{"id":14352,"date":"2025-06-30T04:42:34","date_gmt":"2025-06-30T04:42:34","guid":{"rendered":"https:\/\/newestek.com\/?p=14352"},"modified":"2025-06-30T04:42:34","modified_gmt":"2025-06-30T04:42:34","slug":"die-besten-xdr-tools","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14352","title":{"rendered":"Die besten XDR-Tools"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?quality=50&amp;strip=all 6500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">Lesen Sie, worauf Sie in Sachen XDR achten sollten \u2013 und welche L\u00f6sungen sich in diesem Bereich empfehlen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">ArtemisDiana | shutterstock.com<\/p>\n<\/div>\n<p>Manuelles, siloartiges Management ist in der modernen IT-Welt unangebracht. Erst recht im Bereich der IT-Sicherheit: Der Umfang von modernem Enterprise Computing und State-of-the-Art-Application-Stack-Architekturen erfordern Sicherheits-Tools, die:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Einblicke in den Sicherheitsstatus von IT-Komponenten erm\u00f6glichen,<\/p>\n<\/li>\n<li>\n<p>Bedrohungen in Echtzeit erkennen, und<\/p>\n<\/li>\n<li>\n<p>Aspekte der Bedrohungsabwehr automatisieren.<\/p>\n<\/li>\n<\/ul>\n<p>Diese Anforderungen haben zum Aufkommen von <a href=\"https:\/\/www.csoonline.com\/article\/3492873\/extended-detection-and-responsexdr-ist-nach-wie-vor-verwirrend.html\" title=\"Extended-Detection-and-Response- (XDR) L\u00f6sungen\" target=\"_blank\">Extended-Detection-and-Response- (XDR) L\u00f6sungen<\/a> gef\u00fchrt. Diese Sicherheits-Tools kombinieren die st\u00e4rksten Elemente von Security Incident and Event Management (<a href=\"https:\/\/www.csoonline.com\/article\/3492608\/was-ist-siem.html\" title=\"SIEM\" target=\"_blank\">SIEM<\/a>), Endpoint Detection and Response (EDR) und Security Orchestration and Response (<a href=\"https:\/\/www.csoonline.com\/article\/3494258\/threat-intelligence-datenbanken-in-einem-soar-die-richtigen-spielzuge-gegen-hacker.html\" title=\"SOAR\" target=\"_blank\">SOAR<\/a>) \u2013 und bauen darauf auf.<\/p>\n<h3 class=\"wp-block-heading\" id=\"xdr-tools-evaluieren\">XDR-Tools evaluieren<\/h3>\n<p>Der Preis wird immer ein Schl\u00fcsselfaktor bei Enterprise-Sicherheitssystemen sein, die skalierbar sein m\u00fcssen \u2013 da bilden auch <a href=\"https:\/\/www.computerwoche.de\/article\/2804308\/was-ist-extended-detection-and-response.html\" title=\"XDR-Systeme\" target=\"_blank\">XDR-Systeme<\/a> keine Ausnahme. Die L\u00f6sungen im Bereich Extended Detection and Response sind fast ausschlie\u00dflich abonnementbasiert, verursachen also laufende Kosten. Wie bei vielen Sicherheits-Tools stellen diese Kosten angesichts der finanziellen Risiken eines Datenverlusts oder den <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"gesch\u00e4ftlichen Auswirkungen einer Kompromittierung\" target=\"_blank\">gesch\u00e4ftlichen Auswirkungen einer Kompromittierung<\/a> einen guten Kompromiss dar. Gleiches gilt mit Blick auf den Personalaufwand, der n\u00f6tig w\u00e4re, um mit bestehenden Systemen und manueller Korrelation von Ereignisdaten dasselbe Schutzniveau zu erreichen.<\/p>\n<p>Zu den wichtigsten XDR-Funktionen z\u00e4hlen:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Die M\u00f6glichkeit zur <strong>Integration mit vorhandener Hardware, Software und Cloud-Investitionen<\/strong>. Das kann sich sowohl auf die Effektivit\u00e4t der gew\u00e4hlten Plattform sowie auf die Kosten und den Aufwand f\u00fcr die anf\u00e4ngliche Implementierung der L\u00f6sung auswirken.<\/p>\n<\/li>\n<li>\n<p><strong>Richtlinien und Regeln managen zu k\u00f6nnen<\/strong>, ist ebenfalls von entscheidender Bedeutung. Nur so k\u00f6nnen Sie die XDR-Funktionen auf Ihre gesch\u00e4ftlichen Anforderungen abstimmen und Ihre IT-Sicherheitsteams in die Lage versetzen, effektiv auf Bedrohungen zu reagieren.<\/p>\n<\/li>\n<li>\n<p><strong>Benutzerfreundlichkeit und Schulungsoptionen<\/strong> (entweder durch den Anbieter oder die Community) sind schlie\u00dflich ebenfalls wichtig, damit sich Ihre Investition in eine XDR-Plattform langfristig bezahlt macht.<\/p>\n<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"die-besten-xdr-losungen\">Die besten XDR-L\u00f6sungen<\/h3>\n<p>Nachfolgend haben wir einige der wichtigsten XDR-Tools in alphabetischer Reihenfolge f\u00fcr Sie zusammengestellt.<\/p>\n<p><strong><a href=\"https:\/\/www.bitdefender.com\/business\/products\/gravityzone-enterprise-security.html\" title=\"Bitdefender GravityZone Business Security Enterprise\" target=\"_blank\" rel=\"noopener\">Bitdefender GravityZone Business Security Enterprise<\/a><\/strong><\/p>\n<p>Die Anti-Malware-Tools von Bitdefender sind seit Jahren bei IT-Profis beliebt. Entsprechend ausgereift pr\u00e4sentiert sich der Bereich Endpoint Detection im Rahmen des Gravity-Zone-XDR-Offerings. Zus\u00e4tzlich zu den Endpunkten \u00fcberwacht GravityZone auch Netzwerkger\u00e4te, Server und eine Vielzahl von Cloud-Laufzeitumgebungen wie Container-basierte Anwendungen, Office 365, Azure AD und AWS. Dabei kommen zus\u00e4tzliche Ebenen der Datenverfeinerung und -normalisierung auf Cloud-Ebene unter Verwendung der Security-Analytics-Plattform von BitDefender zum Einsatz.<\/p>\n<p>GravityZone bietet verschiedene M\u00f6glichkeiten, um Vorf\u00e4lle zu visualisieren \u2013 inklusive einer Zeitleistenansicht und eines Incident Advisors. Dar\u00fcber hinaus beinhaltet GravityZone auch eine Reihe von Untersuchungs- und Reaktionswerkzeugen, die es Ihnen erm\u00f6glichen, bestimmte Endpunkte zu bereinigen, innerhalb einer Remote Shell zu interagieren oder Daten f\u00fcr die digitale Forensik zu sammeln.<\/p>\n<p><strong><a href=\"https:\/\/www.crowdstrike.com\/products\/endpoint-security\/falcon-insight-edr\/\" title=\"CrowdStrike Falcon Insight XDR\" target=\"_blank\" rel=\"noopener\">CrowdStrike Falcon Insight XDR<\/a><\/strong><\/p>\n<p>Das XDR-Angebot von CrowdStrike, Falcon Insight XDR, will zentraler Punkt f\u00fcr die Absicherung Ihrer Infrastruktur sein, indem es isolierte Sicherheitstools eliminiert und eine zusammenh\u00e4ngende Ansicht \u00fcber Sicherheitsdom\u00e4nen hinweg erm\u00f6glicht. Die L\u00f6sung von CrowdStrike sammelt Ereignisdaten von verschiedenen, nicht miteinander verbundenen Systemen und aggregiert, normalisiert und kontextualisiert diese, um daraus einen erweiterten Datensatz zu erstellen.<\/p>\n<p>Diese F\u00fclle von Ereignisdaten wird dann analysiert, um Bedrohungen oder aktive Angriffe zu entdecken. Dabei kommt maschinelles Lernen zum Einsatz, um sich entwickelnde Techniken zu erkennen, die von b\u00f6swilligen Benutzern eingesetzt werden. Schlie\u00dflich erm\u00f6glicht Falcon Insight XDR es Sicherheitsexperten, angemessen zu reagieren, indem sie entweder manuell oder durch automatisierte Workflows entsprechende Ma\u00dfnahmen einleiten, um aktive Angriffe sofort zu unterbinden.<\/p>\n<p><strong><a href=\"https:\/\/www.cybereason.com\/de\/platform\" title=\"Cybereason XDR\" target=\"_blank\" rel=\"noopener\">Cybereason XDR<\/a><\/strong><\/p>\n<p>Cybereason hat sich daf\u00fcr entschieden, sein XDR auf Chronicle aufzubauen, einer Google-Cloud-basierten SIEM- und SOAR-Plattform. Das bringt einen gewaltigen Vorteil mit sich: Google beherrscht Daten, Analysen und Korrelation wahrscheinlich besser als jedes andere Unternehmen auf der Welt.<\/p>\n<p>Cybereason hat seine EDR- und Cloud-Workload-Schutzfunktionen als \u201cErsthelfer\u201d in seine XDR-L\u00f6sung integriert. Die analysieren jeweils fr\u00fchzeitig Nutzer- und Anwendungsaktivit\u00e4ten, identifizieren wichtige Telemetriedaten und leiten diese an Google Chronicle weiter. Die MalOp Detection Engine von Cybereason nimmt Bedrohungsdaten auf und korreliert sie zu visualisierten Zeitleisten, die einen vollst\u00e4ndigen \u00dcberblick \u00fcber den Angriffspfad geben, so dass Ihr Sicherheitsteam entsprechend reagieren kann.<\/p>\n<p><strong><a href=\"https:\/\/www.cynet.com\/platform\/\" title=\"Cynet 360 AutoXDR\" target=\"_blank\" rel=\"noopener\">Cynet 360 AutoXDR<\/a><\/strong><\/p>\n<p>Die 360-AutoXDR-Plattform von Cynet deckt alle Schl\u00fcsselelemente von Extended Detection and Response ab \u2013 und zwar mit mehreren Preisstufen und Optionen, die es Ihnen erm\u00f6glichen, in die Plattform \u201chineinzuwachsen\u201d. Die wichtigsten XDR-Funktionen sind in fast allen Stufen enthalten. In den niedrigeren Stufen fehlen Funktionen wie Behavioral Analytics und automatische Abhilfe, was sowohl die erweiterten Erkennungs- als auch die Reaktionsaspekte von XDR in Frage stellt.<\/p>\n<p>Cynet hat eine starke User Community, was sowohl f\u00fcr die Benutzerfreundlichkeit als auch f\u00fcr die F\u00e4higkeiten der Plattform spricht.<\/p>\n<p><strong><a href=\"https:\/\/www.elastic.co\/de\/security\/xdr\" title=\"Elastic Security for XDR\" target=\"_blank\" rel=\"noopener\">Elastic Security for XDR<\/a><\/strong><\/p>\n<p>Elastic ist vor allem f\u00fcr seine Web- und Application-Content-Delivery-Systeme bekannt. Allerdings h\u00e4ndelt das Unternehmen \u2013 \u00e4hnlich wie Google \u2013 massive Daten- und Traffic-Mengen.<\/p>\n<p>Elastic Security for XDR ist so konzipiert, dass Sie vorhandene Sicherheits-Tools nutzen oder eine vollst\u00e4ndige XDR-Plattform mit Komponenten und Funktionen aus dem Elastic-Produktkatalog aufbauen k\u00f6nnen. Dazu bietet Elastic sowohl SIEM- und SOAR-Funktionen als auch Bedrohungserkennung f\u00fcr Endpunkte und Cloud-Workloads, Live-Bedrohungsdaten sowie eine Bibliothek mit bestehenden Bedrohungen und Abhilfema\u00dfnahmen (Elastic Security Labs).<\/p>\n<p><strong><a title=\"Microsoft XDR\" href=\"https:\/\/www.microsoft.com\/de-de\/security\/business\/threat-protection\" target=\"_blank\" rel=\"noopener\">Microsoft SecOps<\/a><\/strong><\/p>\n<p>Microsoft geh\u00f6rt zu den Anbietern, die XDR-\u00e4hnliche Funktionen durch die Kombination verschiedener Services erreichen: Microsoft Sentinel, Defender XDR, Security Exposure Management (Preview) und Security Copilot wirken zur SecOps-Plattform von MIcrosoft zusammen. Defender XDR sch\u00fctzt kundenorientierte Ressourcen (Endpunkte, Anwendungen und E-Mail) beziehungsweise Cloud-Dienste (Datenbanken, Speicher, Server-VMs, Container usw.). Sentinel liefert hingegen eine robuste SIEM-Grundlage, auf der kontextbezogene Warnmeldungen angezeigt und bearbeitet, Bedrohungen aufgesp\u00fcrt und Untersuchungen eingeleitet werden k\u00f6nnen. Security Copilot ist nativ in die Plattform eingebettet. <\/p>\n<p>Ein offensichtlicher Vorteil liegt in der inh\u00e4renten Integration zwischen den Microsoft-Cloud-Plattformen wie Office 365 und Azure. Der eigentliche Wert manifestiert sich jedoch darin, dass Microsoft \u00e4hnliche Ereignisdaten f\u00fcr alle seine Kunden zur Verf\u00fcgung hat. Das erleichert es ML-Funktionen, anomales Verhalten innerhalb der Unternehmensressourcen zu identifizieren. Mit Sentinel bietet Microsoft auch Automatisierungsfunktionen \u2013 einschlie\u00dflich Konnektoren zu Drittanbieterdiensten mit Logic Apps oder der M\u00f6glichkeit, Benachrichtigungen per E-Mail oder innerhalb von Microsoft Teams zu senden.<\/p>\n<p><strong><a href=\"https:\/\/www.paloaltonetworks.de\/cortex\/cortex-xdr\" title=\"Palo Alto Networks Cortex XDR\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks Cortex XDR<\/a><\/strong><\/p>\n<p>Cortex XDR von Palo Alto l\u00e4sst sich in Ihre Netzwerkger\u00e4te, Endpunkte und Cloud-Infrastruktur integrieren, um Angriffe zu erkennen und abzuwehren. Dabei nutzt Cortex Behavioral Analytics und Machine Learning um Angriffe zu erkennen und fasst Warnungen auf effiziente und organisierte Weise zusammen.<\/p>\n<p>Palo Alto selbst hebt den Cortex-XDR-Agenten als besondere St\u00e4rke der L\u00f6sung hervor, der Malware-Erkennung, Host-basierte Firewall, Festplattenverschl\u00fcsselung und richtlinienbasiertes USB-Ger\u00e4temanagement unterst\u00fctzt. Der Triage- und Untersuchungsprozess wird durch eine automatisierte Root Cause Analysis und ein Attack Sequence Reporting unterst\u00fctzt. Zudem werden Vorfallsberichte und Artefakte mit einer detaillierten Aufschl\u00fcsselung \u00fcber Angriffsvektoren, Umfang und Auswirkungen versehen.<\/p>\n<p><strong><a href=\"https:\/\/de.sentinelone.com\/platform\/\" title=\"SentinelOne Singularity XDR\" target=\"_blank\" rel=\"noopener\">SentinelOne Singularity XDR<\/a><\/strong><\/p>\n<p>Die Singularity-Plattform von SentinelOne \u00fcberbr\u00fcckt die L\u00fccken zwischen Cloud, Endpunkt und Identity, um vollst\u00e4ndige Transparenz \u00fcber Dom\u00e4nen und Tech-Stacks zu schaffen. Der dom\u00e4nen\u00fcbergreifende Fokus von Singularity beginnt mit der Datenerfassung und -analyse, die unabh\u00e4ngig von der Quelle des Ereignisses einen Kontext herstellt \u2013 und setzt sich bei der Behebung fort, so dass Sie die geeigneten Ma\u00dfnahmen ergreifen k\u00f6nnen, um Bedrohungen zeitnah zu beseitigen.<\/p>\n<p>Eine enge Integration mit einer Vielzahl von Tools und Services von Drittanbietern wird durch den Singularity-Marktplatz erm\u00f6glicht, der kuratierte Konnektoren f\u00fcr Splunk, Okta, Microsoft, AWS, IBM Security, ServiceNow und viele andere bereitstellt. Die Storyline-Technologie von Singularity wird w\u00e4hrend des gesamten Prozesses eingesetzt, um ein umfangreiches, umsetzbares Endprodukt zu erstellen, das Sie durch die Incident-Response-Phase f\u00fchrt.<\/p>\n<p><strong><a href=\"https:\/\/www.trellix.com\/en-us\/platform\/xdr.html\" title=\"Trellix XDR Platform\" target=\"_blank\" rel=\"noopener\">Trellix XDR Platform<\/a><\/strong><\/p>\n<p>Trellix ist das Ergebnis des Zusammenschlusses von McAfee Enterprise und FireEye im Oktober 2021 \u2013 beide Unternehmen verf\u00fcgten zu diesem Zeitpunkt \u00fcber starke XDR-Plattformen. Die Trellix-Plattform verf\u00fcgt \u00fcber einen Funktionsumfang, der mit jedem anderen Anbieter im XDR-Bereich konkurrieren kann.<\/p>\n<p>Die L\u00f6sung l\u00e4sst sich in vorhandene Sicherheitstools integrieren und verbessert diese, indem sie Silos beseitigt und Bedrohungsdaten in verwertbare Ereignisse umwandelt, die korreliert und priorisiert werden. Das versetzt Ihre Sicherheitsexperten in die Lage, ihre Reaktionsstrategie nach Bedarf anzupassen.<\/p>\n<p><strong><a href=\"https:\/\/www.trendmicro.com\/de_de\/business\/products\/detection-response.html\" title=\"Trend Micro Vision One\" target=\"_blank\" rel=\"noopener\">Trend Micro Vision One<\/a><\/strong><\/p>\n<p>Trend Micro ist seit Jahrzehnten in der Softwarebranche t\u00e4tig \u2013 sein XDR-Offering, Vision One, z\u00e4hlt zu den angesehensten Plattformen am Markt. Vision One erf\u00fcllt alle Anforderungen, die XDR-Systeme erf\u00fcllen m\u00fcssen \u2013 inklusive der F\u00e4higkeit, Daten aus einer Vielzahl von Quellen zu erfassen und Endpunkte mit EDR abzusichern.<\/p>\n<p>Vision One unterst\u00fctzt auch die proaktive Identifizierung von Schwachstellen \u2013 sowohl innerhalb als auch au\u00dferhalb der Grenzen des Unternehmensnetzwerks. Automatisierte und erweiterte Abhilfema\u00dfnahmen sind ebenfalls m\u00f6glich, etwa in Form von anpassbaren Workflows, Sicherheits-Playbooks oder der M\u00f6glichkeit, Analysen in isolierten Sandbox-Umgebungen zu fahren.<\/p>\n<p>(fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?quality=50&amp;strip=all 6500w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/02\/original2cso_ArtemisDiana.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Lesen Sie, worauf Sie in Sachen XDR achten sollten \u2013 und welche L\u00f6sungen sich in diesem Bereich empfehlen. ArtemisDiana | shutterstock.com Manuelles, siloartiges Management ist in der modernen IT-Welt unangebracht. Erst recht im Bereich der IT-Sicherheit: Der Umfang&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14352\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14352","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14352"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14352\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}