin abgeklopft, ob es Anzeichen für ein mögliches Eindringen Unbefugter oder unzulässige Aktivitäten interner Täter gibt(Quelle: Channelpartner).

Als Antiviren-Programme (AV) nicht mehr richtig schützten, entstand dieser Markt an Software und Services. Gartner hat daher im Jahr 2007 den EDR-Markt definiert und beschrieben. Seither wird ein Magic Quadrant veröffentlicht.

„EDR solutions must provide the following four primary capabilities:

  • Detect security incidents
  • Contain the incident at the endpoint
  • Investigate security incidents
  • Provide remediation guidance”

Gartner definiert vier grundlegende Disziplinen, an denen wir uns bei unseren Dienstleistungen orientieren:

 1. Detect security incidents – Sicherheitszwischenfälle entdecken

Die eingesetzten EDR-Lösungen müssen Methoden enthalten, um selbst die Schädlinge zu finden, die das AV-System überwunden haben.

2. Contain the incident at the endpoint – Sicherheitszwischenfall am Endpunkt isolieren

Die Schadsoftware wird in Quarantäne gepackt, das Ausführen verdächtigen Codes und gleichartige Codebefehle blockiert und terminiert. Ebenso wird das sich verdächtig verhaltende System, sei es Server oder Endpunkt, isoliert und vom Netz getrennt.

3. Investigate security incidents – Untersuchung der Sicherheitszwischenfälle

Bei einer Infektion durch Schadsoftware ist es notwendig, aufzudecken, wie sie auf das System gekommen ist und welchen Schaden sie angerichtet hat.

4. Provide remediation guidance – Hinweise und Leitlinien für die Wiederherstellung

Für den internen IT-Betrieb müssen Vorschläge und Hinweise bereitgestellt werden, wie die Wiederherstellung der betroffenen Systeme am besten vorgenommen wird. Dabei ist es notwendig, sicherzustellen, dass die Systeme wirklich sauber sind. Im Zweifel muss auch eine komplette Neuinstallation erwogen werden. Immer wieder kommt es vor, dass komplette Bereiche neugestaltet werden sollten, um entdeckte Schwächen struktureller Art zu beseitigen.

Gemeinsam mit unseren Partnerlösungen unterstützen wir Sie dabei.

Leider kommen immer wieder Cyberattacken vor, die ein betroffenes Unternehmen oder eine befallene Organisation nicht selbst bewältigen können. Zusammen mit Partner und staatlichen Stellen helfen die zertifizierten Cybersicherheits-Experten auch in solchen Fällen:

  • Cybersicherheits-Beratung und -Unterstützung (Cyber Security Consulting)
  • IT Sicherheitscheck (Bedrohungsanalysen/ Cyber Security Assessments)
  • Hilfe bei Notfällen (Incidents Response Management)
  •  
Sie erreichen uns persönlich:

Montag - Freitag, 8:00 - 17:00 Uhr

Kontakt aufnehmen

Top-News

InApp-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, ...
Mehr erfahren

News

  • Cyber Security Management 28. Juli 2022
  • Social Media Manager m/w/d 15. Juli 2022
  • Bachelor- / Master- Thesis „Künstliche Intelligenz“ 14. Juli 2022
  • IT Projektleiter Software m/w/d 13. Juli 2022
  • Werkstudent*in Social Media m/w/x 12. Juli 2022

Instagram

No images available at the moment

Folge uns!

USE CASES

  • Automotive
  • Finance
  • Utilities
  • Mittelstand
  • Government
  • Retail

PORTFOLIO

  • Business Applikationen
  • Enterprise Apps
  • Sichere Mobile Umgebungen
  • IoT / KI / Robotik
  • SYSTAGfiles

SYSTAG

  • Über SYSTAG
  • Jobs
  • Kunden & Referenzen
  • News
  • Events & Webinare
  • Partner
Logo SYSTAG GmbH Innovationspreis IT 2018

 

 

Kontakt | Login | © SYSTAG GmbH

Impressum | Datenschutz | Bildnachweis

  • summ-it
Nach oben scrollen