Souveräne Cyberresilienz: Mit Managed SOC von G DATA
Die Zahl von Cyberattacken auf Unternehmen steigt rasant und damit auch die Herausforderungen für IT-Teams. Immer raffiniertere Angriffsmethoden, komplexe IT-Infrastrukturen und gesetzliche Vorgaben wie NIS-2 machen IT-Verantwortlichen das Leben schwer. Dabei mangelt es insbesondere an Zeit, Personal und tiefgreifendem Security-Know-how. Daher suchen Verantwortliche verstärkt nach einer Lösung, die ihre IT-Sicherheit verbessert. Ein Lösungsansatz: ein Managed Security Operations Center (Managed SOC) – konkret: G DATA 365 | MXDR.

Cyberattacken gehören heute zum Alltag und sind zunehmend individuell und dateilos. Angreifergruppen nutzen vor allem Social Engineering mit Phishing oder E-Mail Compromise, um im Unternehmensnetzwerk Fuß zu fassen. Schwachstellen in Betriebssystemen oder Anwendungen bleiben oft ungepatcht – das öffnet Tätern einen weiteren Zugang. Haben Kriminelle erst einmal Zutritt, bewegen sie sich über Wochen oder Monate unbemerkt im Netzwerk, exfiltrieren Daten und verschlüsseln Systeme, um Lösegeld zu erpressen. Das Ergebnis: Unternehmen sind arbeitsunfähig und erleiden enorme finanzielle Schäden. So musste beispielsweise der Serviettenhersteller „Fasana“ nach einer Cyberattacke Insolvenz anmelden. Ein hundertprozentiger Schutz vor Cyberkriminalität ist nur schwer möglich. Es kommt daher darauf an, alle Aktivitäten im Netzwerk kontinuierlich zu überwachen, schädliche Vorgänge aufzuspüren und sofort richtig darauf zu reagieren, um Cyberattacken frühzeitig zu beenden und Schaden abzuwenden. Genau dies ermöglicht ein Managed Security Operations Center (Managed SOC). In Nürnberg präsentiert G DATA CyberDefense auf der it-sa, wie Unternehmen mit G DATA 365 | MXDR – einem Managed SOC aus deutscher Hand für 24/7 Sicherheit – die IT-Sicherheit im Unternehmen deutlich steigern.
Rundum Monitoring & Threat Hunting
Ein spezialisiertes Analysten‑Team überwacht die IT rund um die Uhr an 365 Tagen im Jahr. Cyberkriminelle nutzen auch Feiertage und das Wochenende für Angriffsversuche. Mit aktivem Threat Hunting identifizieren die Fachleute Auffälligkeiten wie neu angelegte Admin ‑Accounts oder ungewöhnliche Einträge für Autostarts. Vielen internen IT-Teams‑ fehlt die Zeit, um Log‑in-Daten auszuwerten oder die Expertise, um die Information zu interpretieren. Anzeichen für eine aktuell laufende Cyberattacke werden fatalerweise übersehen.
Modernste Sensorik & Reaktionsfähigkeit
Dank eigener Security-Technologien und Sensoren in der Infrastruktur lassen sich Angriffe sofort erkennen und stoppen. Die Reaktion erfolgt automatisiert oder durch das Analysten Team. Handelt es sich um einen Angriff, reagieren die Expertinnen und Experten sofort ohne Verzögerung, um eine Attacke zu beenden. Das ist zu jeder Tages- und Nachtzeit und auch am Wochenende gewährleistet. So werden Angriffe früh eingedämmt, noch bevor Datenverlust oder Verschlüsselung eintreten.
Transparenz & Reporting
In der Webkonsole finden Kundinnen und Kunden alle relevanten Informationen. Sie können hier alle Vorfälle, Aktionen und laufende Analysen einsehen und nachvollziehen, welche Maßnahmen ergriffen wurden. Weiterhin führt das Analysten Team Root-Cause-Analysen (RCA) durch, um die Ursachen von Sicherheitsvorfällen zu identifizieren und daraus fundierte und für Kundinnen und Kunden verständliche Handlungsempfehlungen in deutscher Sprache abzuleiten.
Sicherheit mit fundierter Expertise
Die Anschaffung einer reinen SOC-Lösung sorgt nicht automatisch für mehr Sicherheit. Viele Unternehmen sind nicht in der Lage, ein eigenes Security Operations Center (SOC) zu betreiben. Der Grund dafür: Fehlende Fachkräfte und fehlendes Budget. Gleichzeitig müssten IT-Verantwortliche zusammen mit ihrem Team einen 24/7-Schichtbetrieb stemmen, was aus eigener Kraft meistens unmöglich ist. Für ein SOC im Eigenbetrieb braucht es mindestens acht eigene Mitarbeitende, die über das nötige Fachwissen und die Erfahrung verfügen
Mit dem Einsatz von G DATA 365 | MXDR profitieren IT-Verantwortliche von der umfangreichen, fast 40-jährigen Expertise des deutschen Cyber-Defense-Unternehmens. Der Einsatz der Managed-SOC-Lösung ist für Unternehmen daher sehr kosteneffizient. Sie müssen keine neuen Fachkräfte einstellen und sind trotzdem in der Lage, rund um die Uhr eine nachhaltige und effektive Cybersecurity sicherzustellen.
G DATA CyberDefense setzt bei seiner Managed-SOC-Lösung auf eine direkte persönliche Betreuung. Beim Onboarding berät das Cyber-Defense-Unternehmen individuell und thematisiert dabei aktiv das Thema Datenschutz. Dabei wird unter anderem festgelegt, auf welchen Endpoints welche spezifische Response durchgeführt werden soll. Das Onboarding erfolgt wahlweise durch G DATA oder gemeinsam mit einem IT-Security-Dienstleister.
Digitale Souveränität – made in Germany
Angesichts der geopolitischen Lage gewinnen gerade die Themen Vertrauen und Souveränität bei der Wahl des passenden Managed-SOC-Anbieters enorm an Relevanz. Zu prüfen ist dabei, wo dieser den Unternehmenssitz hat. Deutsche Spezialisten wie G DATA CyberDefense unterliegen den strengen deutschen Datenschutzrichtlinien. Beim Bochumer Unternehmen erfolgt die Datenverarbeitung ausschließlich auf Servern, die in Deutschland stehen.
Außerdem gilt das Gebot der Sparsamkeit. Es werden nur die Informationen erhoben, die zur Analyse und Behebung von Vorfällen erforderlich sind. Dieser Aspekt ist für IT-Verantwortliche äußerst wichtig, denn MXDR-Dienstleistungen erfordern grundsätzlich, dass Anbieter vollen Einblick in die firmeneigenen Daten erhalten.
Effektive IT-Sicherheit bedeutet, proaktiv zu handeln, Angriffe frühzeitig zu erkennen und Sicherheitsmaßnahmen laufend zu optimieren. Dieser Herausforderung müssen Unternehmen sich nicht allein stellen. Mit den richtigen Partnern und einer strategischen Herangehensweise lassen sich auch hochkomplexe Sicherheitsanforderungen effizient umsetzen.
Interessierte finden G DATA CyberDefense vom 7. bis zum 9. Oktober 2025 auf der it-sa in Nürnberg in Halle 7a, Stand 314.
Workshops mit Mehrwert
Während der drei Messtage bietet G DATA ein umfangreiches Vortragsprogramm zu verschiedenen Themen an. Zum Beispiel zu Digitaler Souveränität am 7. Oktober. Bei der Paneldiskussion diskutieren u. a. Prof. Dr. Dennis-Kenji Kipker, Experte für IT-Sicherheitsrecht und Simon Stippich, IT-Leiter der Stadt Herbolzheim, über die Frage, wie digital abhängig wir sind und von wem? Ein weiterer Vortrag beleuchtet, wie Künstliche Intelligenz heutzutage in Phishing-Angriffen eingesetzt wird – mal als raffinierter Komplize der Cyberkriminellen, mal als heldenhafter Bodyguard gegen digitale Bedrohungen. Die Referenten von G DATA erklären, wie KI-basierte Systeme täuschend echte Phishing-Mails verfassen, Gesprächsverläufe imitieren und sogar auf Social Engineering setzen. Gleichzeitig werfen sie einen Blick auf die Gegenseite: Wie Sicherheits-KI zur Verteidigung beiträgt. Auch ein kulinarisches Highlight erwartet die Gäste:
In einem interaktiven Workshop am 8. Oktober bringt G DATA nicht nur fundiertes Security-Know-how, sondern auch die legendäre Dönninghaus Currywurst aus Bochum mit. Im Workshop tauchen die Teilnehmenden ein in die Denkweise und Taktiken von Cyberkriminellen. Anhand von Forensik-Daten realer Cyberangriffe erfahren sie, wie die Attacken abliefen und wo erste Warnzeichen erkennbar gewesen wären.
Ein weiterer Workshop fokussiert sich auf die kuriosesten Sicherheitslücken verbunden mit der Frage, ob es sich um einen realen Fall oder um reine Fiktion handelt. Die Referenten zeigen, wieso es individuelle Penetrationstests statt automatisierter Standardlösungen braucht, um außergewöhnliche Risiken aufzudecken. Anhand von Beispielen aus der Praxis lernen Sie Schwachstellen kennen, die man so nicht vermutet – ob falsch konfigurierte Active Directory-Strukturen, längst vergessene Admin-Konten, anfällige Webanwendungen oder die berühmte Kaffeemaschine im Netzwerk.
Wie Hacker KI für ihre Zwecke missbrauchen, steht im Mittelpunkt eines weiteren Vortrags. Die Besucherinnen und Besucher erfahren, wie Angreifer KI nutzen, um ihre Kampagnen vorzubereiten und massiv zu skalieren. Und wie Unternehmen dieselben Technologien einsetzen können, um solche Bedrohungen frühzeitig zu erkennen und zu stoppen.
Mehr Informationen über das G DATA Messeprogramm auf der it-sa, eine Anmeldemöglichkeit für die Workshops und kostenlose Messetickets gibt es unter www.gdata.de/it-sa
Ein spezialisiertes AnalystenTeam überwacht die IT rund um die Uhr an 365 Tagen im Jahr. Cyberkriminelle nutzen auch Feiertage und das Wochenende für Angriffsversuche. Mit aktivem Threat Hunting identifizieren die FachleuteAuffälligkeiten wie neu angelegte Admin Accounts oder ungewöhnliche Einträge für Autostarts. Vielen internen IT-Teams fehlt die Zeit, um Login-Daten auszuwerten oder die Expertise, um die Information zu interpretieren. Anzeichen für eine aktuell laufende Cyberattacke werden fatalerweise übersehen.
Modernste Sensorik & Reaktionsfähigkeit
Dank eigener Security-Technologien und Sensoren in derInfrastruktur lassen sich Angriffe sofort erkennen und stoppen. Die Reaktion erfolgt automatisiert oder durch das AnalystenTeam. Handelt es sich um einen Angriff, reagieren die Expertinnen und Experten sofort ohne Verzögerung, um eineAttacke zu beenden. Das ist zu jeder Tages- und Nachtzeit und auch am Wochenende gewährleistet. So werden Angriffe früh eingedämmt, noch bevor Datenverlust oder Verschlüsselung eintreten.
Transparenz & Reporting
In der Webkonsole finden Kundinnen und Kunden alle relevanten Informationen. Sie können hier alle Vorfälle, Aktionen und laufende Analysen einsehen und nachvollziehen, welche Maßnahmen ergriffen wurden. Weiterhin führt das Analysten Team Root-Cause-Analysen (RCA) durch, um die Ursachen von Sicherheitsvorfällen zu identifizieren und daraus fundierte und für Kundinnen und Kunden verständliche Handlungsempfehlungen in deutscher Sprache abzuleiten.
Sicherheit mit fundierter Expertise
Die Anschaffung einer reinen SOC-Lösung sorgt nicht automatisch für mehr Sicherheit. Viele Unternehmen sind nicht in der Lage, ein eigenes Security Operations Center(SOC) zu betreiben. Der Grund dafür: Fehlende Fachkräfteund fehlendes Budget. Gleichzeitig müssten IT-Verantwortliche zusammen mit ihrem Team einen 24/7-Schichtbetrieb stemmen, was aus eigener Kraft meistens unmöglich ist. Für ein SOC im Eigenbetrieb braucht es mindestens acht eigene Mitarbeitende, die über das nötige Fachwissen und die Erfahrung verfügen
Mit dem Einsatz von G DATA 365 | MXDR profitieren IT-Verantwortliche von der umfangreichen, fast 40-jährigen Expertise des deutschen Cyber-Defense-Unternehmens. Der Einsatz der Managed-SOC-Lösung ist für Unternehmen daher sehr kosteneffizient. Sie müssen keine neuen Fachkräfte einstellen und sind trotzdem in der Lage, rund um die Uhr eine nachhaltige und effektive Cybersecurity sicherzustellen.
G DATA CyberDefense setzt bei seiner Managed-SOC-Lösung auf eine direkte persönliche Betreuung. Beim Onboarding berät das Cyber-Defense-Unternehmen individuell und thematisiert dabei aktiv das Thema Datenschutz. Dabei wird unter anderem festgelegt, auf welchen Endpoints welche spezifische Response durchgeführt werden soll. Das Onboarding erfolgt wahlweise durch G DATA oder gemeinsam mit einem IT-Security-Dienstleister.
Digitale Souveränität – made in Germany
Angesichts der geopolitischen Lage gewinnen gerade die Themen Vertrauen und Souveränität bei der Wahl des passenden Managed-SOC-Anbieters enorm an Relevanz. Zu prüfen ist dabei, wo dieser den Unternehmenssitz hat. Deutsche Spezialisten wie G DATA CyberDefense unterliegen den strengen deutschen Datenschutzrichtlinien. Beim Bochumer Unternehmen erfolgt die Datenverarbeitung ausschließlich auf Servern, die in Deutschland stehen.
Außerdem gilt das Gebot der Sparsamkeit. Es werden nur die Informationen erhoben, die zur Analyse und Behebung von Vorfällen erforderlich sind. Dieser Aspekt ist für IT-Verantwortliche äußerst wichtig, denn MXDR-Dienstleistungen erfordern grundsätzlich, dass Anbieter vollen Einblick in die firmeneigenen Daten erhalten.
Effektive IT-Sicherheit bedeutet, proaktiv zu handeln, Angriffe frühzeitig zu erkennen und Sicherheitsmaßnahmen laufend zu optimieren. Dieser Herausforderung müssen Unternehmen sich nicht allein stellen. Mit den richtigen Partnern und einer strategischen Herangehensweise lassen sich auch hochkomplexe Sicherheitsanforderungen effizient umsetzen.
Interessierte finden G DATA CyberDefense vom 7. bis zum 9. Oktober 2025 auf der it-sa in Nürnberg in Halle 7a, Stand 314.
Workshops mit Mehrwert
Während der drei Messtage bietet G DATA ein umfangreiches Vortragsprogramm zu verschiedenen Themen an. Zum Beispiel zu Digitaler Souveränität am 7. Oktober. Bei derPaneldiskussion diskutieren u. a. Prof. Dr. Dennis-Kenji Kipker, Experte für IT-Sicherheitsrecht und Simon Stippich,IT-Leiter der Stadt Herbolzheim, über die Frage, wie digital abhängig wir sind und von wem? Ein weiterer Vortrag beleuchtet, wie Künstliche Intelligenz heutzutage in Phishing-Angriffen eingesetzt wird – mal als raffinierter Komplize der Cyberkriminellen, mal als heldenhafter Bodyguard gegen digitale Bedrohungen. Die Referenten von G DATA erklären, wie KI-basierte Systeme täuschend echte Phishing-Mails verfassen, Gesprächsverläufe imitieren und sogar auf SocialEngineering setzen. Gleichzeitig werfen sie einen Blick auf die Gegenseite: Wie Sicherheits-KI zur Verteidigung beiträgt.Auch ein kulinarisches Highlight erwartet die Gäste:
In einem interaktiven Workshop am 8. Oktober bringt G DATA nicht nur fundiertes Security-Know-how, sondern auch die legendäre Dönninghaus Currywurst aus Bochum mit. Im Workshop tauchen die Teilnehmenden ein in die Denkweise und Taktiken von Cyberkriminellen. Anhand von Forensik-Daten realer Cyberangriffe erfahren sie, wie die Attacken abliefen und wo erste Warnzeichen erkennbar gewesen wären.
Ein weiterer Workshop fokussiert sich auf die kuriosesten Sicherheitslücken verbunden mit der Frage, ob es sich um einen realen Fall oder um reine Fiktion handelt. Die Referenten zeigen, wieso es individuelle Penetrationstests statt automatisierter Standardlösungen braucht, um außergewöhnliche Risiken aufzudecken. Anhand von Beispielen aus der Praxis lernen Sie Schwachstellen kennen, die man so nicht vermutet – ob falsch konfigurierte ActiveDirectory-Strukturen, längst vergessene Admin-Konten, anfällige Webanwendungen oder die berühmte Kaffeemaschine im Netzwerk.
Wie Hacker KI für ihre Zwecke missbrauchen, steht im Mittelpunkt eines weiteren Vortrags. Die Besucherinnen und Besucher erfahren, wie Angreifer KI nutzen, um ihre Kampagnen vorzubereiten und massiv zu skalieren. Und wieUnternehmen dieselben Technologien einsetzen können, um solche Bedrohungen frühzeitig zu erkennen und zu stoppen.
Mehr Informationen über das G DATA Messeprogramm auf der it-sa, eine Anmeldemöglichkeit für die Workshops und kostenlose Messetickets gibt es unter it-sa 2025: Die Workshops für Ihren Wissensvorsprung