Säule 7NIS2DORABSI-GRUNDSCHUTZKRITIS

Endpoint Detection & Response (EDR)

Praxis-Szenario

Ein klassischer Virenscanner meldet: 'Keine Bedrohung gefunden.' Gleichzeitig verschlüsselt eine dateilose Ransomware im Hintergrund den Server — der Scanner erkennt sie nicht, weil kein klassischer Virus im Spiel ist. EDR geht über traditionelle Antivirus hinaus: Es erkennt verdächtiges Verhalten statt nur bekannte Signaturen. Wie eine Überwachungskamera, die nicht nur nach bekannten Gesichtern sucht, sondern verdächtiges Verhalten meldet.

Rechtsfundament

NIS2NIS2 Art. 21 Abs. 2 lit. b

Systeme zur Angriffserkennung und -abwehr auf Endgeräten

DORADORA Art. 10

Erkennung anomaler Aktivitäten auf IKT-Systemen

BSI IT-GrundschutzBSI SYS.2.1

Schutz vor Schadprogrammen auf allen IT-Systemen

KRITISBSIG 8a Abs. 1

Einsatz von Systemen zur Angriffserkennung (SzA)

Lösung & Umsetzung

1. EDR-Lösung evaluieren: CrowdStrike, SentinelOne, oder Microsoft Defender for Endpoint 2. Auf allen Endgeräten und Servern ausrollen 3. Alerting konfigurieren: Wer wird benachrichtigt? Eskalationspfad definieren 4. Response-Playbooks: Was tun bei verschiedenen Alert-Typen? 5. Regelmäßige Tuning: False Positives reduzieren, neue Bedrohungsmuster aufnehmen

Ihr Mehrwert

EDR erkennt 99% der modernen Bedrohungen, die klassische Scanner übersehen. Automatische Isolation kompromittierter Endgeräte in Sekunden. Microsoft Defender for Endpoint ist in M365 E5 enthalten.

Nächster Schritt

Evaluieren Sie Microsoft Defender for Endpoint oder CrowdStrike Falcon Go. Starten Sie mit einem Pilotrollout auf 10 Geräten.

Verwandte Maßnahmen