Endpoint Detection and Response (EDR)

Bei Endpoint Detection and Response (EDR) handelt es sich um Sicherheitskonzept zum Schutz vor Cybervorfällen, in dem Software und menschliche Reaktion kombiniert werden. Auf einem Endgerät (Endpoint), wie z. B. einem Computer, Smartphone oder Tablet wird eine Software installiert, welche Schadprogramme und Auffälligkeiten aufspürt (Detection). Von der Software erkannte Schadprogramme werden schließlich isoliert und an der weiteren Ausführung gehindert. Auffälligkeiten können von einem menschlichen IT-Sicherheitsexperten überprüft und ggf. mit entsprechenden Maßnahmen beantwortet werden. (Response)

 

Wie genau funktioniert Endpoint Detection and Response (EDR)?

So greifen die beiden Komponenten der EDR ineinander:

Stufe 1: „Detection“ durch Software auf dem Endgerät

  • Ein intelligenter Antiviren-Schutz scannt sämtliche Daten, die auf dem Gerät eingehen auf bekannte Schadprogramme.
  • Durch maschinelles Lernen können auch Abwandlungen gefährlicher Programme erkannt werden.

Stufe 2: „Response“, die Reaktion durch einen Menschen

  • Auffällige Aktionen werden automatisch blockiert. Unauffällige Informationen werden durchgelassen.
  • Verdächtige Aktivitäten, die nicht eindeutig als Cyberangriff einzuordnen sind, werden registriert.
  • IT-Sicherheitsexperten können die von der Software gemeldeten verdächtigen Aktivitäten überprüfen.
  • Handelt es sich um einen Angriff, können sie entsprechende Maßnahmen ergreifen.
  • Bei größeren Vorfällen werden die Betroffenen informiert, um gemeinsame Schritte einzuleiten.

 

Wo begegnet mir das Thema EDR im Arbeitsalltag?

In den meisten Fällen bemerken Sie eine funktionierende EDR in Ihrem Arbeitsalltag nicht. Ihnen stehen alle Daten, Server und das Internet wie gewohnt zur Verfügung. Nur wenn ein ernstzunehmender Angriff auf Ihr Unternehmen vorliegt, kontaktieren die IT-Sicherheitsexperten Sie umgehend und besprechen ggf. das nun empfehlenswerte Vorgehen. Wie häufig dies geschieht, ist u.a. abhängig von Ihrer Branche, Ihrer Unternehmensgröße und dem Grad der Cybersicherheit Ihres Unternehmens. Um einen Anhaltspunkt zu gewinnen, fragen Sie bei der Einrichtung der EDR einfach nach Erfahrungswerten mit vergleichbaren Unternehmen.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Nach der Einrichtung einer EDR brauchen Sie nur anlässlich eines ernstzunehmenden Angriffs aktiv zu werden. Ihre IT-Sicherheitsexperten geben Ihnen dann die entsprechenden Instruktionen.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen
  • Administrator

    Für den Administrator existiert das sogenannte Administrator-Konto auf Computern (und in Netzwerken und weiteren Systemen). Diesem Administrator-Konto sind für gewöhnlich unbeschränkte Zugriffsrechte zugeordnet.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen