{"id":4922,"date":"2024-11-11T06:26:31","date_gmt":"2024-11-11T06:26:31","guid":{"rendered":"https:\/\/www.forenova.com\/guide-to-cybersecurity-threat-detection-and-response\/"},"modified":"2025-03-11T12:05:54","modified_gmt":"2025-03-11T12:05:54","slug":"guide-to-cybersecurity-threat-detection-and-response","status":"publish","type":"page","link":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/","title":{"rendered":"2024 Guide to Cyber Threat Detection and Response (TDR)"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"4922\" class=\"elementor elementor-4922 elementor-2577\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c7561d1 bg-color-image-gradient e-flex e-con-boxed e-con e-parent\" data-id=\"c7561d1\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-55317e4 e-con-full e-flex e-con e-child\" data-id=\"55317e4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0152492 elementor-widget-tablet_extra__width-initial elementor-widget elementor-widget-heading\" data-id=\"0152492\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Wie Sie Ihr Netzwerk mit Cyber Threat Detection and Response absichern\n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-68625e7 elementor-widget elementor-widget-text-editor\" data-id=\"68625e7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"masthead-seo__container--text\"><div class=\"masthead-seo__container--text summary\"><div class=\"masthead-seo__container--text\"><div class=\"masthead-seo__container--text summary\"><div class=\"masthead-seo__container--text\"><div class=\"masthead-seo__container--text summary\"><p>Cyber-Bedrohungen gibt es und sie entwickeln sich st\u00e4ndig weiter. Unkontrolliert und ohne eine passende Vorbereitung k\u00f6nnen Bedrohungen nicht nur die IT-, Netzwerk- und Cloud-Infrastrukturen eines Unternehmens sch\u00e4digen, sondern auch Gesch\u00e4ftsunterbrechungen, Daten- und Geldverluste sowie Rufsch\u00e4digung verursachen, um nur einige Beispiele zu nennen. Es gibt viele erschreckende Geschichten von Unternehmen &#8211; vor allem von kleinen und mittelst\u00e4ndischen Unternehmen -, die Cyber-Bedrohungen und -Angriffen zum Opfer gefallen sind. Durch die Erkennung von und die Reaktion auf Bedrohungen (Threat Detection and Response, TDR) k\u00f6nnen Unternehmen Bedrohungen besser erkennen und proaktiv ihre sch\u00e4dlichen Auswirkungen zu minimieren bzw. zu vermeiden.<\/p><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d44d3f7 e-con-full e-flex e-con e-child\" data-id=\"d44d3f7\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-15a78f5 breadcrumb elementor-widget elementor-widget-heading\" data-id=\"15a78f5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.forenova.com\/resources\/\">Ressourcen<\/a><\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0f8b7b9 breadcrumb elementor-widget elementor-widget-heading\" data-id=\"0f8b7b9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Grundlagen der Cybersicherheit<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9c603b0 elementor-widget elementor-widget-heading\" data-id=\"9c603b0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Erkennung von und Reaktion auf Cyber-Bedrohungen<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5ffc51a inner-sec-top-menu e-flex e-con-boxed e-con e-parent\" data-id=\"5ffc51a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3992d2e elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"3992d2e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"#section_1\">Was ist Threat Detection &amp; Response?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-37533ea elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"37533ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"#section_2\">Welche Arten von Bedrohungen gibt es?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bf6e196 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"bf6e196\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"#section_3\">Wie k\u00f6nnen diese Bedrohungen erkannt werden?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a4b2205 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"a4b2205\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"#section_4\">Welche Vorteile hat die Erkennung dieser Bedrohungen?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-39b0fe4 elementor-widget__width-initial top_menu_item elementor-widget elementor-widget-heading\" data-id=\"39b0fe4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"#section_5\">Fazit<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4e49246 e-flex e-con-boxed e-con e-parent\" data-id=\"4e49246\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_1\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-52a9b68 e-con-full e-flex e-con e-child\" data-id=\"52a9b68\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-502dd29 elementor-widget elementor-widget-image\" data-id=\"502dd29\" data-element_type=\"widget\" data-e-type=\"widget\" fetchpriority=\"high\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"2156\" height=\"1380\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova.png\" class=\"attachment-full size-full wp-image-4317\" alt=\"NDR_ForeNova\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova.png 2156w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova-300x192.png 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova-1024x655.png 1024w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova-768x492.png 768w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova-1536x983.png 1536w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova-2048x1311.png 2048w\" sizes=\"(max-width: 2156px) 100vw, 2156px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ee89ffd e-con-full e-flex e-con e-child\" data-id=\"ee89ffd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0d0af1a elementor-widget elementor-widget-heading\" data-id=\"0d0af1a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Was ist Threat Detection and Response (TDR)?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1381d35 elementor-widget elementor-widget-text-editor\" data-id=\"1381d35\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Threat Detection ist eine ganzheitliche Analyse der gesamten Sicherheitslage und des IT-\u00d6kosystems eines Unternehmens, um alle b\u00f6sartigen Aktivit\u00e4ten oder Schwachstellen zu identifizieren, die das Netzwerk gef\u00e4hrden k\u00f6nnten. Bei der Entdeckung von Bedrohungen sollten Ma\u00dfnahmen zur Schadensbegrenzung ergriffen werden, um sie mit den richtigen Mitteln zu entsch\u00e4rfen.<\/p><p>Zun\u00e4chst einmal ist es sehr wichtig,\u00a0 einen \u00dcberblick \u00fcber die verschiedenen Arten von Bedrohungen der Cyber Security zu erhalten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c79cfc0 e-flex e-con-boxed e-con e-parent\" data-id=\"c79cfc0\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_2\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-531999e elementor-widget elementor-widget-heading\" data-id=\"531999e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Welche Arten von Bedrohungen gibt es?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-227f916 elementor-widget elementor-widget-text-editor\" data-id=\"227f916\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Verschiedene Arten von Cyber-Bedrohungen stellen eine unterschiedlich gro\u00dfe Gefahr f\u00fcr die IT-Infrastruktur eines Unternehmens dar.<\/p><p>Einige der am h\u00e4ufigsten vorkommenden und sch\u00e4dlichsten sind:<\/p><p><br \/>\u2022\u00a0Malware<br \/>Malware infiziert Systeme \u00fcber b\u00f6sartige Links oder E-Mails, kann aber auch auf andere Wegen \u00fcbertragen werden. Sie sind darauf ausgelegt, den Zugang zu kritischen Netzwerkkomponenten zu blockieren, Systeme zu besch\u00e4digen und sensible Daten zu sammeln. Malware kann wie folgt kategorisiert werden:<br \/>&#8211;\u00a0<em>Spyware<\/em>: Erm\u00f6glicht es &#8222;Black Hats&#8220;, Informationen innerhalb der und \u00fcber die angegriffenen Systeme zu erhalten. Spyware agiert nicht sofort, um nicht entdeckt zu werden, sondern sammelt im Laufe der Zeit Daten. Und oft ist es schon zu sp\u00e4t, wenn sie entdeckt werden. Keylogging-Software ist ein gutes Beispiel f\u00fcr Spyware.<br \/>&#8211;\u00a0<em>Ransomware<\/em>: Sie blockieren den Zugang zu einem System durch eine Verschl\u00fcsselung und verlangen im Gegenzug eine Zahlung (L\u00f6segeld) im Austausch f\u00fcr den Schl\u00fcssel zur\u00a0 Entschl\u00fcsselung. Es handelt sich dabei um relativ neue Bedrohungen, die inzwischen weit verbreitet sind und h\u00e4ufig Unternehmen in den Ruin treiben. Zahlreiche \u00f6ffentliche Einrichtungen wie Regierungsstellen, Krankenh\u00e4user und sogar Gerichte sind Opfer von Ransomware-Angriffen geworden. WannaCry ist ein hervorragendes Beispiel f\u00fcr einen Ransomware-Angriff, der Organisationen und Systeme weltweit betroffen hat.<br \/>&#8211;\u00a0<em>Trojanische Pferde<\/em>: Dabei handelt es sich im Wesentlichen um Codes, die auf einem Ger\u00e4t vorgeben, legitim zu sein, aber Malware oder Viren einschleusen. Unbemerkt arbeiten sie im Hintergrund und lesen Passw\u00f6rter, zeichnen Tastaturanschl\u00e4ge auf und l\u00f6schen, sperren, \u00e4ndern oder kopieren Daten. Die Pegasus-Software des israelischen Herstellers NSO ist ein ber\u00fcchtigtes Beispiel f\u00fcr einen Trojaner.<br \/>&#8211;\u00a0<em>Scareware<\/em>: Eine Scareware \u00fcberflutet ein System mit falschen Warnungen \u00fcber Viren und Bedrohungen, die nicht existieren. Er verleitet sie dazu, eine vermeintliche &#8222;Schutz&#8220;-Software herunterzuladen, die Malware in das System l\u00e4dt.<br \/><br \/>\u2022\u00a0Phishing<br \/>Vereinfacht ausgedr\u00fcckt ist Phishing ein manipulativer Versuch, Nutzern vorzugaukeln, dass sie mit einer legitimen Organisation interagieren, sei es per E-Mail, per Telefon oder sogar \u00fcber gef\u00e4lschte Websites, die vertrauensw\u00fcrdig und echt erscheinen. Noch schwieriger ist es, sich dem Spear-Phishing zu entziehen. Es ist eine gezieltere Variante des Phishings, bei der die Nachrichten auf die jeweilige Person zugeschnitten sind. Phishing f\u00e4llt unter die Kategorie Social Engineering, eine Art der Cybermanipulation, bei der menschliche Schwachstellen oder Gef\u00fchle ausgenutzt werden, um an private Informationen zu gelangen, auf Netzwerke zuzugreifen oder nicht autorisierte Dienste in Anspruch zu nehmen. Dabei werden ahnungslose Benutzer oder Mitarbeiter manipuliert, damit sie Entscheidungen treffen, Daten zu b\u00f6swilligen Zwecken preiszugeben, Malware-Infektionen zu\u00a0 verbreiten oder Zugang zu eingeschr\u00e4nkten Systemen zu gew\u00e4hren. Baiting ist eine weitere Form des Social Engineering, bei der die Opfer (ahnungslose Benutzer) mit \u00e4u\u00dferst attraktiven Angeboten gelockt werden, die ihre Gier oder Versuchung ausnutzen und sie dazu bringen, Cyber-Bedrohungen zu &#8222;aktivieren&#8220;.<\/p><p><br \/>\u2022\u00a0DDoS<br \/>Ein DDoS-Angriff (Distributed Denial of Service) ist ein b\u00f6swilliger Versuch, einen Server, einen Dienst oder ein Netzwerk mit gef\u00e4lschtem Datenverkehr &#8211; Bots und Botnets (Ansammlung von Bots) &#8211; zu \u00fcberlasten, um St\u00f6rungen zu verursachen. Nach der Einrichtung eines Botnetzes kann der Angreifer einen Angriff steuern, indem er jedem Bot Fernbefehle erteilt.<\/p><p><br \/>\u2022 Blended Threat<br \/>Eine gemischte Bedrohung nutzt eine Vielzahl von Techniken und Angriffsvektoren, wie z. B. Programme, die die Funktionalit\u00e4ten von Trojanern, W\u00fcrmern und Backdoors kombinieren, um ein System gleichzeitig anzugreifen. Die am weitesten verbreitete Bedrohung verbreitet Links zu Websites, \u00fcber die Malware oder Spyware heimlich \u00fcber Spam-E-Mails, Sofortnachrichten oder legitime Websites auf Computer heruntergeladen wird.<\/p><p><br \/>\u2022 Zero-Day Threat<br \/>Eine Zero-Day-Bedrohung, auch bekannt als Zero-Hour-Bedrohung, nutzt eine potenziell schwerwiegende Software-Sicherheitsl\u00fccke aus, die dem Hersteller oder Entwickler nicht bekannt ist. Er wurde bisher noch nicht entdeckt und passt zu keiner bekannten Malware-Signatur. Da Zero-Days unbekannt und unentdeckt bleiben, hat der Entwickler h\u00f6chstwahrscheinlich noch keinen Patch daf\u00fcr entwickelt.<\/p><p><br \/>\u2022 Advanced Persistent Threat (APT)<br \/>Ein APT ist ein ausgekl\u00fcgelter Cyberangriff, der langfristige \u00dcberwachungs- und Aufkl\u00e4rungsversuche umfasst, um sensible Informationen oder Zielsysteme zu stehlen. APTs funktionieren am besten, wenn der Angreifer unentdeckt bleibt. Der Bedrohungsakteur ist in der Regel ein Nationalstaat oder eine staatlich gef\u00f6rderte Gruppe.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1e12f9b e-flex e-con-boxed e-con e-parent\" data-id=\"1e12f9b\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_3\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1fffce5 elementor-widget elementor-widget-heading\" data-id=\"1fffce5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie k\u00f6nnen diese Bedrohungen erkannt werden?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c0819f8 elementor-widget elementor-widget-text-editor\" data-id=\"c0819f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ein robustes Detektionssystem ist der erste Schritt bei allen TDR-Ma\u00dfnahmen.<\/p><p>Im Zusammenhang mit der Cyber Security eines Unternehmens ist der Begriff der Threat Detection sehr komplex. Mit robusten Sicherheitsprogrammen k\u00f6nnen Sie sich auf den schlimmsten Fall vorbereiten, denn ein b\u00f6swilliger Akteur kann selbst die fortschrittlichsten Verteidigungs- und Vorhersagetechnologien umgehen. Daher ist ein umfassender Prozess zur Erkennung von Bedrohungen ein wesentlicher Bestandteil eines erfolgreichen TDR-Projekts.<\/p><p>Im Folgenden sind die notwendigen Schritte aufgef\u00fchrt, um eine Cyber-Bedrohung zu erkennen:<\/p><ul><li><h3>ERKENNEN SIE ALLE ASSETS IM NETZWERK<\/h3><\/li><\/ul><p>Bei der Asset-Erkennung geht es darum, die aktiven und inaktiven Assets in einem Netzwerk zu verfolgen. In vielen Unternehmen geh\u00f6ren zu den Assets neben den traditionellen Workstations und Servern vor Ort auch Cloud-, virtuelle und mobile Ger\u00e4te. Die Erkennung von Assets geh\u00f6rt zu den grundlegenden Praktiken, die Unternehmen bei der Ausarbeitung eines Plans zur Verwaltung ihrer zugrunde liegenden Assets und zur Schaffung eines sichereren IT-\u00d6kosystems ber\u00fccksichtigen sollten.<\/p><ul><li><h3>NACH SCHWACHSTELLEN SUCHEN<\/h3><\/li><\/ul><p>Beim Schwachstellen-Scanning werden Sicherheitsl\u00fccken und Schwachstellen in Computernetzen (einschlie\u00dflich der Cloud) und Software ermittelt. Sie deckt Schwachstellen in einem System auf, bevor sie ausgenutzt werden k\u00f6nnen. Die Durchf\u00fchrung eines Schwachstellen-Scans birgt jedoch eine Reihe von Risiken, da sie von Natur aus in den laufenden Code des Zielsystems eingreift. Infolgedessen kann der Scan zu Fehlern und Neustarts f\u00fchren, was die Produktivit\u00e4t zumindest vor\u00fcbergehend beeintr\u00e4chtigt. Nichtsdestotrotz \u00fcberwiegen die Vorteile des Schwachstellen-Scannings diesen potenziellen Nachteil bei weitem und verst\u00e4rken letztendlich die Sicherheitsposition eines Unternehmens.<\/p><ul><li><h3>ANALYSE UND BEOBACHTUNG DES NETZWERKVERKEHRS<\/h3><\/li><\/ul><p>Die Netzverkehrsanalyse (NTA) ist eine Methode zur \u00dcberwachung der Netzverf\u00fcgbarkeit und -aktivit\u00e4t, um Anomalien, einschlie\u00dflich Sicherheits- und Betriebsprobleme, zu erkennen. So erhalten Unternehmen den n\u00f6tigen Einblick, um die Netzwerkleistung zu optimieren, die Angriffsfl\u00e4che zu minimieren, die Sicherheitslage zu verbessern und Ressourcen effektiv zu verwalten.\u00a0NTA umfasst in der Regel:<\/p><ul><li>Sammlung von Echtzeit- und fr\u00fcheren Aufzeichnungen \u00fcber das Geschehen im Netzwerk<\/li><li>Erkennung von Malware und Schwachstellen auch in Bezug auf Protokolle<\/li><li>Fehlerbehebung bei langsamen Netzwerken<\/li><li>Verbesserung der Transparenz des internen Netzwerks und Beseitigung blinder Flecken<\/li><\/ul><ul><li><h3>BEDROHUNGEN ISOLIEREN<\/h3><\/li><\/ul><p>Die Isolierung von Bedrohungen bezieht sich eher auf die Isolierung von E-Mails und Browsern, um Benutzer und Endger\u00e4te vor Malware zu sch\u00fctzen. Indem verd\u00e4chtige Links und Downloads aus der Ferne isoliert werden, vermeiden die User, Opfer von Speer-Phishing, Ransomware und anderen raffinierten Angriffen zu werden. In der Vergangenheit haben sich Unternehmen auf viele Sicherheitsl\u00f6sungen zum Schutz vor webbasierter Malware verlassen. Einige L\u00f6sungen umfassen die Verwendung eines Algorithmus, der feststellt, ob die in ein Netz eingehenden Webinhalte gut oder schlecht sind. Andere L\u00f6sungen verhindern, dass User auf Websites navigieren, die m\u00f6glicherweise sch\u00e4dlichen Code enthalten. Beispiele f\u00fcr diese Sicherheitsprodukte sind Web-Proxys und sichere Web-Gateways.<\/p><ul><li><h3>FALLEN STELLEN<\/h3><\/li><\/ul><p>Deception Technology ist ein Verfahren zur Verteidigung der Cyber Security, das Eindringlinge mit strategisch platzierten T\u00e4uschungsman\u00f6vern im gesamten Netzwerk k\u00f6dert. Wenn ein Angreifer \u00fcber eine dieser Fallen stolpert, wird ein Signal ausgel\u00f6st, das Berichte generiert und die Aktionen des Eindringlings aufzeichnet, so dass zuverl\u00e4ssige forensische Erkenntnisse dar\u00fcber gewonnen werden k\u00f6nnen, was Angreifer tun und wohin sie sich im Netzwerk bewegen. Anhand der gesammelten Informationen kann das Sicherheitspersonal erkennen, auf welche Teile des Netzwerks die Angreifer abzielen, und eine vorausschauende Verteidigung aufbauen.<\/p><ul><li><h3>AKTIVES THREAT HUNTING<\/h3><\/li><\/ul><p>Im Rahmen des Threat Huntings werden manuelle oder maschinelle Verfahren eingesetzt, um Sicherheitsvorf\u00e4lle oder Bedrohungen zu identifizieren, die den automatischen Erkennungsmethoden entgangen sind. Um beim Threat Hunting erfolgreich zu sein, m\u00fcssen Analysten wissen, wie sie ihre Tools einsetzen k\u00f6nnen, um die gef\u00e4hrlichsten Bedrohungen zu finden.<\/p><p>Sie ben\u00f6tigen au\u00dferdem umfassende Kenntnisse \u00fcber verschiedene Arten von Malware, Exploits und Netzwerkprotokolle und sollten sich mit der Verarbeitung gro\u00dfer Datenmengen auskennen. Ein Threat Hunting erm\u00f6glicht es Sicherheitsanalysten, aktiv in ihr Netzwerk zu gelangen, um einen \u00dcberblick \u00fcber die Endpunkte und ihre Sicherheitsausr\u00fcstung zu erhalten, um nach bisher unbemerkten Bedrohungen oder Angreifern zu suchen, anstatt zu warten, bis eine Bedrohung auftritt.Technologien zur Erkennung von Bedrohungen f\u00fcr Sicherheitsereignisse, Netzwerke und Endpunkte k\u00f6nnen Unternehmen dabei helfen, g\u00e4ngige Cybersecurity-Angreifer abzuwehren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-090d04b e-flex e-con-boxed e-con e-parent\" data-id=\"090d04b\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_4\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-060ae71 e-con-full e-flex e-con e-child\" data-id=\"060ae71\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c52f339 elementor-widget elementor-widget-image\" data-id=\"c52f339\" data-element_type=\"widget\" data-e-type=\"widget\" fetchpriority=\"high\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1600\" height=\"900\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/outbound-threat-monitor.webp\" class=\"attachment-full size-full wp-image-4321\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/outbound-threat-monitor.webp 1600w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/outbound-threat-monitor-300x169.webp 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/outbound-threat-monitor-1024x576.webp 1024w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/outbound-threat-monitor-768x432.webp 768w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/outbound-threat-monitor-1536x864.webp 1536w\" sizes=\"(max-width: 1600px) 100vw, 1600px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-91da1ca e-con-full e-flex e-con e-child\" data-id=\"91da1ca\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-da0ce31 elementor-widget elementor-widget-heading\" data-id=\"da0ce31\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Was sind die Vorteile der Erkennung von Bedrohungen?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-084dd08 elementor-widget elementor-widget-text-editor\" data-id=\"084dd08\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"row-fluid-wrapper row-depth-1 row-number-9 dnd-row\"><div class=\"row-fluid \"><div class=\"span12 widget-span widget-type-custom_widget dnd-module\" data-widget-type=\"custom_widget\" data-x=\"0\" data-w=\"12\"><div id=\"hs_cos_wrapper_widget_1640004122734\" class=\"hs_cos_wrapper hs_cos_wrapper_widget hs_cos_wrapper_type_module\" data-hs-cos-general-type=\"widget\" data-hs-cos-type=\"module\"><div class=\"content-section\"><div class=\"content-section__contentwidget_1640004122734\"><div class=\"content-section__content-column alternate-colored-background\"><p>Die Erkennung von Bedrohungen und die Analyse von Bedrohungen erm\u00f6glichen es Unternehmen, ihre IT-Schwachstellen besser zu verstehen und ihre Sicherheitslage durch geeignete Reaktionen auf die gefundenen Bedrohungen proaktiv zu verbessern. Unternehmen k\u00f6nnen potenzielle Angriffe und Zwischenf\u00e4lle abwehren und deren Auswirkungen besser vorhersagen. Es erm\u00f6glicht Cybersicherheitsteams, bekannte, unbekannte (z. B. Zero-Day-Bedrohungen) und neu auftretende Bedrohungen fr\u00fchzeitig zu erkennen, so dass sie ihre Systeme sch\u00fctzen und verteidigen zu k\u00f6nnen. Das ultimative Ziel der Bedrohungserkennung ist die Untersuchung potenzieller Sicherheitsl\u00fccken und die Verbesserung der Cyberabwehr. Neben der Verhinderung von Angriffen erm\u00f6glicht TDR den Schutz von Gesch\u00e4ftsdaten, die Vermeidung kostspieliger Ausfallzeiten, die Einhaltung von Vorschriften der Cyber Security und anderen Bestimmungen und &#8211; was noch wichtiger ist &#8211; die Sicherheit der User und F\u00fchrungskr\u00e4fte.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4b3d279 e-flex e-con-boxed e-con e-parent\" data-id=\"4b3d279\" data-element_type=\"container\" data-e-type=\"container\" id=\"section_5\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bd7893e elementor-widget elementor-widget-heading\" data-id=\"bd7893e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fazit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ddd18c5 elementor-widget elementor-widget-text-editor\" data-id=\"ddd18c5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Gefahren, die von Cyber-Bedrohungen ausgehen, sind zahlreich und weit verbreitet. Durch regelm\u00e4\u00dfige Bewertungen, Systemevaluierungen und gut abgestimmte TDR-Ma\u00dfnahmen k\u00f6nnen Schwachstellen rechtzeitig erkannt werden, bevor sie ausgenutzt werden k\u00f6nnten. Dadurch wird die Wahrscheinlichkeit verringert, dass eine Organisation ein Opfer eines Zwischenfalls oder eines Cyberangriffs wird. Sicherheit ist ein sich st\u00e4ndig weiterentwickelndes Katz-und-Maus-Spiel zwischen den guten und den b\u00f6sen Akteuren, wobei es keine Einheitsl\u00f6sung gibt, die einen l\u00fcckenlosen Schutz gew\u00e4hrleistet. Es gibt unz\u00e4hlige Tools, Verfahren und Strategien, die Unternehmen dabei helfen k\u00f6nnen, ihre IT-Sicherheit zu verbessern. Zudem sollten Unternehmen passende und gute Praktiken und bew\u00e4hrte L\u00f6sungen einsetzen, um Angriffe zu identifizieren, bevor sie auftreten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-38ba351 e-flex e-con-boxed e-con e-parent\" data-id=\"38ba351\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-246d7b3 elementor-widget elementor-widget-image\" data-id=\"246d7b3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"483\" height=\"118\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/ForeNova-Final-Logo-PNG-4.webp\" class=\"attachment-large size-large wp-image-4279\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/ForeNova-Final-Logo-PNG-4.webp 483w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/ForeNova-Final-Logo-PNG-4-300x73.webp 300w\" sizes=\"(max-width: 483px) 100vw, 483px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-25494a7 elementor-widget elementor-widget-heading\" data-id=\"25494a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Software zur Abwehr von Netzwerkbedrohungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7723aee elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"7723aee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-contrast=\"none\">NovaCommand kann bei der Erkennung von Bedrohungen helfen, indem es den Netzwerkverkehr untersucht und analysiert. Die Informationen \u00fcber den Netzwerkverkehr (Metadaten) werden ebenfalls korreliert und analysiert.\u00a0<\/span><\/p><p>Auf diese Weise k\u00f6nnen Bedrohungen in einem fr\u00fchen Stadium anhand ihres Verhaltens, ihres Ziels oder einer Kombination aus beidem erkannt werden.\u00a0<\/p><p>NovaCommand &#8222;verteidigt&#8220; Sie nicht gegen Bedrohungen, sondern alarmiert Sie bei einer Bedrohung und leitet bei Bedarf \u00fcber eine Drittanbieter-Integration wie eine Firewall oder ein EPP eine Aktion ein.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1760c08 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"1760c08\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/de\/nis2-directive-webinar\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Webinar ansehen<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3d8db45 e-flex e-con-boxed e-con e-parent\" data-id=\"3d8db45\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-55566cd elementor-widget elementor-widget-heading\" data-id=\"55566cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ausgew\u00e4hlte Ressourcen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d15da77 e-con-full e-flex e-con e-child\" data-id=\"d15da77\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-def7d0b e-con-full e-flex e-con e-child\" data-id=\"def7d0b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ce6cd18 elementor-widget elementor-widget-image\" data-id=\"ce6cd18\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.forenova.com\/de\/blog\/getting-ahead-of-ransomware\/\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"427\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-1024x683.webp\" class=\"attachment-large size-large wp-image-4276\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-1024x683.webp 1024w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-300x200.webp 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-768x512.webp 768w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-1536x1024.webp 1536w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/jj-ying-azCTGObXR14-unsplash-1-1-2048x1365.webp 2048w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e35c39e elementor-widget elementor-widget-heading\" data-id=\"e35c39e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.forenova.com\/de\/blog\/getting-ahead-of-ransomware\/\">Pr\u00e4vention ist nicht mehr genug<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c07819d elementor-widget elementor-widget-text-editor\" data-id=\"c07819d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Den heutigen, schnell wachsenden Ransomware-Bedrohungen einen Schritt voraus sein<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4ac202d e-con-full e-flex e-con e-child\" data-id=\"4ac202d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-75d11bf elementor-widget elementor-widget-image\" data-id=\"75d11bf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.forenova.com\/de\/blog\/a-blueprint-for-combatting-ransomware-in-the-manufacturing-industry\/\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"414\" height=\"414\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/manufacturing-generic-250x250-blog.webp\" class=\"attachment-large size-large wp-image-4277\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/manufacturing-generic-250x250-blog.webp 414w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/manufacturing-generic-250x250-blog-300x300.webp 300w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/manufacturing-generic-250x250-blog-150x150.webp 150w\" sizes=\"(max-width: 414px) 100vw, 414px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9bd6bd4 elementor-widget elementor-widget-heading\" data-id=\"9bd6bd4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.forenova.com\/de\/blog\/a-blueprint-for-combatting-ransomware-in-the-manufacturing-industry\/\">Schwachstellen in Produktionsnetzwerken<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9f955ce elementor-widget elementor-widget-text-editor\" data-id=\"9f955ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ein Plan zur Bek\u00e4mpfung von Ransomware in der Fertigungsindustrie<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cbf0d59 e-con-full e-flex e-con e-child\" data-id=\"cbf0d59\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9f279d9 elementor-widget elementor-widget-image\" data-id=\"9f279d9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<a href=\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"553\" height=\"311\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/generic-insider-threats-blog.webp\" class=\"attachment-large size-large wp-image-4278\" alt=\"\" srcset=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/generic-insider-threats-blog.webp 553w, https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/generic-insider-threats-blog-300x169.webp 300w\" sizes=\"(max-width: 553px) 100vw, 553px\" \/>\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-70b3c84 elementor-widget elementor-widget-heading\" data-id=\"70b3c84\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.forenova.com\/de\/blog\/insider-threats-who-can-you-trust\/\">Insider-Bedrohungen - Wem k\u00f6nnen Sie vertrauen?<\/a><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-12e78df elementor-widget elementor-widget-text-editor\" data-id=\"12e78df\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Insider-Bedrohungen stehen im Mittelpunkt einiger der t\u00f6dlichsten Cyberangriffe der letzten Zeit.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cc167e8 accordion_ransom e-flex e-con-boxed e-con e-parent\" data-id=\"cc167e8\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cda4113 elementor-widget elementor-widget-heading\" data-id=\"cda4113\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">FAQs<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f01f8be elementor-widget elementor-widget-n-accordion\" data-id=\"f01f8be\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:350,&quot;sizes&quot;:[]},&quot;default_state&quot;:&quot;expanded&quot;,&quot;max_items_expended&quot;:&quot;one&quot;}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Accordion. Open links with Enter or Space, close with Escape, and navigate with Arrow Keys\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2510\" class=\"e-n-accordion-item\" open>\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"true\" aria-controls=\"e-n-accordion-item-2510\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Wie erkennt man Bedrohungen? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2510\" class=\"elementor-element elementor-element-c6e57ff e-con-full e-flex e-con e-child\" data-id=\"c6e57ff\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2510\" class=\"elementor-element elementor-element-f984099 e-flex e-con-boxed e-con e-child\" data-id=\"f984099\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-06ce0c7 accordion_content elementor-widget elementor-widget-text-editor\" data-id=\"06ce0c7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wir ermitteln Bedrohungen anhand von zwei Hauptmethoden:\u00a0<\/p><ol><li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">CTI (Cyber Threat Intel)\u202f\u202f<\/span>\u00a0<br \/><span data-contrast=\"none\">Wir erkennen Bedrohungen anhand von Dingen, die wir bereits kennen. Statische Listen von Indikatoren wie DNS, IP-Adressen, URLs, Teil-URLs, MD5-Hashes usw.\u00a0<\/span><br \/>Die Listen werden regelm\u00e4\u00dfig aus unserer ForeNova-Cloud in Deutschland aktualisiert.\u00a0<\/li><li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Algorithms. (ML, AI)<\/span>\u00a0<br \/><span data-contrast=\"none\">Wir erkennen Bedrohungen auch anhand des Verhaltens. Da wir den gesamten Datenverkehr sehen, k\u00f6nnen wir auch Anomalien im Datenverkehr erkennen.\u00a0<\/span><br \/>Besonders in Kombination mit CTI ist dies ein effektiver Mechanismus zur\u00a0 Aufdeckung.\u00a0<\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2511\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"2\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2511\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Was kann IDS erkennen? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2511\" class=\"elementor-element elementor-element-90526ad e-con-full e-flex e-con e-child\" data-id=\"90526ad\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2511\" class=\"elementor-element elementor-element-b430644 e-con-full e-flex e-con e-child\" data-id=\"b430644\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-444b28c accordion_content elementor-widget elementor-widget-text-editor\" data-id=\"444b28c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>IDS konzentriert sich ausschlie\u00dflich auf den Nord-S\u00fcd-Verkehr (Perimeter-Verkehr) und nutzt lediglich CTI der alten Schule, um Bedrohungen zu erkennen.\u00a0<\/p><p>Wenn die &#8222;Bedrohung&#8220; also nicht in der Datenbank enthalten ist, wird ein IDS keinen Alarm ausl\u00f6sen.\u202f\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2512\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"3\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2512\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Ist die Firewall IDS oder IPS? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2512\" class=\"elementor-element elementor-element-fa75c61 e-con-full e-flex e-con e-child\" data-id=\"fa75c61\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2512\" class=\"elementor-element elementor-element-e9a932a e-con-full e-flex e-con e-child\" data-id=\"e9a932a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-99e3711 accordion_content elementor-widget elementor-widget-text-editor\" data-id=\"99e3711\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-contrast=\"none\">Das h\u00e4ngt davon ab, wie Sie die Firewall betrachten. Firewalls der n\u00e4chsten Generation verf\u00fcgen \u00fcber integrierte IDS-Funktionen, w\u00e4hrend \u00e4ltere Firewalls mit statischen Regeln arbeiten, um den Datenverkehr zu untersuchen und ihn zu blockieren, wenn er nach einem bestimmten Regelsatz abl\u00e4uft.\u00a0<\/span><\/p><p>IPS ist IDS, aber auch ein Schutzsystem. Es kann die Malware auf dem Host (HIDS\/HIPS) oder im Netzwerk (NIDS\/ NIPS) blockieren, w\u00e4hrend IDS ein Erkennungswerkzeug ist.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2513\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"4\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2513\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Kann IDS Malware erkennen? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2513\" class=\"elementor-element elementor-element-f5bfd39 e-con-full e-flex e-con e-child\" data-id=\"f5bfd39\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2513\" class=\"elementor-element elementor-element-b86d0f4 e-con-full e-flex e-con e-child\" data-id=\"b86d0f4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-57eb9a3 accordion_content elementor-widget elementor-widget-text-editor\" data-id=\"57eb9a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>IDS k\u00f6nnen Schadsoftware erkennen, aber in den meisten F\u00e4llen handelt es sich um &#8222;bekannte&#8220; Schadsoftware, da die Signatur in der Datenbank der IDS-L\u00f6sung vorhanden sein muss.\u202f\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-2514\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"5\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-2514\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> Was sind die wichtigsten Elemente der Cyber Security? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2514\" class=\"elementor-element elementor-element-75a0189 e-con-full e-flex e-con e-child\" data-id=\"75a0189\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-2514\" class=\"elementor-element elementor-element-2fb1ceb e-con-full e-flex e-con e-child\" data-id=\"2fb1ceb\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-244cdef accordion_content elementor-widget elementor-widget-text-editor\" data-id=\"244cdef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das ist eine heikle Frage.\u00a0<\/p><p><span data-contrast=\"none\">Aus Unternehmenssicht: Firewall zum Schutz des (Perimeter-) Netzwerks (auch Mikrosegmentierung), Endpunktschutz zum Schutz von Servern und Arbeitspl\u00e4tzen. Und als dritter Pfeiler NDR zur Erkennung von und Reaktion auf Bedrohungen in der lateralen Umgebung. (interner Verkehr, der nicht durch die Firewall oder EPP-L\u00f6sung l\u00e4uft)\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Wie Sie Ihr Netzwerk mit Cyber Threat Detection and Response absichern Cyber-Bedrohungen gibt es und sie entwickeln sich st\u00e4ndig weiter. Unkontrolliert und ohne eine passende Vorbereitung k\u00f6nnen Bedrohungen nicht nur die IT-, Netzwerk- und Cloud-Infrastrukturen eines Unternehmens sch\u00e4digen, sondern auch Gesch\u00e4ftsunterbrechungen, Daten- und Geldverluste sowie Rufsch\u00e4digung verursachen, um nur einige Beispiele zu nennen. Es gibt [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":4928,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-4922","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>2024 Leitfaden zur Erkennung von und Reaktion auf Cyber-Bedrohungen (TDR)<\/title>\n<meta name=\"description\" content=\"Der Schaden, den Bedrohungen anrichten k\u00f6nnen, geht \u00fcber die IT-, Netzwerk- und Cloud-Infrastrukturen eines Unternehmens hinaus und verursacht Gesch\u00e4ftsunterbrechungen, Daten- und Geldverluste.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"2024 Leitfaden zur Erkennung von und Reaktion auf Cyber-Bedrohungen (TDR)\" \/>\n<meta property=\"og:description\" content=\"Der Schaden, den Bedrohungen anrichten k\u00f6nnen, geht \u00fcber die IT-, Netzwerk- und Cloud-Infrastrukturen eines Unternehmens hinaus und verursacht Gesch\u00e4ftsunterbrechungen, Daten- und Geldverluste.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-11T12:05:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2156\" \/>\n\t<meta property=\"og:image:height\" content=\"1380\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"15 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/guide-to-cybersecurity-threat-detection-and-response\\\/\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/guide-to-cybersecurity-threat-detection-and-response\\\/\",\"name\":\"2024 Leitfaden zur Erkennung von und Reaktion auf Cyber-Bedrohungen (TDR)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/guide-to-cybersecurity-threat-detection-and-response\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/guide-to-cybersecurity-threat-detection-and-response\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/NDR_ForeNova.png\",\"datePublished\":\"2024-11-11T06:26:31+00:00\",\"dateModified\":\"2025-03-11T12:05:54+00:00\",\"description\":\"Der Schaden, den Bedrohungen anrichten k\u00f6nnen, geht \u00fcber die IT-, Netzwerk- und Cloud-Infrastrukturen eines Unternehmens hinaus und verursacht Gesch\u00e4ftsunterbrechungen, Daten- und Geldverluste.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/guide-to-cybersecurity-threat-detection-and-response\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/guide-to-cybersecurity-threat-detection-and-response\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/guide-to-cybersecurity-threat-detection-and-response\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/NDR_ForeNova.png\",\"contentUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/NDR_ForeNova.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/guide-to-cybersecurity-threat-detection-and-response\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Threat Detection\",\"item\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/threat-detection\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"2024 Guide to Cyber Threat Detection and Response (TDR)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_logo.webp\",\"contentUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"2024 Leitfaden zur Erkennung von und Reaktion auf Cyber-Bedrohungen (TDR)","description":"Der Schaden, den Bedrohungen anrichten k\u00f6nnen, geht \u00fcber die IT-, Netzwerk- und Cloud-Infrastrukturen eines Unternehmens hinaus und verursacht Gesch\u00e4ftsunterbrechungen, Daten- und Geldverluste.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/","og_locale":"de_DE","og_type":"article","og_title":"2024 Leitfaden zur Erkennung von und Reaktion auf Cyber-Bedrohungen (TDR)","og_description":"Der Schaden, den Bedrohungen anrichten k\u00f6nnen, geht \u00fcber die IT-, Netzwerk- und Cloud-Infrastrukturen eines Unternehmens hinaus und verursacht Gesch\u00e4ftsunterbrechungen, Daten- und Geldverluste.","og_url":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/","og_site_name":"Forenova","article_modified_time":"2025-03-11T12:05:54+00:00","og_image":[{"width":2156,"height":1380,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"15 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/","url":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/","name":"2024 Leitfaden zur Erkennung von und Reaktion auf Cyber-Bedrohungen (TDR)","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova.png","datePublished":"2024-11-11T06:26:31+00:00","dateModified":"2025-03-11T12:05:54+00:00","description":"Der Schaden, den Bedrohungen anrichten k\u00f6nnen, geht \u00fcber die IT-, Netzwerk- und Cloud-Infrastrukturen eines Unternehmens hinaus und verursacht Gesch\u00e4ftsunterbrechungen, Daten- und Geldverluste.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova.png","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/11\/NDR_ForeNova.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/threat-detection\/guide-to-cybersecurity-threat-detection-and-response\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Threat Detection","item":"https:\/\/www.forenova.com\/de\/threat-detection\/"},{"@type":"ListItem","position":3,"name":"2024 Guide to Cyber Threat Detection and Response (TDR)"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/pages\/4922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=4922"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/pages\/4922\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/pages\/4928"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=4922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}