
Before & After MDR: Was Managed Detection & Response verändert
„MDR“ – drei Buchstaben, die heute fast selbstverständlich durch die IT-Sicherheitswelt geistern. Doch der Weg dorthin war – und ist – alles andere als selbstverständlich. Denn bevor Unternehmen begannen, Security-Aufgaben an spezialisierte Detection-&-Response-Teams auszulagern, galt häufig ein anderer Maßstab: reagieren, wenn etwas passiert. Heute wissen wir es besser und durchleuten in diesem Artikel, was Managed Detection & Response verändert – before & after.
„Reagieren, wenn etwas passiert“
Lange Zeit wurde Incident Response (IR) als ausreichend angesehen – was durchaus Sinn machte.
Schließlich ging es bei Cyberangriffen vorrangig darum, schnell zu reagieren und den Angriff zu stoppen.
Zudem betrachtete man Angriffe bis vor wenigen Jahren noch als Seltenheit, oder gar als einmalig.
Doch bevor MDR-Services etabliert waren, verlief Incident Response oft schleppend – und rein reaktiv:
- Späte Erkennung: Ohne spezialisierte Tools oder 24/7-Monitoring wurden Angriffe häufig erst Tage oder Wochen nach dem eigentlichen Vorfall entdeckt.
- Aufwendige Analyse und Eindämmung: Interne IT-Teams mussten oft manuell reagieren – unter hohem Zeitdruck und mit begrenzten Ressourcen.
- Langwierige Wiederherstellung: Systeme mussten mühsam wiederhergestellt werden – oft mit Ausfallrisiken und Unsicherheiten.
In einer Zeit, in der Angriffe seltener, klarer und technikzentrierter waren, funktionierte dieses Vorgehen für viele Unternehmen überraschend gut.
Doch diese Zeiten sind vorbei.