{"id":65646,"date":"2023-03-22T10:45:30","date_gmt":"2023-03-22T09:45:30","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=65646"},"modified":"2024-10-31T08:51:27","modified_gmt":"2024-10-31T07:51:27","slug":"best-of-breed","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/","title":{"rendered":"Best of Breed ## IT-Sicherheitsansatz behindert Bedrohungserkennung"},"content":{"rendered":"<p><strong>Best of Breed ist l\u00e4ngst nicht mehr der richtige Ansatz f\u00fcr ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schw\u00e4chen dieses Konzepts.\u00a0<\/strong><\/p>\n<p>Doch was ist Best of Breed \u00fcberhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Best of Breed im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Best of Breed?<\/a><\/li>\n<li><a href=\"#zwei\">Was bedeutet Best of Suite?<\/a><\/li>\n<li><a href=\"#drei\">Best of Suite vs. Rosinenpicken im \u00dcberblick<\/a><\/li>\n<li><a href=\"#vier\">Best of Breed und die IT-Sicherheit<\/a><\/li>\n<li><a href=\"#fuenf\">Bedrohungserkennung erschwert<\/a><\/li>\n<li><a href=\"#sechs\">Best of Breed in der IT-Sicherheit \u2013 besser nicht!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Best of Breed?<\/h2>\n<p>Was bedeutet eigentlich <strong>Best of Breed<\/strong>? Im Grunde geht dabei darum, dass man sich bildlich gesprochen aus einem St\u00fcck Kuchen nur die Rosinen herauspickt, also das Beste f\u00fcr sich heraussucht. Auf die IT umgem\u00fcnzt hei\u00dft dass, dass Unternehmen nicht auf einen Hersteller setzen, sondern sich <strong>aus jedem Anwendungsbereich die beste L\u00f6sung<\/strong> heraussuchen und in die eigene IT-Infrastruktur integrieren.<\/p>\n<p>Das Beispiel B\u00fcro-Software macht es deutlich: Mit der Best-of-Breed-Strategie kauft eine Firma die Textverarbeitung von Firma A, die Tabellenkalkulation von Firma B und das Pr\u00e4sentationsprogramm vom Hersteller C.<\/p>\n<p>Zwar wird nicht nur der Einkauf dadurch meistens teurer \u2013 und auch die Kosten f\u00fcr die Implementierung, f\u00fcr Wartungen und f\u00fcr Schulungen der Mitarbeiter liegen h\u00f6her \u2013 oftmals erreichen Unternehmen damit aber eine h\u00f6here Produktivit\u00e4t, also eine bessere Wirtschaftlichkeit. Gro\u00dfer <strong>Vorteil<\/strong> ist die <strong>Flexibilit\u00e4t<\/strong> im Hinblick auf sich \u00e4ndernde Marktbedingungen.<\/p>\n<div id=\"attachment_65678\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65678\" class=\"size-full wp-image-65678\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-ravish-maqsood-14514733.jpg\" alt=\"Best of Breed: H\u00fchnchen pickt am Boden auf der Suche nach den besten K\u00f6rnern. Bild: Pexels\/@ravish-maqsood-2650835\" width=\"650\" height=\"423\" \/><p id=\"caption-attachment-65678\" class=\"wp-caption-text\">Wie die H\u00fchnchen sich die besten K\u00f6rner herauspicken, k\u00f6nnen Firmen mit der Best-of-Breed-Strategie die geeignetste Software anschaffen. Bild: Pexels\/@ravish-maqsood-2650835<\/p><\/div>\n<h2 id=\"zwei\">Was bedeutet Best of Suite?<\/h2>\n<p>W\u00e4hrend sich Firmen beim <strong>Best of Breed<\/strong>, also beim Rosinenpicken, passgenaue Software zu h\u00f6heren Preisen aber mit deutlich mehr Flexibilit\u00e4t anschaffen, lautet das <strong>Gegenteil<\/strong> \u201eAlles aus einer Hand\u201c, auch <strong>Best of Suite<\/strong> oder <strong>Single Vendor<\/strong> genannt. Dabei setzen Firmen bei der Anschaffung von Software auf <strong>Komplettl\u00f6sungen<\/strong>. F\u00fcr das Beispiel B\u00fcro-Software hei\u00dft das: Textverarbeitung, Tabellenkalkulation und Pr\u00e4sentationsprogramm stammen alle vom selben Hersteller XYZ.<\/p>\n<p>Probleme mit Schnittstellen, Treibern oder unterschiedlichen Bedieneroberfl\u00e4chen entstehen nicht, denn alle Anwendungen sind untereinander voll kompatibel. F\u00fcr Arbeitnehmer bedeutet dass, dass die Arbeitserfahrung positiv ist (Stichwort <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/23\/dex-digital-employee-experience\/\">DEX<\/a>), weil weniger Ausf\u00e4lle zu bef\u00fcrchten sind. Daraus folgt direkt eine gr\u00f6\u00dfere Arbeitszufriedenheit und mangelhafte IT wird nicht zum K\u00fcndigungsgrund (Stichwort <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/28\/the-big-quit\/\">The Big Quit<\/a>). Ein weiterer, nicht zu verachtender Vorteil ist, dass eine Bundle-Produkt weniger kostet als einzelne Programme.<\/p>\n<h2 id=\"drei\">Best of Suite\/Rosinenpicken im \u00dcberblick<\/h2>\n<p>Um den \u00dcberblick nicht zu verlieren, listen wir die <strong>Unterschiede der beiden Software-Strategien<\/strong> im \u00dcberblick auf.<\/p>\n<p><strong>Best of Breed<\/strong> \u2026<\/p>\n<ul>\n<li>ist eine Plattform-Strategie, die das Beste von verschiedenen Herstellern vereint;<\/li>\n<li>kombiniert unterschiedliche Software-L\u00f6sungen zu einem individuellen Gesamtsystem;<\/li>\n<li>bildet als Gesamtsystem die bestehenden Prozesse eines Unternehmens optimal ab;<\/li>\n<li>hat ein f\u00fchrendes Kern-System, das sich um ben\u00f6tigte Einzell\u00f6sungen bedarfsgerecht erg\u00e4nzen l\u00e4sst;<\/li>\n<li>steht vor der Herausforderung, einen reibungslosen wechselseitigen Datenaustausch zu erm\u00f6glichen.<\/li>\n<\/ul>\n<p><strong>Best of Suite<\/strong> \u2026<\/p>\n<ul>\n<li>setzt auf eine ganzheitliche L\u00f6sung eines Herstellers;<\/li>\n<li>integriert verschiedene Tools und Komponenten in einem Produkt-Bundle nahtlos miteinander;<\/li>\n<li>f\u00fchrt zu einer einheitlichen Bedienbarkeit und einem reibungslosem Zusammenspiel der Komponenten;<\/li>\n<li>erleichtert die Kommunikation mit dem Anbieter, da alles aus einer Hand stammt;<\/li>\n<li>ist vergleichsweise teuer: Die Kosten \u00fcbersteigen h\u00e4ufig die finanziellen M\u00f6glichkeiten des Unternehmens.<\/li>\n<\/ul>\n<p>F\u00fcr Unternehmen, vor allem f\u00fcr kleine Firmen, hei\u00dft dass, man muss sich gut \u00fcberlegen, ob man <strong>Software-Bundles<\/strong> kauft oder mietet <strong>oder<\/strong> doch lieber <strong>das Beste von verschiedenen Anbietern<\/strong> zusammensucht. In Sachen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=best-of-breed&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> sollten Sie sich allerdings vom Rosinenpicken verabschieden, denn hierbei zeigen sich mittlerweile Schw\u00e4chen.<\/p>\n<div id=\"attachment_65679\" style=\"width: 411px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65679\" class=\"size-medium wp-image-65679\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-george-becker-792032-401x500.jpg\" alt=\"Best of Breed: Schattenbild, T\u00fcr mit Schl\u00fcssel, Hand greift zum Knauf. Bild: Pexels\/@eye4dtail\" width=\"401\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-george-becker-792032-401x500.jpg 401w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-george-becker-792032.jpg 481w\" sizes=\"auto, (max-width: 401px) 100vw, 401px\" \/><p id=\"caption-attachment-65679\" class=\"wp-caption-text\">Sind Ihre Daten vor dem Zugriff durch Unbefugte sicher verschlossen? Bild: Pexels\/@eye4dtail<\/p><\/div>\n<h2 id=\"vier\">Best of Breed und die IT-Sicherheit<\/h2>\n<p>In Bezug auf die <strong>IT-Sicherheit<\/strong> bedeutet <strong>Best of Breed<\/strong>, dass Firmen die F\u00e4higkeiten unterschiedlicher Security-Hersteller b\u00fcndeln. Nat\u00fcrlich mit dem Ziel, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffe<\/a> abzuwehren. Auch hierbei werden also <strong>verschiedenste Tools<\/strong> miteinander <strong>kombiniert<\/strong>. Eine Folge davon ist eine<strong> hohe Komplexit\u00e4t<\/strong>, was Teil der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">Strategie<\/a> ist. Diese Komplexit\u00e4t soll <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">kriminellen Angreifer<\/a> zu Fehlern verleiten oder am besten direkt abschrecken.<\/p>\n<p>Wie erfolgreich diese Strategie war, ist umstritten. Da Unternehmen in der Vergangenheit aber nur selten Opfer von Cyberangriffen wurden, wurde bislang davon ausgegangen, dass die Strategie erfolgreich war. Vor allem, weil auch die <strong>Dokumentationen der Security-Systeme<\/strong> erfolgreich abgewehrte Angriffe aufzeigen.<\/p>\n<p>Allerdings zeigt ein Blick auf die Zahlen, welche Folgen Hackerangriffe und vor allem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">CaaS<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">RaaS<\/a> haben: Trend Micro hat gez\u00e4hlt. Im ersten Halbjahr 2022 haben Hackergruppen wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/28\/conti-ransomware\/\">Conti<\/a> und andere die Firmendaten von 1205 Unternehmen verschl\u00fcsselt. Wie hoch die Dunkelziffer ist, ist nicht bekannt.<\/p>\n<h2 id=\"fuenf\">Bedrohungserkennung erschwert<\/h2>\n<p>Da die <strong>Cyberattacken<\/strong> durch CaaS und Raas <strong>immer komplexer<\/strong> werden, haben Firmen, die eine <strong>Best-of-Breed-Strategie<\/strong> bei der IT-Sicherheit fahren, immer h\u00e4ufiger ein Problem: Die Komplexit\u00e4t der eigenen Verteidigung erschwert es, sicherheitsrelevanter Informationen im Zusammenhang zu betrachten.<\/p>\n<p>Jedes einzelne Sicherheitssystem tut seinen Dienst, dokumentiert flei\u00dfig und liefert Hinweise auf eine Angriff. Selten kann man die Hinweise aber eindeutig als gut oder b\u00f6se klassifizieren. Das ist erst m\u00f6glich, wenn man viele Daten aus verschiedenen System wie ein Puzzle zusammensetzt.<\/p>\n<p>Doch genau das ist kaum m\u00f6glich, da die einzelnen L\u00f6sungen nicht aufeinander abgestimmt sind. Die Folge: Es gibt sowohl \u00dcberschneidungen als auch L\u00f6scher in der Abdeckung der Daten. Ein weiteres Problem stellt die verschiedenen Dokumentationsmechanismen dar. Findet ein echter Cyberangriff statt, f\u00fchrt dieses Durcheinander zu <strong>Zeitverlusten<\/strong> und <strong>falschen Interpretationen<\/strong>.<\/p>\n<div id=\"attachment_65677\" style=\"width: 510px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65677\" class=\"size-full wp-image-65677\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_it-basisschutz.jpg\" alt=\"Best of Breed: IT-Basisschutz von PC-SPEZIALIST bildet Schutzschild gegen Angriffe von Au\u00dfen. Bild: PC-SPEZIALIST\" width=\"500\" height=\"293\" \/><p id=\"caption-attachment-65677\" class=\"wp-caption-text\">Der IT-Basisschutz bietet einen Rundum-Schutz f\u00fcr Ihre Firmen-IT. Bild: PC-SPEZIALIST<\/p><\/div>\n<h2 id=\"sechs\">Best of Breed in der IT-Sicherheit \u2013 besser nicht!<\/h2>\n<p>Ganz klar,<strong> je mehr voneinander unabh\u00e4ngige Security-L\u00f6sungen<\/strong> eine Firma einsetzt, desto <strong>schwieriger<\/strong> wird es, <strong>schnell auf einen Cyberangriff zu reagieren<\/strong>. Ein umfassendes Sicherheitskonzept muss daher weg von der gem\u00fctlichen Verteidigung hin zu agilem Schutz.<\/p>\n<p>Der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=best-of-breed&amp;utm_campaign=it-basisschutz\">IT-Basisschutz von PC-SPEZIALIST<\/a> bietet genau das. W\u00e4hrend Sie Ihrem Kerngesch\u00e4ft nachgehen, sorgen wir f\u00fcr eine zuverl\u00e4ssige \u00dcberwachung Ihrer System, sodass Sie und Ihre sensiblen Daten sicher gesch\u00fctzt sind. Denn beim <strong>IT-Basisschutz<\/strong> handelt es sich um einen <strong>Rundum-Schutz f\u00fcr Ihre Firmen-IT<\/strong> auf Grundlage der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/dsgvo-beratung\/?utm_source=blog&amp;utm_medium=best-of-breed&amp;utm_campaign=dsgvo-beratung\">DSGVO<\/a>. Der IT-Basisschutz besteht aus vier Grundpaketen, aus denen Sie w\u00e4hlen k\u00f6nnen und die Sie individuell erweitern k\u00f6nnen.<\/p>\n<p>Das Beste daran: Wir beraten Sie ausf\u00fchrlich, kl\u00e4ren mit Ihnen gemeinsam Ihren Bedarf, sodass Sie einen passgenauen IT-Basisschutz von uns bekommen. Vergessen Sie Best of Breed, wenn es um die IT-Sicherheit geht. Vertrauen Sie stattdessen auf <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=best-of-breed&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a>. Nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=social&amp;utm_medium=best-of-breed&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.security-insider.de\/best-of-breed-ist-tot-a-48a487406bc9ded4b644d65912e532c7\/?cmp=nl-36&amp;uuid=efd618ac7298e9f8a009dd886ae9bf9d\" target=\"_blank\" rel=\"noopener\">Security insider<\/a>, <a href=\"https:\/\/www.it-business.de\/was-ist-best-of-breed-a-769845\/\" target=\"_blank\" rel=\"noopener\">it-business<\/a>, <a href=\"https:\/\/www.sc-networks.de\/produkt\/marketing-automation-tool\/best-of-breed-vs-software-suite\/\" target=\"_blank\" rel=\"noopener\">sc-networks<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Best of Breed ist l\u00e4ngst nicht mehr der richtige Ansatz f\u00fcr ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schw\u00e4chen dieses Konzepts.\u00a0 Doch was ist Best of Breed \u00fcberhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.<\/p>\n","protected":false},"author":98,"featured_media":65676,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209,7448,9946],"class_list":["post-65646","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Best of Breed behindert die Bedrohungserkennung<\/title>\n<meta name=\"description\" content=\"\u2714 Best of Breed galt lange als guter Ansatz f\u00fcr die \u2714 IT-Sicherheit. Doch das hat sich ge\u00e4ndert. Alle Infos, bekommen Sie bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Best of Breed behindert die Bedrohungserkennung\" \/>\n<meta property=\"og:description\" content=\"\u2714 Best of Breed galt lange als guter Ansatz f\u00fcr die \u2714 IT-Sicherheit. Doch das hat sich ge\u00e4ndert. Alle Infos, bekommen Sie bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-22T09:45:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:51:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-pixabay-163064.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Best of Breed ## IT-Sicherheitsansatz behindert Bedrohungserkennung\",\"datePublished\":\"2023-03-22T09:45:30+00:00\",\"dateModified\":\"2024-10-31T07:51:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/\"},\"wordCount\":1107,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/best-of-breed_pexels-pixabay-163064.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\",\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/\",\"name\":\"Best of Breed behindert die Bedrohungserkennung\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/best-of-breed_pexels-pixabay-163064.jpg\",\"datePublished\":\"2023-03-22T09:45:30+00:00\",\"dateModified\":\"2024-10-31T07:51:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Best of Breed galt lange als guter Ansatz f\u00fcr die \u2714 IT-Sicherheit. Doch das hat sich ge\u00e4ndert. Alle Infos, bekommen Sie bei uns.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/best-of-breed_pexels-pixabay-163064.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/best-of-breed_pexels-pixabay-163064.jpg\",\"width\":1500,\"height\":700,\"caption\":\"IT-Netzwerke von Firmen m\u00fcssen vor Angriffen von au\u00dfen gut gesch\u00fctzt sein. Bild: Pexels\\\/@pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/03\\\/22\\\/best-of-breed\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Best of Breed ## IT-Sicherheitsansatz behindert Bedrohungserkennung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Best of Breed behindert die Bedrohungserkennung","description":"\u2714 Best of Breed galt lange als guter Ansatz f\u00fcr die \u2714 IT-Sicherheit. Doch das hat sich ge\u00e4ndert. Alle Infos, bekommen Sie bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/","og_locale":"de_DE","og_type":"article","og_title":"Best of Breed behindert die Bedrohungserkennung","og_description":"\u2714 Best of Breed galt lange als guter Ansatz f\u00fcr die \u2714 IT-Sicherheit. Doch das hat sich ge\u00e4ndert. Alle Infos, bekommen Sie bei uns.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-03-22T09:45:30+00:00","article_modified_time":"2024-10-31T07:51:27+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-pixabay-163064.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Best of Breed ## IT-Sicherheitsansatz behindert Bedrohungserkennung","datePublished":"2023-03-22T09:45:30+00:00","dateModified":"2024-10-31T07:51:27+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/"},"wordCount":1107,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-pixabay-163064.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen","Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/","name":"Best of Breed behindert die Bedrohungserkennung","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-pixabay-163064.jpg","datePublished":"2023-03-22T09:45:30+00:00","dateModified":"2024-10-31T07:51:27+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Best of Breed galt lange als guter Ansatz f\u00fcr die \u2714 IT-Sicherheit. Doch das hat sich ge\u00e4ndert. Alle Infos, bekommen Sie bei uns.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-pixabay-163064.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/03\/best-of-breed_pexels-pixabay-163064.jpg","width":1500,"height":700,"caption":"IT-Netzwerke von Firmen m\u00fcssen vor Angriffen von au\u00dfen gut gesch\u00fctzt sein. Bild: Pexels\/@pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/03\/22\/best-of-breed\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Best of Breed ## IT-Sicherheitsansatz behindert Bedrohungserkennung"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=65646"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65646\/revisions"}],"predecessor-version":[{"id":65682,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65646\/revisions\/65682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/65676"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=65646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=65646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=65646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}