{"id":20747,"date":"2022-11-02T07:00:25","date_gmt":"2022-11-02T06:00:25","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20747"},"modified":"2022-10-26T09:14:09","modified_gmt":"2022-10-26T07:14:09","slug":"managed-detection-and-response","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/","title":{"rendered":"Managed Detection and Response ## Die MSSP-Alternative im IT-Sicherheitsmanagement"},"content":{"rendered":"<p><strong>Bei Managed Detection and Response geht es um die Gew\u00e4hrleistung der ganzheitlichen IT-Sicherheit in Unternehmen. \u00c4hnlich wie bei klassischen Managed-Security-L\u00f6sungen, aber doch etwas anders.<\/strong><\/p>\n<p>Worin die Unterschiede zwischen MDR und \u201eStandard\u201c-L\u00f6sungen liegen und ob sich Managed Detection and Response f\u00fcr Ihr Unternehmen lohnt, erfahren Sie bei uns.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Managed Detection and Response \u2013 darum geht es<\/a><\/li>\n<li><a href=\"#zwei\">Vorteile und Funktionsumfang von MDR-L\u00f6sungen<\/a><\/li>\n<li><a href=\"#drei\">Lohnt sich MDR f\u00fcr KMUs?<\/a><\/li>\n<li><a href=\"#vier\">Unterschiede zwischen MDR und der traditionellen Managed Security<\/a><\/li>\n<li><a href=\"#fuenf\">Ist Managed Detection and Response f\u00fcr mein Unternehmen sinnvoll?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Managed Detection and Response \u2013 darum geht&#8217;s<\/h2>\n<p>Nahezu t\u00e4glich geraten Unternehmen ins Visier von <strong>Cyberkriminellen<\/strong>, die mit immer perfideren Methoden ihre Angriffe starten. Die eigentlichen Ziele hinter den Attacken k\u00f6nnen dabei variieren. Mal handelt es sich um reine <strong>Erpressung<\/strong>, bei der die Daten zun\u00e4chst verschl\u00fcsselt werden und f\u00fcr ihre Entschl\u00fcsselung hohe L\u00f6segeld-Summen gezahlt werden sollen, mal geht es auch um die Umsetzung blo\u00dfer Zerst\u00f6rungswut.<\/p>\n<p>Aber unabh\u00e4ngig davon, welches Ziel die Hacker mit ihren Angriffen verfolgen: Jeder erfolgreiche Angriff kann f\u00fcr die Opfer ein gewaltiges Problem darstellen. Die Konsequenzen erstrecken sich dabei vom Verlust einzelner Datens\u00e4tze bis hin zu kompletten <strong>Systemausf\u00e4llen<\/strong>. Letzteres stellt naturgem\u00e4\u00df den Super-GAU f\u00fcr jedes Unternehmen dar und ist mit hohen Folgekosten verbunden.<\/p>\n<p>Damit es dazu gar nicht erst kommt, gibt es die so genannten \u201e<strong>Managed Detection and Reponse\u201c-L\u00f6sungen<\/strong>, kurz: <strong>MDR<\/strong>. Wir erkl\u00e4ren Ihnen im Folgenden, wie diese funktionieren und welche Vorteile sie mitbringen.<\/p>\n<div id=\"attachment_20761\" style=\"width: 1427px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20761\" class=\"size-full wp-image-20761\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357.jpg\" alt=\"zu sehen ist ein Gro\u00dfraumb\u00fcro mit mehreren Mitarbeitern. Das thema ist die Erh\u00f6hung der IT-Sicherheit durch Managed Detection and Response. Bild: Pexels\/fauxels\" width=\"1417\" height=\"946\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357.jpg 1417w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357-1024x684.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357-768x513.jpg 768w\" sizes=\"auto, (max-width: 1417px) 100vw, 1417px\" \/><p id=\"caption-attachment-20761\" class=\"wp-caption-text\">Eine gute IT-Sicherheit garantiert reibungsloses Arbeiten. Bild: Pexels\/fauxels<\/p><\/div>\n<h2 id=\"zwei\">Vorteile und Funktionsumfang von MDR-L\u00f6sungen<\/h2>\n<p>\u201eManaged Detection and Response\u201c-L\u00f6sungen gehen in Teilen noch einen Schritt weiter als die klassische <strong>Managed Security<\/strong>. Der wohl gr\u00f6\u00dfte Unterschied ist das Thema Analyse in Kombination mit menschlicher Expertise bzw. Erfahrung. MDR-Systeme erstellen nicht \u201enur\u201c Protokolle \u00fcber die jeweiligen Angriffsversuche, sondern umfangreiche Analysen mit hohem Informationsgehalt. Auch spezifische Insights \u00fcber Drittanbieter und erweiterte Features f\u00fcr die individuelle <strong>Bedrohungsanalyse<\/strong> sind Teil der umfangreichen Sicherheitsl\u00f6sungen.<\/p>\n<p>Die gesammelten Daten lassen sich dann nutzen, um ma\u00dfgeschneiderte L\u00f6sungen zu suchen,<strong> k\u00fcnftige Angriffsszenarien<\/strong> dieser Art proaktiv zu verhindern oder neue Handlungsempfehlungen abzuleiten. Eine umfangreiche und komplexe Aufgabe, die entsprechendes<strong> Fachwissen und Erfahrung im Bereich der IT-Sicherheit<\/strong> erfordert. Unternehmen, die selbst \u00fcber keine eigene IT-Abteilung bzw. eine eigenen Sicherheitsexperten verf\u00fcgen, lagern diese Herausforderung idealerweise an Ihren externen IT-Dienstleister aus.<\/p>\n<h2 id=\"drei\">Lohnt sich MDR f\u00fcr KMUs?<\/h2>\n<p>Einfache Antwort: Jein. Einerseits lohnt sich jede Investition in eine <strong>optimierte IT-Sicherheit<\/strong> immer. Andererseits bringt der Einsatz von MDR-L\u00f6sungen nur wenig, wenn es nicht entsprechende Experten gibt, die die umfangreichen Analysen und Statistiken auch entsprechend auswerten und davon Handlungsempfehlungen ableiten k\u00f6nnen. Oder aber die jeweils automatisierten Security Dienste steuern und verwalten. Fehlt es an Personal bzw. einem entsprechenden Dienstleister, ist MDR ein gutes Beispiel f\u00fcr \u201emit Kanonen auf Spatzen schie\u00dfen.\u201c Die Entscheidung f\u00fcr MDR ist eine Entscheidung f\u00fcr einen <strong>\u201eaktiven Dienst\u201c an der IT-Sicherheit<\/strong>, der unter anderem auch <strong>schnelle Reaktionszeiten<\/strong> voraussetzt.<\/p>\n<p>Da die wenigsten KMUs \u00fcber eine eigene IT-Sicherheitsabteilung verf\u00fcgen, empfiehlt sich der <strong>Wechsel auf eine \u201eManaged Detection and Response\u201c-L\u00f6sung<\/strong> daher nur, wenn parallel dazu die kontinuierliche Betreuung durch einen IT-Dienstleister bzw. ein IT-Systemhaus sichergestellt ist.<\/p>\n<div id=\"attachment_19205\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19205\" class=\"size-full wp-image-19205\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\" alt=\"zu sehen ist eine Frau mit einem Laptop in einem Server-Raum. Thema ist die das System Hardening in der IT\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-19205\" class=\"wp-caption-text\">Das Thema Datensicherheit spielt auch bei Managed Detection and Response eine gro\u00dfe Rolle. Bild: Pexels\/Christina Morillo<\/p><\/div>\n<h2 id=\"vier\">Unterschiede zwischen MDR und der traditionellen Managed Security<\/h2>\n<p>Worin unterscheiden sich die klassischen <strong>Managed Security Service Provider<\/strong> (kurz: MSSP) jetzt konkret von Managed Detection and Response? Einfach heruntergebrochen ist es zun\u00e4chst einmal der Funktionsumfang und der bereits erw\u00e4hnte Aspekt, dass MDR ein aktives Handeln durch entsprechende IT-Sicherheitsexperten voraussetzt.<\/p>\n<p>Etwas detaillierter k\u00f6nnen sich MDR-L\u00f6sungen \u2013 je nach Hersteller \u2013 dar\u00fcber hinaus auch durch die folgenden Punkte von Standard Managed-Security-Produkten unterschieden:<\/p>\n<ul>\n<li><strong>Netzwerktransparenz<\/strong>: Angriffe, Aktivit\u00e4ten und Ereignisse werden auch innerhalb von Client-Netzwerken erkannt.<\/li>\n<li><strong>Compliance<\/strong>: Die Compliance-Berichterstattung steht bei MDR weniger im Mittelpunkt als bei klassischen MSSPs.<\/li>\n<li><strong>Bedrohungserkennung<\/strong>: Das Erkennen und die Analyse neuartiger (!) Angriffsmethoden und -szenarien funktioniert durch den Faktor Mensch bei MDR h\u00e4ufig besser. MSSPs beweisen daf\u00fcr ihre St\u00e4rke bei der Erkennung und Abwehr der h\u00e4ufigsten Attacken.<\/li>\n<li><strong>Protokollwesen<\/strong>: Bei MDR-L\u00f6sungen sind in der Regel eigene Protokollformate und Tools integriert, w\u00e4hrend MSSPs zumeist auch in der Lage sind, kontextbezogen mit unterschiedlichen Protokollarten zu arbeiten.<\/li>\n<\/ul>\n<p>Fazit: Beide L\u00f6sungen haben ihre jeweiligen Vor- und Nachteile. Zusammenfassend eignen sich MDR-Dienste vor allem f\u00fcr Unternehmen, die auf gleicherma\u00dfen modernen wie komplexen Netzwerken basieren. <strong>MSSP<\/strong> hingegen ist eine optimale L\u00f6sung f\u00fcr das <strong>Management grundlegender Sicherheitstechnologien<\/strong> (z. B. Anti-Virus-Software, Firewall) und t\u00e4gliche Standard-Sicherheitsaufgaben.<\/p>\n<h2 id=\"fuenf\">Ist Managed Detection and Response f\u00fcr mein Unternehmen sinnvoll?<\/h2>\n<p>Um diese Frage zu beantworten, sollte zun\u00e4chst der Status Quo betrachtet werden. Angefangen bei den Basis-Informationen wie beispielsweise Unternehmensgr\u00f6\u00dfe \u00fcber bereits vorhandene<strong> IT-Security- und Endpoint-L\u00f6sungen<\/strong> und die personelle Aufstellung bis hin zu spezifischen Compliance-Anforderungen.<\/p>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen dabei gern zur Verf\u00fcgung. Als erfahrene IT-Dienstleister mit dem Schwerpunkt <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener\"><strong>IT-Sicherheit in Unternehmen<\/strong><\/a>, verraten wir Ihnen schnell, ob ein Wechsel auf MDR f\u00fcr Ihren Betrieb sinnvoll ist.<\/p>\n<p>Alternativ stellen wir Ihnen gern die Produkte und Sicherheitsl\u00f6sungen vor, die besser auf Ihren individuelle Bedarf zugeschnitten sind. Und nat\u00fcrlich k\u00fcmmern wir uns auch gern laufend um die <strong>Sicherheit Ihrer Systeme und Daten<\/strong>. Mit unseren vielf\u00e4ltigen Services decken wir dabei s\u00e4mtliche Bereiche rund um die<strong> IT-Sicherheit<\/strong> ab. Kontaktieren Sie uns f\u00fcr ein unverbindliches Kennenlernen und ein Angebot.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.it-business.de\/kontinuierliche-ausfallsicherheit-gewaehrleisten-a-64780c62c11073d7917de09b0d88782e\/\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a>, <a href=\"https:\/\/www.r-tec.net\/managed-detection-and-response.html?gclid=CjwKCAjwwL6aBhBlEiwADycBIFWWRZNWlPNOIY2TBGuX3yRHq5XeXR93rLACWuEddViZlCaf99hJ1xoCwL4QAvD_BwE\" target=\"_blank\" rel=\"noopener\">R-Tec<\/a>, <a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Managed-Detection-and-Response-MDR\" target=\"_blank\" rel=\"noopener\">ComputerWeekly<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei Managed Detection and Response geht es um die Gew\u00e4hrleistung der ganzheitlichen IT-Sicherheit in Unternehmen. \u00c4hnlich wie bei klassischen Managed-Security-L\u00f6sungen, aber doch etwas anders. Worin die Unterschiede zwischen MDR und \u201eStandard\u201c-L\u00f6sungen liegen und ob sich Managed Detection and Response f\u00fcr Ihr Unternehmen lohnt, erfahren Sie bei uns.<\/p>\n","protected":false},"author":14,"featured_media":20763,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,898,957,58],"class_list":["post-20747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-it-management","tag-managed-services","tag-systemausfall"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Managed Detection and Response \u2013 IT-Sicherheit f\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Managed Detection &amp; Response L\u00f6sungen erh\u00f6hen das Sicherheitslevel: \u2713 Definition MDR \u2713 Vorteile f\u00fcr die IT-Sicherheit \u2713 Unterschiede zu MSSP\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Managed Detection and Response \u2013 IT-Sicherheit f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Managed Detection &amp; Response L\u00f6sungen erh\u00f6hen das Sicherheitslevel: \u2713 Definition MDR \u2713 Vorteile f\u00fcr die IT-Sicherheit \u2713 Unterschiede zu MSSP\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-02T06:00:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-beitragsbild.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/\",\"name\":\"Managed Detection and Response \u2013 IT-Sicherheit f\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-beitragsbild.jpg\",\"datePublished\":\"2022-11-02T06:00:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Managed Detection & Response L\u00f6sungen erh\u00f6hen das Sicherheitslevel: \u2713 Definition MDR \u2713 Vorteile f\u00fcr die IT-Sicherheit \u2713 Unterschiede zu MSSP\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-beitragsbild.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-beitragsbild.jpg\",\"width\":720,\"height\":540,\"caption\":\"IT-Dienstleister helfen im Rahmen von Managed Detection and Response in Echtzeit. Bild: Pexels\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Managed Detection and Response ## Die MSSP-Alternative im IT-Sicherheitsmanagement\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Managed Detection and Response \u2013 IT-Sicherheit f\u00fcr Unternehmen","description":"Managed Detection & Response L\u00f6sungen erh\u00f6hen das Sicherheitslevel: \u2713 Definition MDR \u2713 Vorteile f\u00fcr die IT-Sicherheit \u2713 Unterschiede zu MSSP","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/","og_locale":"de_DE","og_type":"article","og_title":"Managed Detection and Response \u2013 IT-Sicherheit f\u00fcr Unternehmen","og_description":"Managed Detection & Response L\u00f6sungen erh\u00f6hen das Sicherheitslevel: \u2713 Definition MDR \u2713 Vorteile f\u00fcr die IT-Sicherheit \u2713 Unterschiede zu MSSP","og_url":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-11-02T06:00:25+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-beitragsbild.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/","url":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/","name":"Managed Detection and Response \u2013 IT-Sicherheit f\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-beitragsbild.jpg","datePublished":"2022-11-02T06:00:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Managed Detection & Response L\u00f6sungen erh\u00f6hen das Sicherheitslevel: \u2713 Definition MDR \u2713 Vorteile f\u00fcr die IT-Sicherheit \u2713 Unterschiede zu MSSP","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-beitragsbild.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-beitragsbild.jpg","width":720,"height":540,"caption":"IT-Dienstleister helfen im Rahmen von Managed Detection and Response in Echtzeit. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/11\/02\/managed-detection-and-response\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Managed Detection and Response ## Die MSSP-Alternative im IT-Sicherheitsmanagement"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20747"}],"version-history":[{"count":20,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20747\/revisions"}],"predecessor-version":[{"id":20771,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20747\/revisions\/20771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20763"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}