{"id":3069,"date":"2025-06-20T12:16:19","date_gmt":"2025-06-20T12:16:19","guid":{"rendered":"https:\/\/phishia.fr\/?p=3069"},"modified":"2025-11-21T15:04:16","modified_gmt":"2025-11-21T15:04:16","slug":"edr-siem-soar-und-xdr-verstehen-die-komplementaritat-der-cyberverteidigung","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/edr-siem-soar-und-xdr-verstehen-die-komplementaritat-der-cyberverteidigung\/","title":{"rendered":"EDR, SIEM, SOAR und XDR verstehen: Wie sich die Cyberabwehr erg\u00e4nzt"},"content":{"rendered":"<p>Das Vokabular der Cybersicherheit gleicht manchmal einem Dschungel von Akronymen. Die Nuancen zwischen EDR, SIEM, SOAR und XDR zu verstehen, ist jedoch von entscheidender Bedeutung: Ihre Rolle und Funktionsweise bestimmen, wie tief Ihr Team Einblick erh\u00e4lt und wie schnell es reagieren kann. Bevor wir uns mit den einzelnen Bausteinen befassen, sollten wir uns daran erinnern, dass sich diese Tools nicht ausschlie\u00dfen, sondern erg\u00e4nzen, um das defensive Ger\u00fcst eines modernen Security Operations Center (SOC) und einer koh\u00e4renten Verteidigung zu bilden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">EDR: Der W\u00e4chter der Terminals<\/h2>\n\n\n\n<p>L'<strong>Endpoint Detection &amp; Response<\/strong> platziert sich so nah wie m\u00f6glich am Terminal. Es registriert jede Prozessausf\u00fchrung, jeden Speicheraufruf und jede ausgehende Verbindung und reagiert dann innerhalb von Sekunden: Isolierung des Rechners, L\u00f6schen einer b\u00f6sartigen Bin\u00e4rdatei oder sogar Wiederherstellung einer verschl\u00fcsselten Datei. EDR zeichnet sich also durch N\u00e4he aus: Man wei\u00df genau, wie sich die Bedrohung auf dem Host eingenistet hat. Seine Schw\u00e4che liegt in eben dieser N\u00e4he: Au\u00dferhalb des Terminals sieht er nichts.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SIEM: Der Speicher und die Alarmmaschine<\/h2>\n\n\n\n<p>Die <strong>Security Information &amp; Event Management<\/strong>Er ist nicht auf einen Host ausgerichtet, sondern auf die lange Zeit und die Breite des Unternehmens. Es sammelt Protokolle von Servern, Firewalls, SaaS oder Gesch\u00e4ftsanwendungen, speichert sie monatelang und wendet Korrelationen an, um schwache Signale zu erkennen. Wo das EDR eine T\u00fcr schlie\u00dft, sobald sie zuschl\u00e4gt, verbringt das SIEM seine Zeit damit, das Eingangsbuch durchzubl\u00e4ttern: Es findet die Spur eines Ausweises, der in zwei L\u00e4ndern zur selben Minute verwendet wurde, und sp\u00fcrt ein ruhendes Konto auf, das am Tag vor einem Audit wieder auftaucht. Der wesentliche Unterschied ist also ein doppelter: EDR handelt schnell, aber lokal, w\u00e4hrend SIEM weit und breit sieht, aber passiv bleibt - es warnt, ohne das System zu ber\u00fchren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SOAR: Der Antwortorchestrator<\/h2>\n\n\n\n<p>Wenn das EDR einen Einbruch meldet und das SIEM zeigt, dass ein Adminkonto \u00fcberall wiederverwendet wurde, wird der <strong>Security Orchestration, Automation &amp; Response <\/strong>betritt die B\u00fchne. Seine Aufgabe ist es, die Warnung in eine Aktion umzuwandeln: einen IOC \u00fcber einen Threat-Intel-Dienst anreichern, eine Domain im Proxy blockieren, den Benutzer im Verzeichnis deaktivieren und das Ganze dann im ITSM protokollieren. Kein fr\u00fcheres Tool kann dies nativ; SOAR spinnt also den Faden zwischen unmittelbarer Erkennung (EDR) und globalem Kontext (SIEM). Es h\u00e4ngt von der Qualit\u00e4t der EDR-Daten, der Relevanz der SIEM-Regeln und vor allem von der F\u00e4higkeit des SOC ab, diese Playbooks zu pflegen. Ohne diese Disziplin kann die Automatisierung schnell zu einem Labyrinth aus kaputten Skripten werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">XDR: Erweitertes und korreliertes Sehen<\/h2>\n\n\n\n<p><strong>Extended Detection &amp; Response<\/strong> geht von der EDR-Basis aus: derselbe Agent, dieselbe Geschwindigkeit bei der Erfassung von Telemetrie. Dennoch beschlie\u00dft es, den Perimeter zu erweitern: Es nimmt auch Netzwerkstr\u00f6me, E-Mail-Logs, Cloud-Identit\u00e4ten und manchmal sogar Ereignisse auf, die bereits im SIEM gesammelt wurden. Es wendet dann eine native Korrelation an - die leichter zu implementieren ist als die eines SIEM - und schl\u00e4gt direkte SOAR-\u00e4hnliche Aktionen vor: ein Konto sperren, MFA erzwingen, einen Hash auf allen Rechnern verbieten. Man kann es also als erweitertes EDR betrachten: den Instinkt des EDR, um schnell zu blockieren, die \u00fcbergreifende Sicht des SIEM, um zu verstehen, und eine Prise der von SOAR geerbten Automatisierung, um zu reagieren, ohne komplexe Playbooks zu codieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schlussfolgerung :<\/h2>\n\n\n\n<p>Da keiner dieser Bausteine allein den gesamten Verteidigungszyklus abdeckt, besteht die eigentliche Herausforderung darin, sie nahtlos zusammenzuf\u00fcgen. Genau das bietet phishiaSOC: Die Granularit\u00e4t Ihres EDR nutzen, den Horizont Ihres SIEM verl\u00e4ngern, eine XDR-Schicht einf\u00fcgen, um die Korrelation zu erh\u00f6hen, und, wo es sinnvoll ist, die wichtigsten Schritte automatisieren, ohne Ihnen die Schwerf\u00e4lligkeit eines kompletten SOAR aufzub\u00fcrden. Durch die Anpassung der Kombination an den Reifegrad und die Einschr\u00e4nkungen jedes Kunden bietet phishiaSOC Ihnen die richtige Brille zur richtigen Zeit - und vor allem den fehlenden Panoramablick, um den n\u00e4chsten Angriff zu antizipieren.<\/p>\n\n\n\n<p><strong>M\u00f6chten Sie herausfinden, wie eine verwaltete EDR-L\u00f6sung oder ein verwaltetes SOC die Sicherheit Ihres Unternehmens erh\u00f6hen kann?<\/strong><br><strong><em><a href=\"https:\/\/phishia.fr\/de\/kontakt\/\">Kontaktieren Sie Phishia<\/a><\/em><\/strong> f\u00fcr eine pers\u00f6nliche Diagnose und Demonstration.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Das Vokabular der Cybersicherheit gleicht manchmal einem Dschungel von Akronymen. Doch die Nuancen zwischen EDR, SIEM, SOAR und XDR zu verstehen, ist entscheidend: Ihre Rolle und Funktionsweise bestimmen, wie tief Ihr Team Einblick erh\u00e4lt und wie schnell es reagieren kann. Bevor wir die einzelnen Bausteine erkunden, sollten wir uns daran erinnern, dass diese [...].<\/p>","protected":false},"author":1,"featured_media":3070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[],"class_list":["post-3069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/edr-siem-soar-und-xdr-verstehen-die-komplementaritat-der-cyberverteidigung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense - Phishia\" \/>\n<meta property=\"og:description\" content=\"Le vocabulaire de la cybers\u00e9curit\u00e9 ressemble parfois \u00e0 une jungle d\u2019acronymes. Pourtant, saisir la nuance entre EDR, SIEM, SOAR et XDR est essentiel : leur r\u00f4le et leur mode de fonctionnement d\u00e9terminent la profondeur de visibilit\u00e9 dont votre \u00e9quipe dispose et la vitesse \u00e0 laquelle elle peut r\u00e9agir. Avant d\u2019explorer chaque brique, rappelons que ces [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/edr-siem-soar-und-xdr-verstehen-die-komplementaritat-der-cyberverteidigung\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-20T12:16:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:04:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Hugo Lanier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hugo Lanier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\"},\"author\":{\"name\":\"Hugo Lanier\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\"},\"headline\":\"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense\",\"datePublished\":\"2025-06-20T12:16:19+00:00\",\"dateModified\":\"2025-11-21T15:04:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\"},\"wordCount\":783,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\",\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\",\"name\":\"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\",\"datePublished\":\"2025-06-20T12:16:19+00:00\",\"dateModified\":\"2025-11-21T15:04:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png\",\"width\":1024,\"height\":1536},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\",\"name\":\"Hugo Lanier\",\"sameAs\":[\"https:\\\/\\\/phishia.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"EDR, SIEM, SOAR und XDR verstehen: Wie sich die Cyberverteidigung erg\u00e4nzt - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/edr-siem-soar-und-xdr-verstehen-die-komplementaritat-der-cyberverteidigung\/","og_locale":"de_DE","og_type":"article","og_title":"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense - Phishia","og_description":"Le vocabulaire de la cybers\u00e9curit\u00e9 ressemble parfois \u00e0 une jungle d\u2019acronymes. Pourtant, saisir la nuance entre EDR, SIEM, SOAR et XDR est essentiel : leur r\u00f4le et leur mode de fonctionnement d\u00e9terminent la profondeur de visibilit\u00e9 dont votre \u00e9quipe dispose et la vitesse \u00e0 laquelle elle peut r\u00e9agir. Avant d\u2019explorer chaque brique, rappelons que ces [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/edr-siem-soar-und-xdr-verstehen-die-komplementaritat-der-cyberverteidigung\/","og_site_name":"Phishia","article_published_time":"2025-06-20T12:16:19+00:00","article_modified_time":"2025-11-21T15:04:16+00:00","og_image":[{"width":1024,"height":1536,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","type":"image\/png"}],"author":"Hugo Lanier","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Hugo Lanier","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/"},"author":{"name":"Hugo Lanier","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f"},"headline":"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense","datePublished":"2025-06-20T12:16:19+00:00","dateModified":"2025-11-21T15:04:16+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/"},"wordCount":783,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","articleSection":["Surveillance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/","name":"EDR, SIEM, SOAR und XDR verstehen: Wie sich die Cyberverteidigung erg\u00e4nzt - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","datePublished":"2025-06-20T12:16:19+00:00","dateModified":"2025-11-21T15:04:16+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/06\/20250620_1412_Cybersecurite-Visuelle_simple_compose_01jy6m034beassh0vja7zp68bs.png","width":1024,"height":1536},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comprendre-edr-siem-soar-et-xdr-la-complementarite-de-la-cyber-defense\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"Comprendre EDR, SIEM, SOAR et XDR : la compl\u00e9mentarit\u00e9 de la cyber-d\u00e9fense"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f","name":"Hugo Lanier","sameAs":["https:\/\/phishia.fr"]}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=3069"}],"version-history":[{"count":1,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3069\/revisions"}],"predecessor-version":[{"id":3071,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3069\/revisions\/3071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/3070"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=3069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=3069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=3069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}