Home » Webinare » Security Management » Zwischen Logging und Verantwortung: Zwei Praxisfälle erklären die Stärke von MXDR

Zwischen Logging und Verantwortung: Zwei Praxisfälle erklären die Stärke von MXDR

Alle Systeme laufen, alles wird geloggt – und trotzdem gelingt der Angriff. Dieses Webinar zeigt anhand zweier realer Fälle, warum Technik allein nicht schützt und wie vollgemanagtes MXDR Verantwortung, Erreichbarkeit und Reaktion strukturell absichert.

1 Min. Lesezeit
Logging und Verantwortung - MXDR
Quelle: DATAKONTEXT/KI

Geschichten aus dem Security Alltag.

Fall eins: Ein Unternehmen führt aus regulatorischen Gründen ein SIEM ein. KRITIS-Pflicht, ISMS-Anforderungen, alles korrekt. EDR und SIEM sind installiert. Alles wird geloggt und arbeitet. Die Angreifer schalten den EDR aus, ziehen Daten ab, verschlüsseln die Firmendaten. Alles dokumentiert. Alles sichtbar. Niemand hat hingeschaut, weil nie geklärt wurde, wer das tun sollte. Ergebnis: Totalausfall.

Fall zwei: MXDR im Einsatz, SOC aktiv, Eskalationsprozesse definiert. An einem Abend meldet ein SOC-Analyst den aktiven Angriff und versucht, den Kunden zu erreichen. Die hinterlegten Ansprechpartner sind nicht erreichbar, was jetzt? Auch diese Geschichte stammt aus dem echten Betrieb. Genau solche Fälle sind der Grund, warum Prozesstests heute zur Pflicht gehören.

Aus beiden Fällen lassen sich Schlüsse ziehen, die weit über einzelne Produkte hinausgehen: Weder Technik noch Compliance noch Prozesse allein schützen. Alles muss zusammen, konsolidiert, getestet und unter realen Bedingungen nachweisbar funktionieren.

  • Fall 1: KRITIS, ISMS, EDR, SIEM regulatorisch korrekt aufgestellt, trotzdem verschlüsselt, weil niemand auf die Systeme schaute
  • Warum ungeklärte Verantwortung die teuerste Security-Investition wertlos macht
  • Fall 2: MXDR läuft, SOC meldet, Eskalationskette endet im Nichts
  • Was dieser Fall über die Reife von MDR-Prozessen in der Praxis aussagt, ungeschönt
  • Wie vollgemanagtes europäisches MXDR Verantwortung, Erreichbarkeit und Reaktion strukturell sicherstellt
  • Was Unternehmen heute prüfen sollten: Erreichbarkeit, Verantwortung, Testzyklen, bevor der nächste Angriff das übernimmt

Zwei reale Fälle zeigen, was in der Praxis wirklich schiefläuft und was vollgemanagtes MXDR strukturell anders macht.

Referent: 

Nico Rieger, Cybersecurity Senior Sales DACH, ist Ingenieur mit 10 Jahren Erfahrung im Bereich ICS/OT-Security-Vertrieb, IT/OT-Security-Beratung sowie externer ISB (KRITIS), zertifizierter CISO, Lead-Auditor 27001 & KRITIS-Prüfer.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

Auge und Datenschutzsymbol

Webkonferenz Angriffserkennung

Cyberattacken bleiben oft lange unentdeckt – mit massiven Folgen für Unternehmen. In dieser Webkonferenz zeigen wir Ihnen konkrete Methoden zur Angriffserkennung: von Endpoint Dete...

Businessmann zeigt mit dem Finger ein Kurven nach.

Webinar-Thementag BCM – Business Continuity Management

Cyberangriffe, Systemausfälle und Naturkatastrophen können jederzeit zuschlagen – und damit die Handlungsfähigkeit von Unternehmen bedrohen. Wie Sie Ihre Organisation resilient auf...

KI und Cybersecurity

KI-Agenten sicher nutzen, oder: wie man Agentic AI an die Access-Leine nimmt

KI-Agenten erledigen immer mehr Aufgaben eigenständig – aber wer stellt sicher, dass sie nur auf das zugreifen, was sie wirklich dürfen? Dieses Webinar zeigt, wie Sie autonome KI-S...