Zum Inhalt springen

Services, Wiki-Artikel und Blog-Beiträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Insights

Cybersecurity Blog

Analysen, Praxis-Tipps und Einordnungen aus der Welt der IT-Sicherheit.

456 Artikel insgesamt - Seite 17 von 66

Incident Response

Windows Event Log Forensik: Angriffsspuren in Windows-Logs erkennen

Windows Event Logs sind die wichtigste forensische Datenquelle nach Sicherheitsvorfällen. Dieser Guide erklärt die kritischsten Event IDs (4624 Logon, 4688 Prozesserstellung, 4698 Scheduled Task, 7045 Service, 4771 Kerberos), forensische Analyse mit PowerShell und Chainsaw, Anti-Forensik-Techniken der Angreifer (Eventlog-Clearing, Selective Deletion) und wie SIEM-Integration die Log-Analyse automatisiert.

Vincent Heinen
Vincent Heinen
12 Min.
Netzwerk- & Endpoint Security

Windows Hardening für Unternehmen: CIS Benchmark und Microsoft Security Baseline

Windows-Härtung nach CIS Benchmark Level 1/2 und Microsoft Security Baseline: Account Policies (Passwortrichtlinien, Kontosperrung), Audit Policies (alle 9 Kategorien), Windows Defender (Tamper Protection, ASR-Regeln), Credential Guard, AppLocker/WDAC, PowerShell-Einschränkungen (Constrained Language Mode), LAPS für lokale Admins, Windows Firewall mit Profilen, Bitlocker-Deployment, SMB-Härtung (SMBv1 deaktivieren, Signing), Registry-Härtungen.

Vincent Heinen
Vincent Heinen
12 Min.