Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Cybersecurity Wiki

Fundiertes, quellengestütztes Wissen zu allen wichtigen Themen der IT-Sicherheit - von Angriffsmethoden über Standards bis hin zu Schutzarchitekturen. Verfasst von AWARE7-Experten.

Angriffstechniken

Anwendungssicherheit

Application Security

Ausbildung & Training

Bedrohungen

Advanced Persistent Threat (APT): Anatomie gezielter Cyberangriffe

Advanced Persistent Threats (APT) sind staatlich geförderte oder hochprofessionelle Angreifergruppen, die Ziele über Monate hinweg systematisch infiltrieren. Definition, Lebenszyklus nach MITRE ATT&CK, bekannte Gruppen wie APT28 und Lazarus sowie Erkennungs- und Schutzmaßnahmen.

12 min Lesezeit

Cryptojacking: Wenn Angreifer fremde Rechenleistung kapern

Cryptojacking bezeichnet den unbefugten Missbrauch fremder IT-Ressourcen für das Mining von Kryptowährungen. Erkennungsmerkmale, Verbreitungswege, Schutzmaßnahmen und die rechtliche Einordnung im Überblick.

10 Min. Lesezeit

Darknet-Marktplätze: Funktionsweise, Risiken und Auswirkungen

Darknet-Marktplätze sind digitale Schwarzmärkte im Tor-Netzwerk, auf denen gestohlene Daten, Schadsoftware und kriminelle Dienstleistungen gehandelt werden. Dieser Artikel erklärt Struktur, Geschäftsmodell, bekannte Marktplätze und die Auswirkungen auf Unternehmen.

Internetbetrug erkennen: Warnsignale, Methoden und Schutzmaßnahmen

Internetbetrug umfasst alle betrügerischen Handlungen, die über digitale Kanäle begangen werden - von Phishing und Fake-Shops bis hin zu Romance Scam und Tech-Support-Betrug. Dieser Artikel erklärt die häufigsten Betrugsarten, die zehn wichtigsten Warnsignale, konkrete Sofortmaßnahmen für Betroffene, Präventionsstrategien sowie die rechtliche Lage in Deutschland.

Krypto-Kriminalität: Die dunkle Seite von Blockchain und Kryptowährungen

Krypto-Kriminalität umfasst alle Formen krimineller Aktivitäten im Zusammenhang mit Blockchain-Technologien und Kryptowährungen - von Geldwäsche über Exchange-Hacks bis zu Ransomware-Zahlungen und Darknet-Marktplätzen.

12 min Lesezeit

Krypto-Scams: Betrugsmaschen mit Kryptowährungen erkennen

Krypto-Scams sind Betrugsmaschen, die Kryptowährungen als Köder oder Zahlungsmittel einsetzen. Pig Butchering, Fake-Exchanges, Rug Pulls und Romance Scams verursachen weltweit Milliardenschäden. Dieser Artikel erklärt die Methoden und wie man sich schützt.

11 min Lesezeit

Microsoft-Support-Betrug: Die Masche erkennen und sich schützen

Beim Microsoft-Support-Betrug (Tech Support Scam) geben sich Kriminelle als Microsoft-Mitarbeiter aus, erschleichen sich Fernzugriff auf den Computer des Opfers und fordern anschließend Zahlungen für erfundene Dienstleistungen. Dieser Artikel erklärt den Ablauf der Masche, Varianten, Warnsignale und die richtigen Schritte für Betroffene.

11 Min. Lesezeit

Bedrohungslandschaft

DDoS-Angriffe: Typen, Abwehr und aktuelle Bedrohungslage

DDoS-Angriffe vollständig erklärt: Volumetric, Protocol, Application Layer - wie Botnets funktionieren, welche DDoS-Typen es gibt, und wie Unternehmen sich effektiv schützen.

10 min Lesezeit

Malware: Arten, Analyse und Schutzmaßnahmen

Von Viren und Trojaner bis Ransomware, Spyware und Rootkits - alle Malware-Varianten erklärt, aktuelle Bedrohungslandschaft, Analyse-Methoden und praxiserprobte Schutzmaßnahmen für Unternehmen.

13 min Lesezeit

PDF-Sicherheit: Schadsoftware, sichere Viewer und Schutzmaßnahmen

Wie Angreifer PDFs als Angriffsvektor nutzen, welche Viewer sicher sind und wie Sie sich vor schadhaften PDF-Anhängen schützen.

9 min Lesezeit

Phishing und Social Engineering: Angriffsmethoden, Psychologie und Schutzmaßnahmen

Vollständiger Guide zu Phishing und Social Engineering: Phishing-Taxonomie (Mass Phishing, Spear Phishing, Whaling, BEC, Smishing, Vishing, QR-Code-Phishing, AiTM), technische Angriffstechniken (Domain-Spoofing, Phishing-Kits), psychologische Manipulationsprinzipien (Cialdini), Pretexting, technische Schutzmaßnahmen (DMARC, phishing-resistente MFA, E-Mail-Gateway), Phishing-Simulationen, Schulungsinhalte und Incident Response. Mit aktuellen KI-Phishing-Trends 2024.

16 min Lesezeit

Ransomware

Ransomware ist Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Entsperrung ein Lösegeld fordert. Sie ist eine der kostspieligsten Cyberbedrohungen weltweit.

18 Min. Lesezeit

Social Engineering: Psychologische Manipulationstaktiken in der IT-Sicherheit

Social Engineering erklärt: Pretexting, Baiting, Tailgating, Quid pro Quo - alle Angriffsvarianten, die psychologischen Hebel dahinter und wirksame Gegenmaßnahmen.

11 min Lesezeit

Supply Chain Angriffe: SolarWinds, Log4Shell und die unsichtbare Bedrohung

Supply Chain Angriffe erklärt: wie SolarWinds, Log4Shell und XZ Utils funktionieren, warum sie so gefährlich sind, und wie Unternehmen ihre Software-Lieferkette absichern.

12 min Lesezeit

Branchenspezifisch

Business Continuity

Cloud Security

Cloud Detection Engineering: Angriffserkennung in AWS, Azure und GCP

Erkennungsregeln fuer Cloud-Angriffe in AWS, Azure und GCP: Detection-as-Code, ATT&CK for Cloud, CloudTrail-Auswertung und False-Positive-Management.

Cloud IAM Security: AWS, Azure und GCP richtig absichern

Cloud Identity and Access Management Sicherheit: AWS IAM (Least Privilege, Permission Boundaries, Service Control Policies, IAM Access Analyzer), Azure RBAC + Entra ID (Custom Roles, Conditional Access, Managed Identities), GCP IAM (Workload Identity Federation, Organization Policies), Service Account Sicherheit, Cloud-native Secret Management (AWS Secrets Manager, Azure Key Vault, GCP Secret Manager), Cross-Cloud-Identitätsfoederation und CSPM-Integration.

Cloud Key Management: AWS KMS, Azure Key Vault und HashiCorp Vault im Vergleich

Cloud Key Management Services (KMS) im Vergleich: AWS KMS, Azure Key Vault und HashiCorp Vault mit Envelope Encryption, HSM, BYOK und Compliance.

Container-Sicherheit und Kubernetes Hardening: Der vollständige Guide

Container- und Kubernetes-Sicherheit von Grund auf: Das 4C-Modell, Docker-Image-Hardening (non-root, distroless, multi-stage), Container-Scanning mit Trivy und Grype, Kubernetes RBAC, Pod Security Standards (restricted), NetworkPolicy (deny-all + Allowlist), Secrets Management mit External Secrets Operator und Vault, Runtime-Security mit Falco und eBPF, Serverless Security, Supply Chain Security mit Cosign/SLSA, CI/CD-Pipeline und Cloud-Native Security Maturity Model.

18 min Lesezeit

Compliance

Compliance & Governance

Compliance & Recht

Compliance & Standards

Datenbank-Sicherheit

Datenschutz

DevSecOps

E-Mail-Sicherheit

DKIM - DomainKeys Identified Mail

DKIM ist ein E-Mail-Authentifizierungsprotokoll, das ausgehende E-Mails kryptografisch signiert und so sicherstellt, dass die Nachricht auf dem Weg zum Empfänger nicht manipuliert wurde.

6 Min. Lesezeit

DMARC - Domain-based Message Authentication, Reporting and Conformance

DMARC ist ein E-Mail-Authentifizierungsprotokoll, das auf SPF und DKIM aufbaut und Domaininhaber in die Lage versetzt, E-Mail-Spoofing und Phishing-Angriffe zu verhindern.

7 Min. Lesezeit

E-Mail-Security-Gateway: Phishing und Malware stoppen

E-Mail-Security-Gateway-Implementierung: SPF/DKIM/DMARC-Durchsetzung, Anti-Phishing (URL-Rewriting, Sandboxing), Anti-Malware (Attachment-Scanning, Zero-Day-Protection), Business-Email-Compromise (BEC) Erkennung, Sichere E-Mail-Gateways im Vergleich (Microsoft Defender for Office 365, Proofpoint, Mimecast, Hornetsecurity), E-Mail-Archivierung für Compliance, TLS-Verschlüsselung erzwingen und Konfiguration von DMARC-Reports.

E-Mail-Sicherheit: SPF, DKIM, DMARC, BIMI und MTA-STS im Detail

Vollständige E-Mail-Sicherheitsreferenz: SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), DMARC (Reporting und Enforcement), BIMI (Brand Indicators for Message Identification), MTA-STS und DANE. Inklusive DNS-Konfigurationsbeispielen, typischer Fehlkonfigurationen, stufenweisem Rollout und Debugging-Tools.

18 Min. Lesezeit

E-Mail-Sicherheitsarchitektur: DMARC, SPF, DKIM, BIMI und MTA-STS im Verbund

Vollständige E-Mail-Sicherheitsarchitektur erklärt: SPF (Sender Policy Framework) verhindert IP-Spoofing, DKIM (DomainKeys Identified Mail) signiert E-Mails kryptografisch, DMARC (Domain-based Message Authentication) verbindet beides und legt Richtlinien für Fehler fest. BIMI ermöglicht Logo-Anzeige in E-Mail-Clients als Vertrauenssignal. MTA-STS und TLS-RPT sichern den Transport. Inklusive stufenweiser Implementierung, DNS-Konfiguration und Monitoring.

SPF - Sender Policy Framework

SPF ist ein DNS-basiertes E-Mail-Authentifizierungsprotokoll, das festlegt, welche Mailserver E-Mails im Namen einer Domain versenden dürfen, und damit E-Mail-Spoofing verhindert.

6 Min. Lesezeit

SPF (Sender Policy Framework): E-Mail-Authentifizierung gegen Spoofing

SPF (Sender Policy Framework) ist ein DNS-basiertes E-Mail-Authentifizierungsprotokoll, das festlegt, welche Mailserver für eine Domain senden dürfen. Erklärt: Funktionsweise, DNS-Syntax, Mechanismen, das 10-Lookup-Limit, Grenzen von SPF und das Zusammenspiel mit DKIM und DMARC.

9 Min. Lesezeit

Emerging Threats

Endpoint Security

Application Allowlisting: Windows Defender Application Control und AppLocker

Application Allowlisting (früher Whitelisting) lässt nur explizit freigegebene Software ausführen und verhindert so Malware-Ausführung fundamental. Dieser Artikel erklärt WDAC (Windows Defender Application Control) und AppLocker: Richtlinien-Aufbau, Regeltypen (Hash, Publisher, Path), CI/CD-Integration, Audit-Mode, Bypass-Techniken und Migrationsstrategie von Deny-All zu produktiver Umgebung.

Mobile Device Management (MDM): Smartphones und Tablets sicher verwalten

Mobile Device Management (MDM) ermöglicht die zentrale Verwaltung von Smartphones, Tablets und Laptops. Dieser Artikel erklärt MDM-Architekturen, Enrollment-Methoden (DEP/Apple Business Manager, Android Enterprise Zero-Touch), Compliance Policies, App Management (MAM), BYOD vs. Firmeneigene Geräte und Produkt-Vergleich (Intune, Jamf, VMware Workspace ONE).

Mobile Security: Android und iOS Enterprise-Härtung, MDM und BYOD

Umfassender Guide zur Mobile Security für Unternehmen: Bedrohungsprofil (Malicious Apps, Smishing, Vishing, Netzwerkrisiken), MDM vs. MAM, BYOD/COPE/COBO-Modelle, iOS Enterprise-Härtung (Supervised Mode, Per-App-VPN, Lockdown Mode), Android Enterprise (Work Profile, Fully Managed, Knox), Mobile Threat Defense (Lookout, Zimperium, Microsoft Defender for Mobile), Conditional Access, DSGVO-konforme MDM-Policies und Incident Response für kompromittierte Mobilgeräte.

14 min Lesezeit

Endpoint-Sicherheit

Governance

Governance, Risk & Compliance

Grundlagen

Identitätsschutz

Identity & Access Management

Identity Security

Incident Response

Infrastruktursicherheit

IoT & OT Security

Kryptographie

Kryptographie: Verschlüsselung, Algorithmen, PKI und Post-Quantum

Kryptographie ist die technische Grundlage der IT-Sicherheit. Dieser Artikel erklärt symmetrische und asymmetrische Verschlüsselung (AES, RSA, ECC), Hash-Funktionen und Passwort-Hashing (bcrypt, Argon2), digitale Signaturen, PKI-Hierarchien, TLS 1.3 mit konkreten Nginx-Konfigurationen, Post-Quantum-Kryptographie (ML-KEM, ML-DSA), BSI TR-02102 Empfehlungen und häufige Implementierungsfehler in der Praxis.

20 Min. Lesezeit

Password Hashing: Wie Passwörter sicher gespeichert werden

Password Hashing ist das grundlegende Verfahren, mit dem Passwörter niemals im Klartext gespeichert werden, sondern als kryptographischer Hashwert. Dieser Artikel erklärt die Funktionsweise von Hash-Funktionen, spezialisierte Algorithmen wie bcrypt, scrypt und Argon2, den Einsatz von Salt und Pepper sowie Angriffsmethoden wie Rainbow Tables und Brute Force.

12 Min. Lesezeit

RSA-Verschlüsselung: Funktionsweise, Sicherheit und Zukunft

RSA ist das meistverbreitete asymmetrische Kryptosystem und Grundlage von HTTPS, E-Mail-Signierung und sicherer Authentifizierung. Dieser Artikel erklärt die mathematischen Grundlagen, praktische Anwendungen, bekannte Angriffe und die Bedrohung durch Quantencomputing.

SSL/TLS: Grundlagen, Zertifikate und sichere Konfiguration

SSL und TLS sind die kryptographischen Protokolle hinter jeder HTTPS-Verbindung. Dieser Artikel erklärt die Geschichte von SSL 1.0 bis TLS 1.3, den TLS-Handshake und Cipher Suites, das Zertifikatssystem (DV/OV/EV, Let's Encrypt, CA-Hierarchie), sichere Server-Konfiguration (HSTS, OCSP Stapling), bekannte Schwachstellen (BEAST, POODLE, Heartbleed, ROBOT) sowie Testing-Tools wie testssl.sh und SSL Labs.

Mobile Security

Netzwerksicherheit

DMZ - Demilitarisierte Zone in der Netzwerksicherheit

Die DMZ (Demilitarisierte Zone) ist ein abgeschottetes Netzwerksegment zwischen Internet und internem Netz. Architektur, Einsatzbereiche, Vor- und Nachteile sowie Best Practices.

9 Min. Lesezeit

DNS-Blocking: Webseiten sperren, Phishing verhindern, Sicherheit erhöhen

DNS-Blocking sperrt unerwünschte Domains auf Ebene der Namensauflösung, bevor eine Verbindung aufgebaut wird. Dieser Artikel erklärt Funktionsweise, Einsatzszenarien wie Phishing-Schutz und Malware-Prävention, Tools wie Pi-hole und Quad9 sowie die Grenzen des Verfahrens.

Firewall und Next-Generation Firewall (NGFW): Netzwerkschutz verstehen

Von der klassischen Paketfilter-Firewall zur Next-Generation Firewall (NGFW) mit Deep Packet Inspection, IPS, SSL-Inspection und Application Control. Konfigurationsbeispiele, Firewall-Generationen und Entscheidungshilfe welche Lösung für welches Unternehmen passt.

10 min Lesezeit

Firewall: Funktionsweise, Typen und Best Practices für Unternehmen

Eine Firewall kontrolliert den Netzwerkverkehr anhand definierter Regeln und schützt Netzwerksegmente vor unautorisierten Zugriffen. Dieser Artikel erklärt alle Firewall-Typen von Paketfilter bis NGFW, Host-based vs. Network-Firewalls, Konfigurationsprinzipien sowie die Abgrenzung zu IDS/IPS und WAF.

Lateral Movement: Erkennung und Verteidigung im Unternehmensnetzwerk

Lateral Movement bezeichnet die Techniken mit denen Angreifer sich nach erstem Zugang durch ein Netzwerk bewegen um weitere Systeme zu kompromittieren. Dieser Artikel erklärt die häufigsten Techniken (Pass-the-Hash, Pass-the-Ticket, Kerberoasting, WMI/PSExec), Erkennungsstrategien via Windows-Event-Logs und EDR sowie Defense-Maßnahmen (Local Admin Password Solution LAPS, Protected Users Security Group, SMB Signing, Network Segmentierung).

Network Access Control (NAC): 802.1X, RADIUS, Posture Assessment und Zero-Trust-Integration

Network Access Control (NAC): 802.1X, RADIUS, Posture Assessment, VLAN-Quarantaene und Vergleich von Cisco ISE, Aruba ClearPass und Forescout.

Network Detection and Response (NDR): Bedrohungserkennung im Netzwerk

Network Detection and Response (NDR) analysiert Netzwerkverkehr mittels ML, Verhaltensanalyse und Threat Intelligence um Bedrohungen zu erkennen die Endpoint-Lösungen umgehen. NDR-Lösungen (Darktrace, ExtraHop, Vectra AI, Cisco Secure Network Analytics) erkennen: Command-and-Control-Traffic, laterale Bewegung, Daten-Exfiltration, verschlüsselte Malware. Integration in XDR-Plattformen und SOC-Workflows.

Netzwerksicherheit: Architekturen, Technologien und Best Practices

Netzwerksicherheit schützt Unternehmensnetze vor Einbruch, Datenverlust und Manipulation. Ein praxisorientierter Überblick zu Firewall, Segmentierung, Zero Trust, typischen Angriffen und Penetrationstests.

14 min Lesezeit

Proxy Server: Funktionsweise, Typen und Sicherheitsaspekte

Ein Proxy Server schaltet sich als Vermittler zwischen zwei Kommunikationspartner. Dieser Artikel erklärt Funktionsweise, Forward- und Reverse-Proxy, SOCKS, Caching, Filterung, Anonymisierung, Load Balancing und den Unterschied zu VPN.

VPN: Funktionsweise, Protokolle und Einsatzszenarien

VPN (Virtual Private Network) erklärt: Tunneling, Verschlüsselung, Protokolle (IPSec, OpenVPN, WireGuard, L2TP, SSTP), Site-to-Site vs. Remote Access, Split Tunneling, Unternehmenseinsatz, Zero Trust als Alternative sowie Grenzen und Auswahlkriterien.

WLAN-Sicherheit im Unternehmen: Von WPA3 bis 802.1X

Enterprise-WLAN-Sicherheit: WPA3-Enterprise vs. WPA3-SAE, 802.1X-Authentifizierung (RADIUS + EAP-TLS/PEAP), SSID-Segmentierung (Corp vs. BYOD vs. Gäste), Rogue Access Point Detection, WLAN-IDS/IPS, PMF (Protected Management Frames), Evil Twin Attack Erkennung, sichere WLAN-Konfiguration für Cisco, Aruba und Ubiquiti sowie WLAN-Pen-Test-Methodik.

Offensive Security

Active Directory Angriffe

Active Directory (AD) ist das Herzstück fast jeder Windows-Unternehmensinfrastruktur - und damit das bevorzugte Angriffsziel. Dieser Artikel erklärt die häufigsten AD-Angriffstechniken und wie man sich schützt.

10 Min. Lesezeit

OSINT: Open Source Intelligence in der Cybersecurity

OSINT (Open Source Intelligence) erklärt: wie Angreifer und Pentester öffentlich verfügbare Informationen nutzen, welche Tools eingesetzt werden und wie Unternehmen ihre OSINT-Angriffsfläche reduzieren.

12 min Lesezeit

Penetrationstest (Pentest)

Ein Penetrationstest ist ein autorisierter Sicherheitstest, bei dem Experten reale Cyberangriffe simulieren, um Schwachstellen in IT-Systemen, Netzwerken oder Anwendungen zu identifizieren.

8 Min. Lesezeit

Pentest-Tools: Die wichtigsten Werkzeuge für Penetrationstester

Strukturierter Überblick über die wichtigsten Pentest-Tools nach Kategorie: Reconnaissance, Scanning, Exploitation, Post-Exploitation, Reporting und Terminal-Dokumentation. Mit Einordnung von Nmap, Burp Suite, Metasploit, Gobuster, Nikto, SSLScan, Terminalizer und weiteren Werkzeugen.

Red Teaming: Angriffssimulationen professionell durchführen

Umfassender Guide zu Red-Team-Operationen: Unterschied zu Penetrationstests, TIBER-EU-Rahmenwerk, Red-Team-Phasen (Reconnaissance bis Reporting), C2-Infrastruktur, häufig genutzte TTPs und wie Unternehmen von Red Team Engagements profitieren.

Shodan: Die Suchmaschine für das Internet der Dinge

Shodan ist eine Suchmaschine, die öffentlich erreichbare Geräte, Server und Dienste im Internet indexiert - nicht Webseiteninhalte, sondern technische Service-Banner mit Softwareversionen, offenen Ports und Konfigurationsdaten. Für Penetrationstester, Sicherheitsforscher und Unternehmen ist Shodan ein zentrales Werkzeug zur Analyse der eigenen Angriffsfläche.

Web Scraping: Techniken, Rechtslage und Abwehrmaßnahmen

Web Scraping bezeichnet die automatisierte Extraktion von Webinhalten. Techniken, Rechtslage nach DSGVO und UrhG, Erkennung, Abwehr und OSINT-Relevanz kompakt erklärt.

8 Min. Lesezeit

OT-Sicherheit

Penetration Testing

Penetrationstest

Privilege Management

Risikomanagement

Secure Development

Security Architecture

Security Awareness

Security Operations

Attack Surface Management: Externe Angriffsfläche kennen und reduzieren

Attack Surface Management (ASM) ist der kontinuierliche Prozess, alle extern erreichbaren Assets einer Organisation zu entdecken, zu bewerten und zu überwachen. Dieser Artikel erklärt External ASM (EASM), Asset Discovery-Methoden, Exposure-Bewertung, Integration mit Vulnerability Management und relevante Tools (Shodan, Censys, netlas.io, kommerzielle EASM-Plattformen).

Endpoint Security: EDR, EPP und ganzheitlicher Geräteschutz

Endpoint Security schützt alle Endgeräte - Laptops, Server, mobile Geräte. Von klassischem Antivirus zu EDR und XDR: Technologien, Erkennungsmethoden, Härtungsmaßnahmen und Auswahl der richtigen Lösung.

12 min Lesezeit

Enterprise Patch Management: Systematische Schwachstellenbehebung

Patch Management ist der strukturierte Prozess zur Identifikation, Bewertung, Testung und Installation von Software-Updates. Dieser Artikel erklärt den vollständigen PM-Prozess: Asset-Inventar, Patch-Quellen, Risikobewertung, Test-Verfahren, Rollout-Strategien (WSUS, SCCM, Ansible, AWS SSM), Notfall-Patching und Compliance-Anforderungen nach ISO 27001 (A.8.8) und NIS2.

Incident Response

Incident Response (IR) ist der strukturierte Prozess zur Erkennung, Eindämmung, Beseitigung und Nachbereitung von Cybersicherheitsvorfällen. Ein vorbereiteter IR-Prozess entscheidet über Ausmaß und Dauer eines Angriffschadens.

9 Min. Lesezeit

IT-Notfallmanagement: Incident Response und Krisenmanagement

Strukturierter Leitfaden für IT-Notfallmanagement: vom Aufbau eines Incident Response Plans über die ersten 72 Stunden nach einem Cyberangriff bis zu gesetzlichen Meldepflichten nach NIS2 und DSGVO. Mit Vorlagen und Checklisten.

13 min Lesezeit

Netzwerk-Forensik: Angriffe im Netzwerkverkehr rekonstruieren

Netzwerk-Forensik ist die Analyse von Netzwerkdaten zur Aufklärung von Sicherheitsvorfällen. Dieser Artikel erklärt Capture-Strategien (TAP, SPAN, NetFlow), Analyse-Tools (Wireshark, Zeek, Suricata, NetworkMiner), typische Angriffssignaturen im Traffic, Beweissicherung nach ISO/IEC 27037 und die Grenzen der Netzwerk-Forensik bei verschlüsseltem Verkehr.

Schwachstellenmanagement: Der vollständige Leitfaden

Schwachstellenmanagement (Vulnerability Management) systematisch umsetzen: von der Erkennung über Priorisierung bis zur Behebung - mit CVSS, EPSS und Patch-Strategien.

13 min Lesezeit

Security Awareness Training: Wie die Human Firewall wirklich funktioniert

Security Awareness Training richtig umgesetzt: Warum klassische Einmal-Schulungen versagen, was Phishing-Simulationen wirklich messen und wie ein nachhaltiges Awareness-Programm Cyberrisiken reduziert.

13 min Lesezeit

Security Metriken und KPIs: Sicherheit messbar machen

Sicherheitsmetriken sind der Beweis dass Investitionen in IT-Sicherheit wirken. Dieser Artikel erklärt welche KPIs für Operations (MTTD, MTTR, FP-Rate), Vulnerability Management (Patch Compliance, MTTR), Awareness Training (Phishing-Klickrate), Compliance (Audit-Erfüllungsgrad) und strategische Board-Berichte relevant sind - mit konkreten Zielwerten und Messformeln.

Security Operations Center (SOC) und SIEM: Cybersecurity 24/7 überwachen

SOC und SIEM sind die Grundlage jeder professionellen Bedrohungserkennung. Dieser Artikel erklärt Aufbau und Betrieb eines SOC, SIEM-Architektur, Use Cases, Alert-Triage und die Frage: Eigenes SOC oder MSSP?

13 min Lesezeit

SOAR: Security Orchestration, Automation and Response implementieren

Security Orchestration, Automation and Response (SOAR) automatisiert repetitive SOC-Aufgaben und verkürzt Mean Time to Respond (MTTR) von Stunden auf Minuten. Dieser Guide erklärt SOAR-Architektur und Plattformen (Splunk SOAR, Microsoft Sentinel, Palo Alto XSOAR, TheHive), wie Playbooks für häufige Incidents (Phishing, Malware, Credential Compromise) aufgebaut werden, und wie SOAR in SIEM, EDR und Ticketsysteme integriert wird.

Threat Intelligence: Angreifer verstehen bevor sie angreifen

Threat Intelligence (TI) ist das systematische Sammeln und Analysieren von Informationen über Bedrohungsakteure, Angriffsmethoden und IoCs. Von OSINT bis zu kommerziellen Feeds: wie Unternehmen TI operativ einsetzen.

11 min Lesezeit

Vulnerability Management: Systematisches Schwachstellenmanagement in der Praxis

Vulnerability Management ist mehr als regelmäßige Scans - es ist ein kontinuierlicher Prozess aus Erkennung, Bewertung, Priorisierung, Behebung und Verifikation. Dieser Artikel erklärt das vollständige VM-Programm: Scanner-Auswahl, CVSS vs. EPSS-Priorisierung, Patch-SLAs, Metriken und Integration in DevSecOps und ISMS.

Server Security

Sicherheitsarchitektur

Sicherheitsberatung

Standards & Best Practices

Standards & Frameworks

Strategie & Architektur

Tools & Dienste

Überwachung & Datenschutz

Vulnerability Management

Web Security

Windows Security

Thema nicht gefunden?

Das Wiki wächst kontinuierlich. Wenn Sie Fragen zu einem spezifischen IT-Sicherheitsthema haben, sprechen Sie uns direkt an.

Kostenlose Erstberatung vereinbaren