Managed Detection and Response (MDR) ist zu einem unverzichtbaren Instrument im Kampf gegen Cyberbedrohungen geworden. Angesichts von mehr als 600 Anbietern auf dem Markt mit unterschiedlichen Merkmalen und Schwerpunkten fällt es Unternehmen jedoch oftmals schwer, im Buzzword-Bingo den Überblick zu behalten. Es gilt, sorgfältig abzuwägen, welche Lösung den eigenen Anforderungen am besten entspricht.
MDR-Dienste werden oft mit einem SOC-Service gleichgesetzt, obwohl ein Vergleich nur möglich ist, wenn MDR-Dienste auch menschliche Expertenanalysen beinhalten.
(Bild: Dall-E / KI-generiert)
Im Falle eines Cyberangriffs zählt jede Sekunde. Für Unternehmen ist es deshalb entscheidend, Bedrohungen schnell zu erkennen und zu neutralisieren, bevor sie größeren Schaden anrichten. Angesichts dessen sowie der zunehmenden Komplexität der Bedrohungslage und des Fachkräftemangels steigt hierfür auch der Bedarf an professioneller Unterstützung. Insbesondere die Nachfrage nach MDR-Dienstleistungen wächst stetig, was zu einer Zunahme des Angebots führt.
Laut Gartner Market Guide 2024 sind mittlerweile mehr als 600 MDR-Dienstleister gelistet. Die Ausprägungen und Leistungsumfänge variieren jedoch erheblich. Unternehmen stehen daher zunehmend vor der Herausforderung, die vollmundigen Marketing-Versprechen kritisch zu hinterfragen und mit den eigenen Anforderungen in Einklang zu bringen.
MDR in seiner einfachsten Form ist eine gemanagte EDR (Endpoint Detection and Response) oder XDR (Extended Detection and Response) Lösung. EDR deckt nur die Endpunkte ab, während XDR mehrere Vektoren der IT-Umgebung umfasst, einschließlich Netzwerk, E-Mail und Cloud. Diese Lösungen analysieren auch mithilfe von KI alle Logdateien und generieren Warnmeldungen, sobald sie verdächtige Aktivitäten feststellen. Obwohl das Wort „Managed“ in MDR auf die Verwaltung durch einen Dienstleister hinweist, erfolgt die Erkennung von Bedrohungen oft vollautomatisch. Diese Dienste sind meist preisgünstig, setzen aber voraus, dass die Unternehmen die Analyse und Bewertung der Warnmeldungen selbst vornehmen.
Umfassendere MDR-Dienste kombinieren moderne EDR/XDR-Technologie mit menschlicher Expertise. Professionelle Sicherheitsanalysten überwachen und analysieren die Warnmeldungen und informieren das Unternehmen, wenn Handlungsbedarf besteht. Auch in diesem Bereich variieren die Qualifikationen der Anbieter sowie die Frage, ob der Service unabhängig oder in Kooperation mit einem Hersteller angeboten wird. Letzteres bedeutet häufig, dass die Spezialisten im Ausland sitzen und nur über ein englischsprachiges Callcenter erreichbar sind – was im Falle eines Angriffs zu Kommunikationsproblemen führen kann. Ein regionaler, dedizierter Managed Security Services Provider (MSSP) bietet den Vorteil eines persönlichen Ansprechpartners, der die Bedürfnisse des Unternehmens kennt und in der Landessprache kommuniziert.
MDR-Dienste werden oft mit einem SOC-Service gleichgesetzt, obwohl ein Vergleich nur möglich ist, wenn MDR-Dienste auch menschliche Expertenanalysen beinhalten. Hersteller von MDR-Lösungen legen fest, welche Log-Quellen angebunden werden können – in der Regel ohne die Möglichkeit, die Log-Quellen individuell anzupassen. Dadurch verbleiben meist blinde Flecken im System. SOC as a Service ermöglicht die Einbindung beliebiger Log-Quellen und damit eine umfassende Sichtbarkeit der gesamten IT-Umgebung eines Unternehmens. Dabei kommen SIEM (Security Information and Event Management) und SOAR (Security Orchestration, Automation and Response) Lösungen zum Einsatz, die individuelle Erkennungsregeln und automatisierte Reaktionen ermöglichen.
Ein hybrider Ansatz, der MDR mit SOC as a Service kombiniert, bietet optimalen Schutz. Auf diese Weise können Unternehmen alle Sicherheitstechnologien nutzen, ohne sich um deren Betrieb kümmern zu müssen. Durch den Einsatz moderner EDR/XDR-Lösungen zusammen mit der Integration individueller Log-Quellen können Bedrohungen optimal erkannt und abgewehrt werden. Die Auswahl der geeigneten Lösung richtet sich nach den spezifischen Anforderungen und Gegebenheiten. Ein herstellerunabhängiger MSSP (Managed Security Service Provider) kann als vertrauenswürdiger Berater helfen, die richtige Entscheidung zu treffen. Verfügt er zudem über ein Cyber Defense Center, können Unternehmen weitere Sicherheitsdienstleistungen wie Threat Hunting oder Dark Web Monitoring in Anspruch nehmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die folgenden Bereiche sollten sich Unternehmen genauer ansehen, um zu entscheiden, welche Lösung zur Absicherung ihre IT-Infrastruktur am besten geeignet ist:
Sichtbarkeit: Generell gilt: Je mehr Log-Quellen an eine MDR-/SOC-as-a-Service-Lösung angeschlossen sind und je mehr individuelle Anforderungen abgedeckt werden, desto umfassender und besser ist die Überwachung und Erkennung von Bedrohungen. Je nach IT-Umgebung kann MDR mit EDR/XDR ausreichen oder eine SIEM/SOAR-basierte Lösung mit SOC-Analysten sinnvoller sein.
Flexibilität: Wenn sich abzeichnet, dass sich die IT-Landschaft des Unternehmens verändern wird, sollte auch eine MDR/SOC as a Service-Lösung flexibel anpassbar sein. Akquisitionen oder Fusionen sowie die Integration von neuen Anwendungen oder OT- & IoT-Geräten in das Monitoring könnten hierfür ausschlaggebend sein.
Verantwortlichkeiten: Eine 24/7-Überwachung der Sicherheitssysteme ist daher unerlässlich. Verfügt das Unternehmen über genügend Personal und das nötige Fachwissen, um aus den Alarmmeldungen schnell die richtigen Schlüsse zu ziehen? Dann ist ein verlässlicher Partner, der jederzeit erreichbar ist und sofort mit Rat und Tat zur Seite steht, umso wichtiger.
Ressourcen: Wer kümmert sich um die Alarme? Daraus ergeben sich der Unterstützungsbedarf des Unternehmens und der notwendige Leistungsumfang des MDR-Service/SOC as a Service.
Was MDR in der Praxis bietet, variiert stark von Anbieter zu Anbieter. Deshalb ist bei der Auswahl sorgfältig vorzugehen. Viele Lösungen, die auf den ersten Blick „gemanagt“ erscheinen, garantieren nicht den Schutz, den Unternehmen tatsächlich benötigen. Wer ausschließlich auf automatisierte Technologie setzt, kauft im Zweifelsfall eine attraktive Verpackung ohne verlässliche Wirkung. Um echte Cyber-Resilienz zu erreichen, braucht es mehr: Transparenz über alle relevanten Log-Quellen, menschliche Expertise und einen Partner, der im Alltag entlastet und im Ernstfall sofort zur Stelle ist. Unternehmen, die sich nicht von Buzzwords verwirren lassen und ihren Status sowie ihre tatsächlichen Bedürfnisse kritisch hinterfragen, treffen die bessere Wahl: Sie investieren in echten Schutz.
Über die Autoren
Markus Muth ist Director Cyber Defense Center bei indevis. José Garcia Vazquez ist Director Technology Services, ebenfalls bei indevis.