{"id":49549,"date":"2025-03-12T16:33:49","date_gmt":"2025-03-12T15:33:49","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=49549"},"modified":"2025-04-07T14:26:31","modified_gmt":"2025-04-07T12:26:31","slug":"bereit-fuer-nis2-mit-xdr-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/","title":{"rendered":"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; hover_enabled=&#8220;0&#8243; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>Inzwischen sind Cyberangriffe an der Tagesordnung und damit eine st\u00e4ndige Bedrohung f\u00fcr Unternehmen und KRITIS-Organisationen. Gerade kleine IT-Teams, wie sie h\u00e4ufig im Mittelstand zu finden sind, stehen vor der Herausforderung, die umfassende Sicherheit ihrer Netzwerke zu gew\u00e4hrleisten.<\/p>\n<p><a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/xdr-extended-detection-response\/\" target=\"_blank\" rel=\"noopener\">XDR-L\u00f6sungen (Extended Detection and Response)<\/a> bieten hier eine wertvolle Unterst\u00fctzung, sie verbessern automatisiert die Netzwerk-Sicherheit, sind zudem oft auch als Managed Service verf\u00fcgbar, und schonen so knappe Kapazit\u00e4ten. Weiterer Pluspunkt: XDR-L\u00f6sungen k\u00f6nnen dabei helfen, die Anforderungen von NIS2-Richtlinie und Co. zu erf\u00fcllen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;2rem||||false|false&#8220; custom_padding=&#8220;0px|0px|0px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;XDR-Cybersecurity: Schutz f\u00fcr Ihre gesamte IT-Infrastruktur&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; custom_margin=&#8220;0px||||false|false&#8220; custom_padding=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>XDR-Cybersecurity: Schutz f\u00fcr Ihre gesamte IT-Infrastruktur<\/h3>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Automatisierter Schutz f\u00fcr Ihre gesamte IT-Infrastruktur&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Zeitgem\u00e4\u00dfe XDR-Plattformen bieten automatisierten und zentral verwaltbaren Schutz f\u00fcr Netzwerke, Endpoints, E-Mails und SASE (Secure Access Service Edge). Solche L\u00f6sungen sind ideal, um die Kapazit\u00e4ten kleiner bis mittelst\u00e4ndischer IT-Teams zu schonen, denn sie k\u00f6nnen bei Bedarf auch als Managed Service genutzt werden. Durch die Kombination aus zentraler Verwaltung, automatisierter Bedrohungserkennung und flexiblen Modulen lassen sich Plattform-L\u00f6sungen perfekt skalieren und so an spezifische Anforderungen anpassen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_blurb title=&#8220;XDR und EDR: Die Ans\u00e4tze&#8220; url=&#8220;https:\/\/www.prosoft.de\/blog\/edr-und-xdr-loesungen\/&#8220; url_new_window=&#8220;on&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;&#x70;||divi||400&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;rgba(224,153,0,0.29)&#8220; text_orientation=&#8220;center&#8220; custom_padding=&#8220;2rem|2rem|2rem|2rem|true|true&#8220; link_option_url=&#8220;https:\/\/www.prosoft.de\/blog\/edr-und-xdr-loesungen\/&#8220; link_option_url_new_window=&#8220;on&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Unser <a href=\"https:\/\/www.prosoft.de\/blog\/edr-und-xdr-loesungen\/\">Blog-Artikel<\/a> erl\u00e4utert XDR und EDR, sowie Unterschiede und Abgrenzung zu SIEM und SOAR.<\/p>\n<p>[\/et_pb_blurb][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;2rem||||false|false&#8220; custom_padding=&#8220;0px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Compliance&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; custom_margin=&#8220;0px||||false|false&#8220; custom_padding=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>XDR und die Compliance mit NIS2-Vorgaben<\/h3>\n<p>Die <a href=\"https:\/\/www.prosoft.de\/blog\/nis2-im-kontext-it-grundschutz-kritis-vorgaben-und-co-in-neuem-gewand\/\">NIS2-Richtlinie<\/a>, die eigentlich seit Oktober 2024 f\u00fcr alle EU-Mitgliedstaaten verbindlich ist (in Deutschland jedoch ist die Gesetzgebung wegen der vorgezogenen Neuwahlen noch nicht erfolgt), stellt strengere Anforderungen an Cybersicherheit und Meldepflichten bei Sicherheitsvorf\u00e4llen. Von NIS2 betroffene Unternehmen m\u00fcssen proaktive Ma\u00dfnahmen ergreifen, um ihre IT-Infrastruktur zu sch\u00fctzen und im Falle eines Angriffs schnell reagieren zu k\u00f6nnen. Zu diesem Zweck bieten sich XDR-L\u00f6sungen an, welche bei m\u00f6glichst vielen NIS2-Anforderungen unterst\u00fctzen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;23px|0px|0px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;headline&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>Diese Auflistung zeigt, was eine XDR-L\u00f6sung in punkto NIS2 leisten kann:<\/h4>\n<p>[\/et_pb_text][et_pb_accordion open_toggle_background_color=&#8220;rgba(46,163,242,0.5)&#8220; toggle_icon=&#8220;&#xf067;||fa||900&#8243; icon_color=&#8220;#000000&#8243; admin_label=&#8220;XDR &#038; NIS2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_accordion_item title=&#8220;Risikomanagement &#038; Bedrohungserkennung&#8220; open=&#8220;on&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Eine KI-gest\u00fctzte Echtzeitanalyse von potenziellen Bedrohungen erkennt und blockiert Cyberangriffsversuche.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Schutz von Netzwerken &#038; Informationssystemen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Die Kombination aus Endpoint-Schutz, E-Mail-Sicherheit und Netzwerksicherheit (SASE) kann Angriffe stoppen.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Schnelle Reaktion auf Sicherheitsvorf\u00e4lle&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Eine weitestgehend automatisierte Bedrohungsbeseitigung minimiert den manuellen Aufwand und die Reaktionszeiten, falls doch menschliches Eingreifen n\u00f6tig ist.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;\u00dcberwachung und Meldepflichten&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Zentrale und vollst\u00e4ndige Protokollierung und Nachverfolgbarkeit von Aktivit\u00e4ten f\u00fcr Dokumentationszwecke.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Schulung und Sensibilisierung&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Automatisierte Sicherheitswarnungen kl\u00e4ren Anwender:innen auf und beugen so Insider-Bedrohungen vor.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Business Continuity &#038; Resilienz&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<p>Integrierte Backup- und Wiederherstellungsfunktionen sorgen vor gegen Datenverluste durch Cyberangriffe.<\/p>\n<p>[\/et_pb_accordion_item][\/et_pb_accordion][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_margin=&#8220;2rem||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Die Vorteile modularer XDR-Plattformen&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Modulare XDR-Plattformen: Die Vorteile<\/h2>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Ziffer-eins.png&#8220; title_text=&#8220;Ziffer eins&#8220; admin_label=&#8220;1&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;50%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Zentrales Management&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Zentrales Management<\/h3>\n<p>Eine modulare XDR-Plattform sollte verschiedene Sicherheitsmodule in einer zentralen, benutzerfreundlichen Oberfl\u00e4che konsolidieren. Damit m\u00fcssen IT-Teams nicht mehr zwischen verschiedenen Tools hin- und herwechseln, um sicherheitsrelevante Daten zu analysieren oder um auf Sicherheitsvorf\u00e4lle zu reagieren.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Ziffer-zwei.png&#8220; title_text=&#8220;Ziffer zwei&#8220; admin_label=&#8220;2&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;50%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Skalierbarkeit, Flexibilit\u00e4t und Effizien&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Skalierbarkeit, Flexibilit\u00e4t und Effizienz<\/h3>\n<p>Bei einer modularen XDR-Plattform k\u00f6nnen Unternehmen je nach Bedarf einzelne Module hinzuf\u00fcgen oder entfernen, genauso flexibel l\u00e4sst sich das System an die aktuelle Anzahl der Nutzer:innen anpassen.<br \/>Automatisierte und Plattform-zentral orchestrierte Sicherheitsma\u00dfnahmen sind zudem ideal f\u00fcr kleine und mittelst\u00e4ndische IT-Teams, diese k\u00f6nnen sich stattdessen vermehrt auf andere Aufgaben konzentrieren.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Ziffer-drei.png&#8220; title_text=&#8220;Ziffer drei&#8220; admin_label=&#8220;3&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;50%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Automatisierte Bedrohungsabwehr&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Automatisierte Bedrohungsabwehr<\/h3>\n<p>Moderne XDR-Plattformen nutzen K\u00fcnstliche Intelligenz (KI), um Anomalien und Bedrohungen in Echtzeit zu erkennen und automatisch darauf zu reagieren. Um den kleinen Rest, der sich nicht automatisiert l\u00f6sen l\u00e4sst, k\u00fcmmert sich das entlastete IT-Team.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Ziffer-vier.png&#8220; title_text=&#8220;Ziffer vier&#8220; admin_label=&#8220;4&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;50%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Umfassender Schutz \u00fcber alle Ebenen hinweg&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Umfassender Schutz \u00fcber alle Ebenen hinweg<\/h3>\n<p>In den meisten XDR-L\u00f6sungen ist auch eine EDR-L\u00f6sung (Endpoint Detection and Response) enthalten. EDR konzentriert sich naturgem\u00e4\u00df auf Endpoint-Schutz \u2013 das reicht aber f\u00fcr umfassenden Schutz nach dem Zero Trust Prinzip manchmal nicht aus, wie ein aktuelles Beispiel <a href=\"https:\/\/www.heise.de\/news\/Akira-Ransomware-schluepft-ueber-Webcam-an-IT-Schutzloesung-vorbei-10307987.html\" target=\"_blank\" rel=\"noopener\">eines Angriffs \u00fcber eine Webcam zeigt<\/a>. XDR sch\u00fctzt hingegen umfassend vor komplexen Angriffsvektoren und deckt auch IoT, Netzwerke, Cloud-Dienste, E-Mails und mehr ab.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.27.4&#8243; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/11\/Ziffer-fuenf.png&#8220; title_text=&#8220;Ziffer f\u00fcnf&#8220; admin_label=&#8220;5&#8243; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; max_width=&#8220;50%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Rundum-sorglos Paket MXDR&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Rundum-sorglos Paket MXDR<\/h3>\n<p>Einige Hersteller bieten ihre XDR-Plattform auch als Managed Service bzw. MXDR an. Das Hersteller-eigene SOC k\u00fcmmert sich dann 24\/7 um solche Sicherheitsvorf\u00e4lle, welche noch manuelles Eingreifen erfordern. Die IT-Teams der Unternehmen k\u00f6nnen beim Einsatz von MXDR ihre Kapazit\u00e4ten komplett anderweitig einsetzen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Coro XDR-Plattform: leistungsstarker, modularer Schutz&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Coro XDR-Plattform: leistungsstarker, modularer Schutz<\/h3>\n<p>Eine modulare XDR-Plattform stammt von Coro. Sie l\u00e4sst sich in einem zentralen, benutzerfreundlichen Dashboard verwalten, erfordert nur einen system\u00fcbergreifenden, flexbiblen Endpoint Client, und die Coro-Module tauschen sich automatisiert \u00fcber eine Data Engine aus. Coro XDR bietet somit integrierte, umfassende Cybersecurity und leistet zudem wertvolle Unterst\u00fctzung bei <a href=\"https:\/\/docs.coro.net\/compliance\/nis2\/\" target=\"_blank\" rel=\"noopener\">den Anforderungen von NIS2 und vieler anderer Richtlinien<\/a>.<\/p>\n<p>Mit Funktionen wie automatisierter Bedrohungserkennung, zentraler Verwaltung und flexiblen, skalierbaren Modulen ist Coro XDR ideal f\u00fcr <strong>Mittelstand<\/strong> und <strong>KRITIS<\/strong>, die ihre Sicherheit effizient verbessern m\u00f6chten, ohne dabei ihre vorhandenen IT-Ressourcen zu \u00fcberlasten.<\/p>\n<p>Um die eigenen Kapazit\u00e4ten noch mehr zu schonen, kann man die Coro-Plattform auch als <strong><a href=\"https:\/\/www.prosoft.de\/loesungen\/managed-services\/\">Managed Service<\/a> MXDR<\/strong> buchen. Das Coro-SOC reagiert dann schnell und pr\u00e4zise auf alle Bedrohungen, welche nicht automatisiert gel\u00f6st werden k\u00f6nnen \u2013 innerhalb von 30 Minuten bei kritischen Sicherheitsproblemen, und innerhalb von 60 Minuten bei nicht kritischen Problemen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.27.4&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;] [\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>FAZIT <\/strong><\/p>\n<p><strong>Endlich 360\u00b0 Cybersecurity f\u00fcr den Mittelstand \u2013 optional komplett gemanagt<\/strong>: Mit einer XDR-L\u00f6sung wie der Coro XDR-Plattform sind Unternehmen bestens ger\u00fcstet, um ihre Cybersecurity zu st\u00e4rken und gleichzeitig die Anforderungen der NIS2-Richtlinie zu erf\u00fcllen. Die modulare Architektur und die automatisierten Funktionen machen sie besonders geeignet f\u00fcr kleine IT-Teams, die nach einer effizienten und skalierbaren Sicherheitsl\u00f6sung suchen. Lassen Sie sich hierzu <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/xdr-extended-detection-response\/#kontakt\">unverbindlich von den ProSoft-Experten beraten<\/a>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;3.24&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;706&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Robert-Korherr-Redakteur.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Redakteur&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;section&#8220; _builder_version=&#8220;4.27.4&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; disabled=&#8220;on&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.27.4&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Folgen Sie uns auf:<\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.27.3&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.27.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardware Token<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Access Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dlp-data-loss-prevention\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">DLP \u2013 Data Loss Prevention<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/edr-endpoint-detection-response\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">EDR \u2013 Endpoint Detection &amp; Response<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">BitLocker Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Datenschleuse<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Anti-Malware-Multiscanner<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsselte USB-Sticks<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardwareverschl\u00fcsselte HDD &amp; SSD<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">PC Fernwartung<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Inzwischen sind Cyberangriffe an der Tagesordnung und damit eine st\u00e4ndige Bedrohung f\u00fcr Unternehmen und KRITIS-Organisationen. Gerade kleine IT-Teams, wie sie h\u00e4ufig im Mittelstand zu finden sind, stehen vor der Herausforderung, die umfassende Sicherheit ihrer Netzwerke zu gew\u00e4hrleisten. XDR-L\u00f6sungen (Extended Detection and Response) bieten hier eine wertvolle Unterst\u00fctzung, sie verbessern automatisiert die Netzwerk-Sicherheit, sind zudem oft [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":49552,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[212,198,470,471,58,255,577,588],"tags":[597,595,466,594,205,592,593,397,468,596],"class_list":["post-49549","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-security","category-cyberangriff","category-endpoint-protection-response","category-extended-detection-and-response","category-it-security-im-prosoft-blog","category-it-trends","category-managed-security","category-sicherheitsrichtlinien","tag-24-7-soc","tag-coro","tag-edr","tag-kmu","tag-kritis","tag-mittelstand","tag-mxdr","tag-soc","tag-xdr","tag-xdr-plattform"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Bereit f\u00fcr NIS2 mit XDR-Cybersecurity<\/title>\n<meta name=\"description\" content=\"Kleine IT-Teams mit wenig Kapazit\u00e4ten k\u00f6nnen mit der richtigen XDR L\u00f6sung umfassende Netzwerk-Sicherheit sowie NIS2 gew\u00e4hrleisten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity\" \/>\n<meta property=\"og:description\" content=\"Kleine IT-Teams mit wenig Kapazit\u00e4ten k\u00f6nnen mit der richtigen XDR L\u00f6sung umfassende Netzwerk-Sicherheit sowie NIS2 gew\u00e4hrleisten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-12T15:33:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-07T12:26:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/03\/Coro-XDR-Blog.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity\" \/>\n<meta name=\"twitter:description\" content=\"Kleine IT-Teams mit wenig Kapazit\u00e4ten k\u00f6nnen mit der richtigen XDR-L\u00f6sung umfassende Netzwerk-Sicherheit sowie NIS2 gew\u00e4hrleisten.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/03\/Coro-XDR-Blog.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"21\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity\",\"datePublished\":\"2025-03-12T15:33:49+00:00\",\"dateModified\":\"2025-04-07T12:26:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/\"},\"wordCount\":4234,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Coro-XDR-Blog.jpg\",\"keywords\":[\"24\\\/7 SOC\",\"Coro\",\"EDR\",\"KMU\",\"KRITIS\",\"Mittelstand\",\"MXDR\",\"SOC\",\"XDR\",\"XDR Plattform\"],\"articleSection\":[\"Cloud-Security\",\"Cyberangriff\",\"Endpoint Protection &amp; Response\",\"Extended Detection and Response\",\"IT-Security\",\"IT-Trends\",\"Managed Security\",\"Sicherheitsrichtlinien\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/\",\"name\":\"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Coro-XDR-Blog.jpg\",\"datePublished\":\"2025-03-12T15:33:49+00:00\",\"dateModified\":\"2025-04-07T12:26:31+00:00\",\"description\":\"Kleine IT-Teams mit wenig Kapazit\u00e4ten k\u00f6nnen mit der richtigen XDR L\u00f6sung umfassende Netzwerk-Sicherheit sowie NIS2 gew\u00e4hrleisten.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Coro-XDR-Blog.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/Coro-XDR-Blog.jpg\",\"width\":1200,\"height\":900,\"caption\":\"NIS2 mit XDR Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/bereit-fuer-nis2-mit-xdr-cybersecurity\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity","description":"Kleine IT-Teams mit wenig Kapazit\u00e4ten k\u00f6nnen mit der richtigen XDR L\u00f6sung umfassende Netzwerk-Sicherheit sowie NIS2 gew\u00e4hrleisten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/","og_locale":"de_DE","og_type":"article","og_title":"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity","og_description":"Kleine IT-Teams mit wenig Kapazit\u00e4ten k\u00f6nnen mit der richtigen XDR L\u00f6sung umfassende Netzwerk-Sicherheit sowie NIS2 gew\u00e4hrleisten.","og_url":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/","og_site_name":"ProSoft Blog","article_published_time":"2025-03-12T15:33:49+00:00","article_modified_time":"2025-04-07T12:26:31+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/03\/Coro-XDR-Blog.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity","twitter_description":"Kleine IT-Teams mit wenig Kapazit\u00e4ten k\u00f6nnen mit der richtigen XDR-L\u00f6sung umfassende Netzwerk-Sicherheit sowie NIS2 gew\u00e4hrleisten.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/03\/Coro-XDR-Blog.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"21\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity","datePublished":"2025-03-12T15:33:49+00:00","dateModified":"2025-04-07T12:26:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/"},"wordCount":4234,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/03\/Coro-XDR-Blog.jpg","keywords":["24\/7 SOC","Coro","EDR","KMU","KRITIS","Mittelstand","MXDR","SOC","XDR","XDR Plattform"],"articleSection":["Cloud-Security","Cyberangriff","Endpoint Protection &amp; Response","Extended Detection and Response","IT-Security","IT-Trends","Managed Security","Sicherheitsrichtlinien"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/","url":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/","name":"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/03\/Coro-XDR-Blog.jpg","datePublished":"2025-03-12T15:33:49+00:00","dateModified":"2025-04-07T12:26:31+00:00","description":"Kleine IT-Teams mit wenig Kapazit\u00e4ten k\u00f6nnen mit der richtigen XDR L\u00f6sung umfassende Netzwerk-Sicherheit sowie NIS2 gew\u00e4hrleisten.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/03\/Coro-XDR-Blog.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2025\/03\/Coro-XDR-Blog.jpg","width":1200,"height":900,"caption":"NIS2 mit XDR Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/bereit-fuer-nis2-mit-xdr-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Bereit f\u00fcr NIS2 mit XDR-Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=49549"}],"version-history":[{"count":10,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49549\/revisions"}],"predecessor-version":[{"id":49683,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49549\/revisions\/49683"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/49552"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=49549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=49549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=49549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}