IT-Teams in Unternehmen haben viele Aufgaben. Neben dem Betrieb der IT-Infrastruktur und der Ausstattung der Mitarbeitenden mit der passenden Hardware fällt auch IT-Sicherheit darunter. Der Markt an Lösungen und Dienstleistungen ist groß und unübersichtlich. Daher ist die Entscheidung oft schwer, was das Unternehmen für einen umfassenden Schutz vor Cyberbedrohungen benötigt.
On-Premise, XDR oder Managed XDR: Welche Sicherheitslösung ist für Unternehmen am sinnvollsten?
(Bild: Negro Elkha - stock.adobe.com)
Steigende Cyberbedrohungen, ein unübersichtlicher Markt an Security-Lösungen und -Dienstleistungen und dazu noch begrenzte Budgets, Ressourcenknappheit und der Fachkräftemangel stellen Security-Teams in Unternehmen heute vor große Herausforderungen, wenn es um Investitionen in die eigene IT-Sicherheit geht. Wichtig ist daher genau zu überlegen, welche Investition für die eigene IT sinnvoll ist und was das IT-Team mit den zur Verfügung stehenden Ressourcen leisten kann und was nicht. Die folgenden Punkte helfen bei der Entscheidungsfindung.
Cloudbasierter oder On-Premise-Schutz?
Grundsätzlich haben IT-Verantwortliche bei einer Endpoint-Security-Lösung die Wahl zwischen einer cloudbasierten und einer On-Premise-Variante. Sinnvoll ist dabei der Einsatz von Cloud Security, da diese einem Unternehmen „as a Service“ zur Verfügung steht. Die Lösung wird dabei auf einem (virtuellen) Server gehostet, sodass keine zusätzlichen Investitionen in Server-Hardware oder andere Komponenten notwendig sind. Das oft knappe Security-Budget wird dadurch geschont. Ein weiterer Vorteil: Eine cloudbasierte Security Software ist flexibel einsetzbar und jederzeit skalierbar, wenn das Netzwerk um weitere Endpoints wächst. Das ist bei On-Premise-Software in diesem Fall mit mehr Aufwand verbunden und eventuell wird zusätzliche Hardware benötigt, denn dabei wird die Lösung lokal betrieben. Dadurch muss diese auf jedem einzelnen Client installiert und auch jedes Update muss auf jedem Gerät über einen zentralen Management-Server ausgerollt werden.
Bei der Frage nach der Art der Sicherheitslösung spielt auch das Thema „Daten“ eine wichtige Rolle. Betreibt ein Unternehmen eine On-Premise-Endpoint-Security-Software, verbleiben alle Informationen rund die Lösung beim IT-Team. Bei einer Cloud-Variante gelangen Client-Spezifikationen und andere Daten der Security-Software und der Security-Architektur auch an den Anbieter. Darüber müssen IT-Verantwortliche sich im Klaren sein und bei der Wahl des Herstellers darauf achten, dass dieser neben der passenden Lösung auch erfahren und vor allem vertrauenswürdig ist. IT-Sicherheit ist generell Vertrauenssache – Unternehmen müssen sich auf die Integrität eines Dienstleisters verlassen können. Dabei stellt sich auch die Frage nach dem Standort des Anbieters: Unterliegt dieser der EU-Datenschutzgrundverordnung oder befindet sich der Unternehmenssitz außerhalb der Europäischen Union und damit gelten andere gesetzliche Bestimmungen? Ein weitere zu klärender Punkt ist die Zusammenarbeit mit Cloud-Anbietern. Nicht jede Firma möchte ihre vertraulichen Informationen in den Händen eines großen Cloud-Providers sehen. Daher sollte auch dieser Aspekt berücksichtig werden.
Einige Security-Anbieter kündigen allerdings ihre On-Premise-Lösungen ab, sodass IT-Verantwortliche entweder einen Wechsel in die Cloud oder des Anbieters in Erwägung ziehen müssen.
Endpoint Protection oder XDR?
Verbunden mit der Frage nach einer Cloud-Anbindung oder On-Premise ist auch die Frage nach der Art der Sicherheitslösung. IT-Verantwortliche haben hier die Möglichkeit, einen klassischen Virenschutz zu verwenden. Dieser bietet einen guten basalen Schutz, der allerdings Grenzen hat. Cyberangriffe finden heute oft dateilos statt, was bedeutet, dass kein klassisches Schadprogramm zum Einsatz kommt. Stattdessen nutzen die Angreifergruppen zum Beispiel ungeschlossene Sicherheitslücken in Betriebssystemen und Anwendungen aus. Auch individualisierte Attacken sowie die Flut an immer neuem Schadcode erschweren Virenschutzprogrammen die Erkennung. Im vergangenen Jahr zählten das Security-Expertenteam von G DATA CyberDefense insgesamt 54,6 Millionen neue Malware-Varianten entdeckt und damit rund elf Prozent mehr als 2022.
Mehr Schutz bietet stattdessen eine Extended-Detection-and-Response-Lösung (kurz XDR). Hierbei werden das Netzwerk und alle Komponenten mithilfe von speziellen Sensoren kontinuierlich überwacht und schädliche Vorgänge, die Teil einer Cyberattacke sind, lassen sich umgehend durch das IT-Team aufdecken und stoppen. Die Möglichkeit einer Reaktion ermöglicht ein Virenschutzprogramm nicht - und das ist der entscheidende Unterschied. Dadurch macht der Einsatz einer XDR-Lösung für Unternehmen mehr Sinn. Allerdings muss dafür ein ausreichend großes Security-Expertenteam vorhanden sein, um die IT-Infrastruktur zu überwachen und die Analyseergebnisse richtig zu deuten und eine angemessene Reaktion auszulösen.
Security managen lassen oder selbst in die Hand nehmen?
In vielen Unternehmen haben die IT-Teams nicht genug Zeit, um alle anfallenden Aufgaben mit der erforderlichen Sorgfalt zu erledigen. Zudem verfügen die Mitarbeitenden oft nicht über das nötige Security-Spezialwissen. IT-Sicherheit ist ein umfassendes und komplexes Themenfeld. Ohne das entsprechende Fachwissen ist die effektive Absicherung eines Unternehmens nicht leistbar. So müssen beispielsweise Logs ausgelesen und bewertet werden, um Unregelmäßigkeiten zu erkennen und darauf zu reagieren. Daher ist es sinnvoll, auf eine gemanagte Lösung zu setzen. Gerade bei XDR ist das von großem Vorteil, da die unternehmerische IT-Infrastruktur 24 Stunden täglich und an sieben Tagen in der Woche überwacht werden muss. Eine 24-7-Schichtabdeckung ist für IT-Teams in Firmen allerdings kaum leistbar. Im Regelfall können Unternehmen aus eigener Kraft keine Rund-um-die-Uhr-Überwachung der IT-Systeme sicherstellen. Daher ist eine gemanagte Sicherheitslösung in den meisten Fällen sinnvoll.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zudem sind für die Auswertung der XDR-Sensorik-Ergebnisse spezielles Wissen und viel Erfahrung von Nöten. Hierfür werden Expertinnen und Experten benötigt, die oftmals kein Interesse haben, in einem einzelnen Unternehmen zu arbeiten, welches nicht der Security-Branche angehört. Sie sind im ständigen Austausch mit einem internationalen Experten-Netzwerk, was zum Beispiel eine Maschinenbaufirma oder ein Logistikunternehmen nicht bieten können.
Entscheiden sich IT-Verantwortliche für eine gemanagte XDR-Lösung, kaufen sie gewissermaßen ein Expertenteam mit dazu, das sich nahtlos in das eigene IT-Abteilung einfügt und die Überwachung der IT-Systeme übernimmt und im Ernstfall selbstständig und sofort reagiert – egal um welche Uhrzeit.
Fazit: Was brauche ich eigentlich?
IT-Teams müssen genau abwägen, was sie in Sachen IT-Sicherheit selbst leisten können und was sie brauchen, um eine effektive IT-Sicherheit zu gewährleisten. Dabei ist die Wahl eines Dienstleisters oft eine gute Wahl. Eine gemanagte Extended-Detection-and-Response-Lösung kann hier eine sinnvolle Investition sein.
Über die Autorin: Kathrin Beckert-Plewka ist Public Relations Manager bei der G DATA CyberDefense AG.