{"id":5314,"date":"2023-09-22T08:39:03","date_gmt":"2023-09-22T08:39:03","guid":{"rendered":"https:\/\/cybercompare.com\/?p=5314"},"modified":"2024-03-04T15:15:39","modified_gmt":"2024-03-04T15:15:39","slug":"interview-mit-sascha-levoelger-business-owner-business-solutions-bei-gdata-cyberdefense","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-sascha-levoelger-business-owner-business-solutions-bei-gdata-cyberdefense\/","title":{"rendered":"Sascha Lev\u00f6lger, Business Owner Business Solutions bei G DATA CyberDefense \u00fcber EDR und XDR"},"content":{"rendered":"<p>Sascha Lev\u00f6lger verantwortet seit 2020 als Business Owner Business Solutions den Ausbau der Cyber-Defense-L\u00f6sungen f\u00fcr Gesch\u00e4ftskundschaft und die Entwicklung neuer Angebote bis hin zur Marktreife. Dabei kennt er die aktuellen IT-Security-Trends genau und leitet daraus bedarfsgerechte Angebote f\u00fcr seine Zielgruppe ab, mit dem Ziel das wirtschaftliche Wachstum von G DATA zu st\u00e4rken. Sascha Lev\u00f6lger arbeitet bereits seit 2006 bei G DATA, zun\u00e4chst als Softwareentwickler und \u00fcbernahm sp\u00e4ter als Teamleiter die Verantwortung der Entwicklung f\u00fcr Produkt-Setups und Lizenz-Server. Wir sprachen mit ihm \u00fcber EDR und XDR.<\/p>\n<figure><img decoding=\"async\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Sascha_Levoelger_2-1024x683-1.jpg\" alt=\"Sascha Lev\u00f6lger\" \/><figcaption>Sascha Lev\u00f6lger, Business Owner Business Solutions bei G DATA CyberDefense<\/figcaption><\/figure>\n<h2>Zu EDR, XDR, MDR gibt es eine Reihe an Erkl\u00e4rungen \u2013 wie w\u00fcrden Sie sie kurz beschreiben und abgrenzen?<\/h2>\n<p>Endpoint Detection and Response (EDR) bezeichnet eine Software, die Unternehmen dabei hilft, Cyberbedrohungen zu erkennen, die pr\u00e4ventive Abwehrma\u00dfnahmen \u00fcberwinden konnten (Detect \u2013 das \u201eD\u201c in EDR) und mit Gegenma\u00dfnahmen darauf zu reagieren (Respond \u2013 das \u201eR\u201c in EDR). XDR steht f\u00fcr\u202f\u201eExtended Detection and Response\u201c. Produkte namens XDR k\u00f6nnen nicht einheitlich definiert werden. Je nach Anbieter verbergen sich dahinter unterschiedliche Funktionen. Diese liegen oft im Bereich Netzwerk. Es werden also nicht wie bei EDR nur Endpoints beobachtet, sondern z.B. auch Server. MDR oder MEDR (Managed Endpoint Detection and Response) bedeutet, dass die Analyse von Bedrohungen sowie die Reaktion darauf nicht von Mitarbeitern des eigenen Unternehmens durchgef\u00fchrt werden, sondern von einem externen IT-Security-Anbieter.<\/p>\n<h5><strong>Was w\u00e4ren f\u00fcr Sie wichtige Kriterien bei der EDR-Auswahl?<\/strong><\/h5>\n<p>Da das Thema Datenschutz bei EDR eine wichtige Rolle spielt, sollte man sich genauer anschauen, wo das Unternehmen ans\u00e4ssig ist und wo die Datenhaltung erfolgt. Au\u00dferdem braucht man guten Service und Support. Pers\u00f6nliche Ansprechpartner sind im Falle von Managed Security unerl\u00e4sslich. Man sollte sich vorab im Klaren dar\u00fcber sein, welche Bereiche im eigenen Unternehmen gesch\u00fctzt werden sollen, wo kritische Daten und wo Risiken liegen.<\/p>\n<h5><strong>Microsoft dominiert auch diesen Markt zunehmend, da aufgrund der Lizenzpakete v.a. mittelst\u00e4ndische Unternehmen oft zur Microsoft Defender Familie greifen. Wie sehen Sie den EDR\/XDR-Markt? Schon in der Konsolidierung, oder ist genug Platz f\u00fcr 20 und mehr L\u00f6sungen?\u00a0<\/strong><\/h5>\n<p>Microsoft selbst bietet aktuell keine Managed-L\u00f6sung an. Man kann einen EDR-Service auf Basis des Windows Defenders von Dritten beziehen, aber man sollte sich dabei vorher genau anschauen, wie viel Erfahrung der Dienstleister mitbringt. Besonders, da er eine Plattform bedient, die er nicht selbst entwickelt hat. Platz f\u00fcr 20 oder mehr L\u00f6sungen besteht auf jeden Fall und das ist auch w\u00fcnschenswert. Je mehr verschiedene L\u00f6sungen es gibt, desto schwieriger ist es f\u00fcr Angreifer, Wege vorbei zu finden. Wenn sich der Markt auf einzelne L\u00f6sungen konzentriert, haben es Angreifer automatisch einfacher.<\/p>\n<h5><strong>Gibt es f\u00fcr Sie Anhaltspunkte, ab wann sich f\u00fcr mittelst\u00e4ndische Unternehmen ein Managed Service lohnt?\u00a0<\/strong><\/h5>\n<p>Man muss sich die Frage stellen, wie wichtig einem die Daten sind, die man im System abgelegt hat. Wenn man verhindern m\u00f6chte, dass Daten abflie\u00dfen oder verschl\u00fcsselt werden, dann ben\u00f6tigt man heutzutage Expertise. Daher muss man ganz offen f\u00fcr sich beantworten, ob man das n\u00f6tige Know-How aufbringen kann, um Angriffe zielsicher zu erkennen.<\/p>\n<h5><strong>K\u00f6nnen Sie beschreiben, wie ein Onboarding zu einem Managed Service grunds\u00e4tzlich abl\u00e4uft und welche Aufgaben muss am Ende die Kundschaft selbst erledigen?<\/strong><\/h5>\n<p>Das Onboarding gliedert sich in zwei Phasen: Zuerst die Abstimmung zwischen Kunde und Dienstleister und dann die Rollout-Phase. In der Abstimmung geht es darum, \u00fcber Risiken aufzukl\u00e4ren und festzulegen, welche Bereiche der Dienstleister eigentlich betrachten und im Ernstfall auch isolieren darf. Beim Rollout folgen dann Installation und Konfiguration.<\/p>\n<h5><strong>Wo sind aus Ihrer Sicht heute noch entscheidende Unterschiede, zwischen einer SIEM-L\u00f6sung und einem XDR-Ansatz? Und wie lange werden diese Pro Wir dukte parallel bestehen bleiben?<\/strong><\/h5>\n<p>Unterschiedlich sind in der Regel die Informationen, die gesammelt werden. Dabei ist es grunds\u00e4tzlich erstmal besser, so viele Daten auszuwerten, wie m\u00f6glich. Je mehr verschiedene L\u00f6sungen man zusammen einsetzt, desto eher k\u00f6nnen Angriffe erkannt werden. Dieser Ansatz wird auch in Zukunft weiter relevant bleiben. Die wichtige Frage ist aber, wer im Tagesgesch\u00e4ft all die Informationen sinnvoll verarbeiten kann.<\/p>\n<h5><strong>Wenn Sie eine Botschaft an alle CIOs und CISOs senden k\u00f6nnten, wie w\u00fcrde sie lauten?<\/strong><\/h5>\n<p>Es ist immer am besten, wenn man das Thema IT Security intern abwickelt. Einerseits mit Blick auf den Datenschutz, aber auch, weil man die eigenen Systeme am besten kennt. Nur, dass das heute kaum noch zu schaffen ist. Externe Experten zu beauftragen, die \u00fcber viel Erfahrung und Know-How verf\u00fcgen, ist daher absolut naheliegend.<\/p>\n<p>Vielen Dank f\u00fcr das Interview, Sascha Lev\u00f6lger!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sascha Lev\u00f6lger verantwortet seit 2020 als Business Owner Business Solutions den Ausbau der Cyber-Defense-L\u00f6sungen f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":14258,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-5314","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/5314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=5314"}],"version-history":[{"count":13,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/5314\/revisions"}],"predecessor-version":[{"id":14314,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/5314\/revisions\/14314"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/14258"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=5314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=5314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=5314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}