Zum Inhalt springen

Services, Wiki-Artikel und Blog-Beiträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Insights

Cybersecurity Blog

Analysen, Praxis-Tipps und Einordnungen aus der Welt der IT-Sicherheit.

456 Artikel insgesamt - Seite 16 von 66

Incident Response

Tabletop Exercise planen und durchführen: Krisenmanagement trainieren

Tabletop Exercises (TTX) sind Planspiele bei denen Führungskräfte und Incident-Response-Teams Krisenszenarien diskutieren und Entscheidungsprozesse testen - ohne echte Systeme zu berühren. Dieser Guide erklärt Szenario-Design für Ransomware, Datenpanne und Systemausfall, Moderations-Techniken, rechtliche Aspekte (BSI-Meldepflicht), Auswertung und wie TTX in die reguläre Übungsplanung integriert werden.

Oskar Braun
Oskar Braun
10 Min.
Threat Intelligence

Threat Hunting: Proaktiv nach Angreifern suchen

Threat Hunting geht über reaktive SIEM-Alerts hinaus: Hypothesen-basiertes Suchen nach versteckten Bedrohungen im Netz. Methodik: MITRE ATT&CK für Hypothesen, Datenquellen (EDR-Telemetrie, Windows Event Logs, DNS, NetFlow), Hunt-Techniken (Stacking, Clustering, TTP-basiert), Toolchain (Velociraptor, ELK, Jupyter Notebooks), typische Hunting-Szenarien (Living off the Land, Lateral Movement, Data Exfiltration). Messung des Hunting-Erfolgs.

Jan Hörnemann
Jan Hörnemann
11 Min.
Threat Intelligence

Threat Intelligence Feeds: Integration in SIEM, Firewall und EDR

Threat Intelligence Feeds liefern aktuelle Informationen über bösartige IPs, Domains, Datei-Hashes und Angriffsmuster. Dieser Guide erklärt: STIX/TAXII-Standard für TI-Austausch, kostenlose Feeds (Abuse.ch, AlienVault OTX, MISP), kommerzielle Anbieter (Recorded Future, CrowdStrike Falcon Intelligence), Integration in SIEM (Splunk, Microsoft Sentinel), Firewall-Automation und EDR-Enrichment. Inklusive Feed-Qualitätsbewertung und False-Positive-Management.

Jan Hörnemann
Jan Hörnemann
10 Min.
Offensive Security

Threat Modeling in der Praxis: STRIDE, PASTA und Attack Trees

Threat Modeling ist die systematische Identifikation von Sicherheitsrisiken in System-Designs bevor Code geschrieben wird. Dieser Guide erklärt die drei wichtigsten Methoden: STRIDE (Microsoft, pro Komponente), PASTA (Process for Attack Simulation and Threat Analysis, risikobasiert) und Attack Trees (grafisch, für spezifische Angriffsszenarien). Inklusive konkreter Arbeitsblätter, Facilitation-Tipps für Workshops und Integration in den Softwareentwicklungsprozess.

Jan Hörnemann
Jan Hörnemann
11 Min.