Endpoint Detection and Response (EDR)

Bei Endpoint Detection and Response (EDR) handelt es sich um Sicherheitskonzept zum Schutz vor Cybervorfällen, in dem Software und menschliche Reaktion kombiniert werden. Auf einem Endgerät (Endpoint), wie z. B. einem Computer, Smartphone oder Tablet wird eine Software installiert, welche Schadprogramme und Auffälligkeiten aufspürt (Detection). Von der Software erkannte Schadprogramme werden schließlich isoliert und an der weiteren Ausführung gehindert. Auffälligkeiten können von einem menschlichen IT-Sicherheitsexperten überprüft und ggf. mit entsprechenden Maßnahmen beantwortet werden. (Response)

 

Wie genau funktioniert Endpoint Detection and Response (EDR)?

So greifen die beiden Komponenten der EDR ineinander:

Stufe 1: „Detection“ durch Software auf dem Endgerät

  • Ein intelligenter Antiviren-Schutz scannt sämtliche Daten, die auf dem Gerät eingehen auf bekannte Schadprogramme.
  • Durch maschinelles Lernen können auch Abwandlungen gefährlicher Programme erkannt werden.

Stufe 2: „Response“, die Reaktion durch einen Menschen

  • Auffällige Aktionen werden automatisch blockiert. Unauffällige Informationen werden durchgelassen.
  • Verdächtige Aktivitäten, die nicht eindeutig als Cyberangriff einzuordnen sind, werden registriert.
  • IT-Sicherheitsexperten können die von der Software gemeldeten verdächtigen Aktivitäten überprüfen.
  • Handelt es sich um einen Angriff, können sie entsprechende Maßnahmen ergreifen.
  • Bei größeren Vorfällen werden die Betroffenen informiert, um gemeinsame Schritte einzuleiten.

 

Wo begegnet mir das Thema EDR im Arbeitsalltag?

In den meisten Fällen bemerken Sie eine funktionierende EDR in Ihrem Arbeitsalltag nicht. Ihnen stehen alle Daten, Server und das Internet wie gewohnt zur Verfügung. Nur wenn ein ernstzunehmender Angriff auf Ihr Unternehmen vorliegt, kontaktieren die IT-Sicherheitsexperten Sie umgehend und besprechen ggf. das nun empfehlenswerte Vorgehen. Wie häufig dies geschieht, ist u.a. abhängig von Ihrer Branche, Ihrer Unternehmensgröße und dem Grad der Cybersicherheit Ihres Unternehmens. Um einen Anhaltspunkt zu gewinnen, fragen Sie bei der Einrichtung der EDR einfach nach Erfahrungswerten mit vergleichbaren Unternehmen.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Nach der Einrichtung einer EDR brauchen Sie nur anlässlich eines ernstzunehmenden Angriffs aktiv zu werden. Ihre IT-Sicherheitsexperten geben Ihnen dann die entsprechenden Instruktionen.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen
  • Administrator

    Für den Administrator existiert das sogenannte Administrator-Konto auf Computern (und in Netzwerken und weiteren Systemen). Diesem Administrator-Konto sind für gewöhnlich unbeschränkte Zugriffsrechte zugeordnet.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt