{"id":5300,"date":"2021-11-04T12:00:00","date_gmt":"2021-11-04T11:00:00","guid":{"rendered":"https:\/\/www.platformofinvention.sk\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/"},"modified":"2025-03-20T16:08:44","modified_gmt":"2025-03-20T15:08:44","slug":"anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz","status":"publish","type":"post","link":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/","title":{"rendered":"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Cyber-Bedrohungen entwickeln sich dynamisch weiter, und w\u00e4hrend der Pandemie hat die Verlagerung der Arbeit von zu Hause aus die Risiken noch verst\u00e4rkt. Doch f\u00fcr die raffiniertesten Angriffe reicht nur ein grundlegendes Sicherheitsniveau nicht aus. Advanced Persistent Threats (APT-Bedrohungen), neue Arten von Ransomware oder dateilose Angriffe k\u00f6nnen nur durch einen umfassenderen, mehrschichtigen Schutz abgewehrt werden &#8211; ein Endpoint Detection and Response (EDR) Tool. ESET hat es in seinem Arsenal in Form von <a href=\"https:\/\/www.eset.com\/sk\/firemna-it-bezpecnost\/riesenia\/detekcia-a-reakcia-na-utoky\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET Enterprise Inspector<\/a>.   <\/h4>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Ransomware entwickelt sich weiter: &#8222;Zahlen Sie oder wir geben Ihre Daten frei&#8220;.<\/h5>\n\n<p>Fr\u00fcher war Ransomware dadurch gekennzeichnet, dass der Angreifer sensible Inhalte verschl\u00fcsselte, auf die das Opfer nur nach Zahlung eines L\u00f6segelds zugreifen konnte. Heute halten sich die Angreifer eine Hintert\u00fcr offen, f\u00fcr den Fall, dass das Opfer eines Angriffs sich weigert zu zahlen, um auf Daten zuzugreifen, die es anderswo gesichert hat. Um auch in einem solchen Fall Geld zu erpressen, kopieren die Hacker die Dateien im Voraus, um sie zu erpressen, damit sie ver\u00f6ffentlicht werden. Dazu m\u00fcssen sie ausgekl\u00fcgelte Methoden anwenden, um \u00fcber l\u00e4ngere Zeit unbemerkt auf den Ger\u00e4ten der kompromittierten Personen oder Unternehmen zu schn\u00fcffeln.     <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Viele Formen von Ransomware<\/h5>\n\n<p>W\u00e4hrend ihrer Entwicklung seit den sp\u00e4ten 1980er Jahren hat Ransomware viele Formen angenommen. Zun\u00e4chst griff sie Computer \u00fcber infizierte Disketten an, auf denen sie Verzeichnisse versteckte und Dateinamen auf der Festplatte verschl\u00fcsselte. Der Virus forderte den Benutzer auf, seine Lizenz zu erneuern, indem er 189 Dollar an eine Mailbox in Panama schickte. Es sind auch F\u00e4lle bekannt, in denen Angreifer ganze Ger\u00e4te gesperrt haben, ohne etwas zu verschl\u00fcsseln. Das Sperren des Bildschirms oder die Anzeige von pornografischem Material ist keine Ausnahme. Der gemeinsame Nenner in all diesen unangenehmen Situationen ist die Erpressung von L\u00f6segeld.        <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Es reicht nicht mehr aus, Inhalte von Angreifern zu blockieren<\/h5>\n\n<p>Viele Unternehmen haben im Laufe der Jahre aus den Angriffen gelernt. Sie haben Schutztechnologien implementiert, belastbare Backups erstellt und sind immer weniger bereit, Hacker f\u00fcr den Zugriff auf ihre Daten zu bezahlen. Die Angreifer sind jedoch nicht bereit, auf ihre Einnahmen zu verzichten, und greifen daher zunehmend zu Plan B. Sie verlassen sich nicht mehr nur auf Verschl\u00fcsselung und Dateisperrung. Sensible Dokumente werden direkt kopiert. Den Opfern wird dann mit der Ver\u00f6ffentlichung gedroht, wenn sie nicht zahlen. Dies ist keine neue Erpressungstechnik, aber wie <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/11\/ESET_Cybersecurity_Trends_2021.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">der ESET-Bericht Cybersecurity Trends 2021<\/a> zeigt, sind diese Angriffe auf dem Vormarsch.     <\/p>\n\n<p>Ein solches Verfahren ist zeitaufw\u00e4ndiger und erfordert von den Angreifern besondere F\u00e4higkeiten, aber auch viel Geduld. Die Hacker m\u00fcssen n\u00e4mlich unbemerkt in das Netzwerk eindringen. Es reicht nicht aus, einfache Phishing-E-Mails zu verschicken und darauf zu hoffen, dass ein unaufmerksamer Mitarbeiter Ransomware in das System einschleusen wird. Schwachstellen in Fernzugriffsprotokollen zum Beispiel, Angriffe, die auf den Diebstahl von Zugangsdaten abzielen, sowie traditionelle Social-Engineering-Techniken sind ebenfalls Einfallstore f\u00fcr solche Angriffe.  <\/p>\n\n<p>Sobald es Angreifern gelingt, in ein Unternehmensnetzwerk einzudringen, m\u00fcssen sie sich unbemerkt darin bewegen. In dieser Phase sammeln sie Informationen und andere Zugangsdaten, die sicherstellen, dass sie im System bleiben, nachdem der urspr\u00fcngliche Zugangsweg abgeschnitten wurde. Das Mapping von Unternehmensdokumenten ist zeitaufw\u00e4ndig. Das liegt daran, dass Hackergruppen es auf Daten abgesehen haben, die f\u00fcr Unternehmen Gold wert sind. Die Angreifer haben es auf Dateien abgesehen, deren Sperrung oder Offenlegung f\u00fcr Unternehmen einen kolossalen Schaden bedeuten w\u00fcrde. Erst wenn sie sich diese heimlich verschaffen, wird der Angriff zu einer regelrechten Erpressung.     <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Astronomisches L\u00f6segeld<\/h5>\n\n<p>Die Notwendigkeit, ausgefeiltere Taktiken zu finanzieren, hat sich auch in den Preislisten der Hackergruppen niedergeschlagen. Inzwischen ist der Anstieg der geforderten L\u00f6segelder astronomisch. Zur Veranschaulichung: 2018 wurde die US-Stadt Atlanta von einem traditionellen Ransomware-Angriff getroffen. Die Hacker verschl\u00fcsselten die Server der wichtigsten Infrastrukturen und forderten 51 Tausend Dollar von der Stadt. Atlanta reagierte richtig, verweigerte die Zahlung und baute seine Infrastruktur f\u00fcr 9,5 Millionen Dollar wieder auf. Ein Jahr sp\u00e4ter trafen die Angreifer die St\u00e4dte Lake City und Riviera Beach City in Florida, die sich entschlossen, den Hackern nachzugeben und beide 500 Tausend bzw. 600 Tausend Dollar zahlten.       <\/p>\n\n<p>W\u00e4hrend eines Ransomware-Angriffs auf eine der gr\u00f6\u00dften amerikanischen Pipelines im Mai dieses Jahres legten Cyberkriminelle die Kraftstofflieferung im Osten der USA lahm. Colonial Pipeline zahlte schlie\u00dflich bis zu 4,4 Millionen Dollar an die Angreifer. Verglichen mit dieser Summe erscheint das vor drei Jahren in Atlanta geforderte L\u00f6segeld unbedeutend. Alles deutet jedoch darauf hin, dass die L\u00f6segeldforderungen weiter steigen werden.   <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Wie k\u00f6nnen Sie sich sch\u00fctzen?  <\/h5>\n\n<p>Unternehmen, die sich daf\u00fcr entscheiden, in die Pr\u00e4vention zu investieren, m\u00fcssen sich nicht vor dem katastrophalen Szenario f\u00fcrchten, siebenstellige Betr\u00e4ge zahlen zu m\u00fcssen. Es gibt n\u00e4mlich einen wirksamen Schutz gegen ausgekl\u00fcgelte Ransomware-Angriffe, n\u00e4mlich das Endpoint Detection and Response (EDR) Tool. ESET ist den Angreifern mit seiner L\u00f6sung <a href=\"https:\/\/www.eset.com\/sk\/firemna-it-bezpecnost\/riesenia\/detekcia-a-reakcia-na-utoky\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET Enterprise Inspector<\/a> einen Schritt voraus. Dieses EDR-Tool kann bereits die erste versteckte Phase eines Ransomware-Angriffs abwehren, die von der zugrunde liegenden Sicherheitssoftware nicht erkannt wird. ESET Enterprise Inspector erm\u00f6glicht eine detaillierte Analyse verd\u00e4chtiger Aktivit\u00e4ten in den fr\u00fchen Stadien eines Angriffs und verhindert so, dass Hacker tiefer in das System eindringen k\u00f6nnen. Die EDR-L\u00f6sung \u00fcberwacht kontinuierlich Netzwerke und Aktivit\u00e4ten auf Endger\u00e4ten in Echtzeit. So sucht sie proaktiv nach Ransomware, indem sie versteckte Insider-Bedrohungen oder Phishing fr\u00fchzeitig erkennt.      <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Halten Sie auch mit dateilosen Angriffen Schritt<\/h5>\n\n<p>Es ist kein Geheimnis, dass Cyber-Angreifer versuchen, Techniken einzusetzen, die es schwierig machen, ihre ruchlosen Aktivit\u00e4ten zu entdecken und zu verhindern. Dabei verlassen sie sich zunehmend darauf, legitime und vertrauensw\u00fcrdige Programme zu kompromittieren, die bereits von Benutzern installiert wurden. Da derartige Angriffe au\u00dferhalb von Dateien stattfinden, hinterlassen die T\u00e4ter nur minimale Spuren. Verd\u00e4chtiges Verhalten, das von einfacher Sicherheitssoftware unbemerkt bleibt, kann jedoch von ausgefeilteren EDR-Tools entdeckt werden.   <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Komplexere und gezieltere Angriffe<\/h5>\n\n<p>In den letzten Jahren haben wir immer komplexere und gezieltere Angriffe erlebt. In diesem Zusammenhang weisen Sicherheitsexperten seit langem auf sogenannte dateilose Angriffe hin, die \u00fcber die betriebssystemeigenen Tools erfolgen. Angreifer infiltrieren vorinstallierte Programme, ohne zus\u00e4tzliche b\u00f6sartige Dateien auf das Ger\u00e4t zu bringen. Auf diese Weise gelangt die Malware \u00fcber deren Schwachstellen in legitime Anwendungen.   <\/p>\n\n<p>Der Ausl\u00f6ser f\u00fcr dateilose Angriffe sind in der Regel die Benutzer. Ein h\u00e4ufiges Szenario sind Klicks auf einen kompromittierten Link in einer Phishing-E-Mail. Um den Inhalt anzuzeigen, wird auf der Seite Flash gestartet. \u00dcber die Schwachstelle gelangt der b\u00f6sartige Code in die Powershell, die eine Softwarekomponente von Microsoft Windows ist und uneingeschr\u00e4nkten Zugriff auf das Betriebssystem hat. Auf diese Weise dringt die Malware in vorinstallierte Anwendungen ein, ohne die zugrunde liegende Sicherheitssoftware zu alarmieren. B\u00f6sartige Aktivit\u00e4ten werden oft aus dem Speicher ausgef\u00fchrt und hinterlassen fast keine Spuren. Malware kann \u00fcber einen langen Zeitraum in einem Netzwerk operieren und dem Angreifer immer mehr Privilegien verschaffen. Sobald er die notwendigen Befugnisse erlangt hat, steht den T\u00e4tern nichts mehr im Wege, um die gestohlenen Daten zu extrahieren.       <\/p>\n\n<p>Da diese Angriffe schwer zu entdecken sind, nutzen Hacker sie, um die Effektivit\u00e4t illegaler Aktivit\u00e4ten zu erh\u00f6hen und unsichtbar zu bleiben. Dies sind keine neuen Formen von Angriffen, aber Experten erwarten, dass sie in naher Zukunft an Bedeutung gewinnen werden. Laut <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2020\/11\/ESET_Cybersecurity_Trends_2021.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">dem ESET-Bericht Cybersecurity Trends 2021<\/a> werden Hacker-Gruppen vor allem kritische Infrastrukturen und den Finanzsektor ins Visier nehmen.    <\/p>\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h5 class=\"wp-block-heading\">Ein ausgefeilterer Schutz ist erforderlich<\/h5>\n\n<p>Da diese ausgekl\u00fcgelten dateilosen Angriffe dem Radar der handels\u00fcblichen Sicherheitssoftware entgehen, sind Unternehmen, die sich nur auf einen Basisschutz verlassen, besonders gef\u00e4hrdet. Andererseits sind Unternehmen im Vorteil, die den gesamten Lebenszyklus der Bedrohung ab den ersten Versuchen des T\u00e4ters, in das System einzudringen, \u00fcberwachen k\u00f6nnen. Unternehmen sollten daher den Einsatz eines mehrschichtigen Schutzes in Betracht ziehen, um die Sichtbarkeit von Bedrohungen zu erh\u00f6hen.    <\/p>\n\n<p>Zum Gl\u00fcck halten die Sicherheitsexperten mit den Angreifern Schritt. Wie bei neuen Formen von Ransomware k\u00f6nnen auch dateilose Angriffe mit Hilfe von EDR-Technologie, die beim geringsten Hinweis auf verd\u00e4chtige Aktivit\u00e4ten im Netzwerk schnell und in Echtzeit reagieren kann, die Budgets der Hacker sprengen. <a href=\"https:\/\/www.eset.com\/sk\/firemna-it-bezpecnost\/riesenia\/detekcia-a-reakcia-na-utoky\/#kupit\" target=\"_blank\" rel=\"noreferrer noopener\">ESET Enterpise Inspector<\/a> erkennt Verhaltensweisen, die von Anfang an gef\u00e4hrlich aussehen. Er analysiert auch Vorf\u00e4lle, die Teil eines gr\u00f6\u00dferen Angriffs sein k\u00f6nnten, und isoliert Ger\u00e4te, die m\u00f6glicherweise infiziert sind.    <\/p>\n\n<p>Die Pandemie hat den digitalen Wandel beschleunigt, was wiederum Herausforderungen f\u00fcr die Sicherheit mit sich bringt. F\u00fcr Unternehmen ist es daher wichtiger denn je, verd\u00e4chtiges Verhalten im Netzwerk fr\u00fchzeitig zu erkennen. Schlie\u00dflich kann ein falscher Klick eines unaufmerksamen Mitarbeiters im Home-Office eine Lawine von Problemen f\u00fcr das gesamte Unternehmen ausl\u00f6sen.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>ESET Enterprise Inspector \u00fcberwacht kontinuierlich Netzwerke und Endger\u00e4te in Echtzeit. Dies erm\u00f6glicht eine detaillierte Analyse von verd\u00e4chtigem Verhalten in einem fr\u00fchen Stadium eines Angriffs. <\/p>\n","protected":false},"author":12,"featured_media":5301,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[63],"tags":[],"cislo-magazinu":[36],"class_list":["post-5300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-nachrichten-fur-unternehmen","cislo-magazinu-36"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz - Platform of invention<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz - Platform of invention\" \/>\n<meta property=\"og:description\" content=\"ESET Enterprise Inspector \u00fcberwacht kontinuierlich Netzwerke und Endger\u00e4te in Echtzeit. Dies erm\u00f6glicht eine detaillierte Analyse von verd\u00e4chtigem Verhalten in einem fr\u00fchen Stadium eines Angriffs.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/\" \/>\n<meta property=\"og:site_name\" content=\"Platform of invention\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-04T11:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-20T15:08:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Martin \u010cirik\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Martin \u010cirik\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/\"},\"author\":{\"name\":\"Martin \u010cirik\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/person\\\/41ce0f254e8beb9771160803a0926b4f\"},\"headline\":\"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz\",\"datePublished\":\"2021-11-04T11:00:00+00:00\",\"dateModified\":\"2025-03-20T15:08:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/\"},\"wordCount\":1446,\"publisher\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg\",\"articleSection\":[\"IT-Nachrichten f\u00fcr Unternehmen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/\",\"name\":\"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz - Platform of invention\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg\",\"datePublished\":\"2021-11-04T11:00:00+00:00\",\"dateModified\":\"2025-03-20T15:08:44+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg\",\"contentUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg\",\"width\":2000,\"height\":1333,\"caption\":\"Zena pozera na monitor notebooku s antivorovym softwarom\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Tituln\u00e1 str\u00e1nka\",\"item\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/zeitschrift\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/\",\"name\":\"Platform of invention\",\"description\":\"Informa\u010dn\u00e9 technol\u00f3gie pre podnikanie s n\u00e1padom\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#organization\",\"name\":\"platform of invention\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Platform-of-invention-version-BAsset-2.svg\",\"contentUrl\":\"https:\\\/\\\/www.platformofinvention.sk\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Platform-of-invention-version-BAsset-2.svg\",\"width\":131.8600000000000136424205265939235687255859375,\"height\":50.93999999999999772626324556767940521240234375,\"caption\":\"platform of invention\"},\"image\":{\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/gamo-a-s-\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/#\\\/schema\\\/person\\\/41ce0f254e8beb9771160803a0926b4f\",\"name\":\"Martin \u010cirik\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/21c89d3325d8582f9389bc6808c6c9e9b514daa2a2b5c2e94a81e12207058456?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/21c89d3325d8582f9389bc6808c6c9e9b514daa2a2b5c2e94a81e12207058456?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/21c89d3325d8582f9389bc6808c6c9e9b514daa2a2b5c2e94a81e12207058456?s=96&d=mm&r=g\",\"caption\":\"Martin \u010cirik\"},\"description\":\"Viete \u010do presne sa deje na firemn\u00fdch koncov\u00fdch zariadeniach? Z\u00edskajte dokonal\u00fd preh\u013ead.\",\"url\":\"https:\\\/\\\/www.platformofinvention.sk\\\/de\\\/author\\\/cirik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz - Platform of invention","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/","og_locale":"de_DE","og_type":"article","og_title":"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz - Platform of invention","og_description":"ESET Enterprise Inspector \u00fcberwacht kontinuierlich Netzwerke und Endger\u00e4te in Echtzeit. Dies erm\u00f6glicht eine detaillierte Analyse von verd\u00e4chtigem Verhalten in einem fr\u00fchen Stadium eines Angriffs.","og_url":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/","og_site_name":"Platform of invention","article_published_time":"2021-11-04T11:00:00+00:00","article_modified_time":"2025-03-20T15:08:44+00:00","og_image":[{"width":2000,"height":1333,"url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg","type":"image\/jpeg"}],"author":"Martin \u010cirik","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Martin \u010cirik","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/#article","isPartOf":{"@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/"},"author":{"name":"Martin \u010cirik","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/person\/41ce0f254e8beb9771160803a0926b4f"},"headline":"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz","datePublished":"2021-11-04T11:00:00+00:00","dateModified":"2025-03-20T15:08:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/"},"wordCount":1446,"publisher":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#organization"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg","articleSection":["IT-Nachrichten f\u00fcr Unternehmen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/","url":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/","name":"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz - Platform of invention","isPartOf":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/#primaryimage"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg","datePublished":"2021-11-04T11:00:00+00:00","dateModified":"2025-03-20T15:08:44+00:00","breadcrumb":{"@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/#primaryimage","url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg","contentUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/10\/GAMO-Platform-Of-Invention-II-Sofistikovane-hrozby-si-vyzaduju-pokrocilu-EDR-ochranu.jpg","width":2000,"height":1333,"caption":"Zena pozera na monitor notebooku s antivorovym softwarom"},{"@type":"BreadcrumbList","@id":"https:\/\/www.platformofinvention.sk\/de\/anspruchsvolle-bedrohungen-erfordern-fortschrittlichen-edr-schutz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Tituln\u00e1 str\u00e1nka","item":"https:\/\/www.platformofinvention.sk\/de\/zeitschrift\/"},{"@type":"ListItem","position":2,"name":"Anspruchsvolle Bedrohungen erfordern fortschrittlichen EDR-Schutz"}]},{"@type":"WebSite","@id":"https:\/\/www.platformofinvention.sk\/de\/#website","url":"https:\/\/www.platformofinvention.sk\/de\/","name":"Platform of invention","description":"Informa\u010dn\u00e9 technol\u00f3gie pre podnikanie s n\u00e1padom","publisher":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.platformofinvention.sk\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.platformofinvention.sk\/de\/#organization","name":"platform of invention","url":"https:\/\/www.platformofinvention.sk\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/02\/Platform-of-invention-version-BAsset-2.svg","contentUrl":"https:\/\/www.platformofinvention.sk\/wp-content\/uploads\/2021\/02\/Platform-of-invention-version-BAsset-2.svg","width":131.8600000000000136424205265939235687255859375,"height":50.93999999999999772626324556767940521240234375,"caption":"platform of invention"},"image":{"@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/gamo-a-s-\/"]},{"@type":"Person","@id":"https:\/\/www.platformofinvention.sk\/de\/#\/schema\/person\/41ce0f254e8beb9771160803a0926b4f","name":"Martin \u010cirik","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/21c89d3325d8582f9389bc6808c6c9e9b514daa2a2b5c2e94a81e12207058456?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/21c89d3325d8582f9389bc6808c6c9e9b514daa2a2b5c2e94a81e12207058456?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/21c89d3325d8582f9389bc6808c6c9e9b514daa2a2b5c2e94a81e12207058456?s=96&d=mm&r=g","caption":"Martin \u010cirik"},"description":"Viete \u010do presne sa deje na firemn\u00fdch koncov\u00fdch zariadeniach? Z\u00edskajte dokonal\u00fd preh\u013ead.","url":"https:\/\/www.platformofinvention.sk\/de\/author\/cirik\/"}]}},"_links":{"self":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/comments?post=5300"}],"version-history":[{"count":1,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5300\/revisions"}],"predecessor-version":[{"id":5304,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/posts\/5300\/revisions\/5304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/media\/5301"}],"wp:attachment":[{"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/media?parent=5300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/categories?post=5300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/tags?post=5300"},{"taxonomy":"cislo-magazinu","embeddable":true,"href":"https:\/\/www.platformofinvention.sk\/de\/wp-json\/wp\/v2\/cislo-magazinu?post=5300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}