Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Cybersecurity Wiki

Fundiertes, quellengestütztes Wissen zu allen wichtigen Themen der IT-Sicherheit - von Angriffsmethoden über Standards bis hin zu Schutzarchitekturen. Verfasst von AWARE7-Experten.

Angriffstechniken

Anwendungssicherheit

Bedrohungslandschaft

DDoS-Angriffe: Typen, Abwehr und aktuelle Bedrohungslage

DDoS-Angriffe vollständig erklärt: Volumetric, Protocol, Application Layer - wie Botnets funktionieren, welche DDoS-Typen es gibt, und wie Unternehmen sich effektiv schützen.

10 min Lesezeit

Malware: Arten, Analyse und Schutzmaßnahmen

Von Viren und Trojaner bis Ransomware, Spyware und Rootkits - alle Malware-Varianten erklärt, aktuelle Bedrohungslandschaft, Analyse-Methoden und praxiserprobte Schutzmaßnahmen für Unternehmen.

13 min Lesezeit

Phishing und Social Engineering: Angriffsmethoden, Psychologie und Schutzmaßnahmen

Vollständiger Guide zu Phishing und Social Engineering: Phishing-Taxonomie (Mass Phishing, Spear Phishing, Whaling, BEC, Smishing, Vishing, QR-Code-Phishing, AiTM), technische Angriffstechniken (Domain-Spoofing, Phishing-Kits), psychologische Manipulationsprinzipien (Cialdini), Pretexting, technische Schutzmaßnahmen (DMARC, phishing-resistente MFA, E-Mail-Gateway), Phishing-Simulationen, Schulungsinhalte und Incident Response. Mit aktuellen KI-Phishing-Trends 2024.

16 min Lesezeit

Ransomware

Ransomware ist Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Entsperrung ein Lösegeld fordert. Sie ist eine der kostspieligsten Cyberbedrohungen weltweit.

8 Min. Lesezeit

Social Engineering: Psychologische Manipulationstaktiken in der IT-Sicherheit

Social Engineering erklärt: Pretexting, Baiting, Tailgating, Quid pro Quo - alle Angriffsvarianten, die psychologischen Hebel dahinter und wirksame Gegenmaßnahmen.

11 min Lesezeit

Supply Chain Angriffe: SolarWinds, Log4Shell und die unsichtbare Bedrohung

Supply Chain Angriffe erklärt: wie SolarWinds, Log4Shell und XZ Utils funktionieren, warum sie so gefährlich sind, und wie Unternehmen ihre Software-Lieferkette absichern.

12 min Lesezeit

Business Continuity

Cloud Security

Cloud Detection Engineering: Angriffserkennung in AWS, Azure und GCP

Cloud Detection Engineering befasst sich mit der Entwicklung, dem Testing und der Pflege von Erkennungsregeln für Angriffe auf Cloud-Infrastrukturen (AWS, Azure, GCP). Dieser Artikel erklärt die Grundlagen: CloudTrail/Activity Logs als Datenquellen, Detection-as-Code Ansaetze (Sigma, Terraform), ATT&CK for Cloud Coverage, konkrete Detection Rules für häufige Cloud-Angriffe (Credential Theft, S3 Data Exfil, Privilege Escalation), False-Positive-Management und den Aufbau eines Cloud-Detection-Engineering-Prozesses.

Cloud IAM Security: AWS, Azure und GCP richtig absichern

Cloud Identity and Access Management Sicherheit: AWS IAM (Least Privilege, Permission Boundaries, Service Control Policies, IAM Access Analyzer), Azure RBAC + Entra ID (Custom Roles, Conditional Access, Managed Identities), GCP IAM (Workload Identity Federation, Organization Policies), Service Account Sicherheit, Cloud-native Secret Management (AWS Secrets Manager, Azure Key Vault, GCP Secret Manager), Cross-Cloud-Identitätsfoederation und CSPM-Integration.

Cloud Key Management: AWS KMS, Azure Key Vault und HashiCorp Vault im Vergleich

Cloud Key Management Services (KMS) schützen kryptografische Schlüssel in der Cloud. Dieser Artikel vergleicht AWS KMS, Azure Key Vault und HashiCorp Vault: Schlüssel-Typen (CMK, DEK, KEK), Envelope Encryption, HSM-Integration, Key-Rotation-Strategien, BYOK (Bring Your Own Key), HYOK (Hold Your Own Key), Access Policies und Compliance-Anforderungen (FIPS 140-2, BSI).

Container-Sicherheit und Kubernetes Hardening: Der vollständige Guide

Container- und Kubernetes-Sicherheit von Grund auf: Das 4C-Modell, Docker-Image-Hardening (non-root, distroless, multi-stage), Container-Scanning mit Trivy und Grype, Kubernetes RBAC, Pod Security Standards (restricted), NetworkPolicy (deny-all + Allowlist), Secrets Management mit External Secrets Operator und Vault, Runtime-Security mit Falco und eBPF, Serverless Security, Supply Chain Security mit Cosign/SLSA, CI/CD-Pipeline und Cloud-Native Security Maturity Model.

18 min Lesezeit

Compliance

Compliance & Governance

Compliance & Recht

Compliance & Standards

Datenbank-Sicherheit

DevSecOps

E-Mail-Sicherheit

DKIM - DomainKeys Identified Mail

DKIM ist ein E-Mail-Authentifizierungsprotokoll, das ausgehende E-Mails kryptografisch signiert und so sicherstellt, dass die Nachricht auf dem Weg zum Empfänger nicht manipuliert wurde.

6 Min. Lesezeit

DMARC - Domain-based Message Authentication, Reporting and Conformance

DMARC ist ein E-Mail-Authentifizierungsprotokoll, das auf SPF und DKIM aufbaut und Domaininhaber in die Lage versetzt, E-Mail-Spoofing und Phishing-Angriffe zu verhindern.

7 Min. Lesezeit

E-Mail-Security-Gateway: Phishing und Malware stoppen

E-Mail-Security-Gateway-Implementierung: SPF/DKIM/DMARC-Durchsetzung, Anti-Phishing (URL-Rewriting, Sandboxing), Anti-Malware (Attachment-Scanning, Zero-Day-Protection), Business-Email-Compromise (BEC) Erkennung, Sichere E-Mail-Gateways im Vergleich (Microsoft Defender for Office 365, Proofpoint, Mimecast, Hornetsecurity), E-Mail-Archivierung für Compliance, TLS-Verschlüsselung erzwingen und Konfiguration von DMARC-Reports.

E-Mail-Sicherheit: SPF, DKIM, DMARC, BIMI und MTA-STS im Detail

Vollständige E-Mail-Sicherheitsreferenz: SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), DMARC (Reporting und Enforcement), BIMI (Brand Indicators for Message Identification), MTA-STS und DANE. Inklusive DNS-Konfigurationsbeispielen, typischer Fehlkonfigurationen, stufenweisem Rollout und Debugging-Tools.

18 Min. Lesezeit

E-Mail-Sicherheitsarchitektur: DMARC, SPF, DKIM, BIMI und MTA-STS im Verbund

Vollständige E-Mail-Sicherheitsarchitektur erklärt: SPF (Sender Policy Framework) verhindert IP-Spoofing, DKIM (DomainKeys Identified Mail) signiert E-Mails kryptografisch, DMARC (Domain-based Message Authentication) verbindet beides und legt Richtlinien für Fehler fest. BIMI ermöglicht Logo-Anzeige in E-Mail-Clients als Vertrauenssignal. MTA-STS und TLS-RPT sichern den Transport. Inklusive stufenweiser Implementierung, DNS-Konfiguration und Monitoring.

SPF - Sender Policy Framework

SPF ist ein DNS-basiertes E-Mail-Authentifizierungsprotokoll, das festlegt, welche Mailserver E-Mails im Namen einer Domain versenden dürfen, und damit E-Mail-Spoofing verhindert.

6 Min. Lesezeit

Endpoint Security

Application Allowlisting: Windows Defender Application Control und AppLocker

Application Allowlisting (früher Whitelisting) lässt nur explizit freigegebene Software ausführen und verhindert so Malware-Ausführung fundamental. Dieser Artikel erklärt WDAC (Windows Defender Application Control) und AppLocker: Richtlinien-Aufbau, Regeltypen (Hash, Publisher, Path), CI/CD-Integration, Audit-Mode, Bypass-Techniken und Migrationsstrategie von Deny-All zu produktiver Umgebung.

Mobile Device Management (MDM): Smartphones und Tablets sicher verwalten

Mobile Device Management (MDM) ermöglicht die zentrale Verwaltung von Smartphones, Tablets und Laptops. Dieser Artikel erklärt MDM-Architekturen, Enrollment-Methoden (DEP/Apple Business Manager, Android Enterprise Zero-Touch), Compliance Policies, App Management (MAM), BYOD vs. Firmeneigene Geräte und Produkt-Vergleich (Intune, Jamf, VMware Workspace ONE).

Mobile Security: Android und iOS Enterprise-Härtung, MDM und BYOD

Umfassender Guide zur Mobile Security für Unternehmen: Bedrohungsprofil (Malicious Apps, Smishing, Vishing, Netzwerkrisiken), MDM vs. MAM, BYOD/COPE/COBO-Modelle, iOS Enterprise-Härtung (Supervised Mode, Per-App-VPN, Lockdown Mode), Android Enterprise (Work Profile, Fully Managed, Knox), Mobile Threat Defense (Lookout, Zimperium, Microsoft Defender for Mobile), Conditional Access, DSGVO-konforme MDM-Policies und Incident Response für kompromittierte Mobilgeräte.

14 min Lesezeit

Endpoint-Sicherheit

Governance

Governance, Risk & Compliance

Grundlagen

Identitätsschutz

Identity & Access Management

Identity Security

Kryptographie

Mobile Security

Netzwerksicherheit

DMZ - Demilitarisierte Zone in der Netzwerksicherheit

Die DMZ (Demilitarisierte Zone) ist ein abgeschottetes Netzwerksegment zwischen Internet und internem Netz. Architektur, Einsatzbereiche, Vor- und Nachteile sowie Best Practices.

9 Min. Lesezeit

Firewall und Next-Generation Firewall (NGFW): Netzwerkschutz verstehen

Von der klassischen Paketfilter-Firewall zur Next-Generation Firewall (NGFW) mit Deep Packet Inspection, IPS, SSL-Inspection und Application Control. Konfigurationsbeispiele, Firewall-Generationen und Entscheidungshilfe welche Lösung für welches Unternehmen passt.

10 min Lesezeit

Lateral Movement: Erkennung und Verteidigung im Unternehmensnetzwerk

Lateral Movement bezeichnet die Techniken mit denen Angreifer sich nach erstem Zugang durch ein Netzwerk bewegen um weitere Systeme zu kompromittieren. Dieser Artikel erklärt die häufigsten Techniken (Pass-the-Hash, Pass-the-Ticket, Kerberoasting, WMI/PSExec), Erkennungsstrategien via Windows-Event-Logs und EDR sowie Defense-Maßnahmen (Local Admin Password Solution LAPS, Protected Users Security Group, SMB Signing, Network Segmentierung).

Network Access Control (NAC): 802.1X, RADIUS, Posture Assessment und Zero-Trust-Integration

Umfassender Guide zu Network Access Control (NAC): IEEE 802.1X Port-basierte Zugangskontrolle, RADIUS-Server (FreeRADIUS, Cisco ISE, Microsoft NPS), EAP-TLS und PEAP, Posture Assessment (Patch-Status, Antivirus, Disk-Encryption), VLAN-basierte Quarantäne, BYOD-Strategien (MDM-Enrollment, ZTNA), Gastnetze, MAC-Address-Bypass für IoT sowie Vergleich der führenden NAC-Lösungen (Cisco ISE, Aruba ClearPass, Portnox, Forescout). Mit Rollout-Roadmap und NAC als Zero-Trust-Baustein.

Network Detection and Response (NDR): Bedrohungserkennung im Netzwerk

Network Detection and Response (NDR) analysiert Netzwerkverkehr mittels ML, Verhaltensanalyse und Threat Intelligence um Bedrohungen zu erkennen die Endpoint-Lösungen umgehen. NDR-Lösungen (Darktrace, ExtraHop, Vectra AI, Cisco Secure Network Analytics) erkennen: Command-and-Control-Traffic, laterale Bewegung, Daten-Exfiltration, verschlüsselte Malware. Integration in XDR-Plattformen und SOC-Workflows.

Netzwerksicherheit: Architekturen, Technologien und Best Practices

Netzwerksicherheit schützt Unternehmensnetze vor Einbruch, Datenverlust und Manipulation. Ein praxisorientierter Überblick zu Firewall, Segmentierung, Zero Trust, typischen Angriffen und Penetrationstests.

14 min Lesezeit

WLAN-Sicherheit im Unternehmen: Von WPA3 bis 802.1X

Enterprise-WLAN-Sicherheit: WPA3-Enterprise vs. WPA3-SAE, 802.1X-Authentifizierung (RADIUS + EAP-TLS/PEAP), SSID-Segmentierung (Corp vs. BYOD vs. Gäste), Rogue Access Point Detection, WLAN-IDS/IPS, PMF (Protected Management Frames), Evil Twin Attack Erkennung, sichere WLAN-Konfiguration für Cisco, Aruba und Ubiquiti sowie WLAN-Pen-Test-Methodik.

Offensive Security

OT-Sicherheit

Penetration Testing

Penetrationstest

Privilege Management

Risikomanagement

Secure Development

Security Architecture

Security Operations

Attack Surface Management: Externe Angriffsfläche kennen und reduzieren

Attack Surface Management (ASM) ist der kontinuierliche Prozess, alle extern erreichbaren Assets einer Organisation zu entdecken, zu bewerten und zu überwachen. Dieser Artikel erklärt External ASM (EASM), Asset Discovery-Methoden, Exposure-Bewertung, Integration mit Vulnerability Management und relevante Tools (Shodan, Censys, netlas.io, kommerzielle EASM-Plattformen).

Endpoint Security: EDR, EPP und ganzheitlicher Geräteschutz

Endpoint Security schützt alle Endgeräte - Laptops, Server, mobile Geräte. Von klassischem Antivirus zu EDR und XDR: Technologien, Erkennungsmethoden, Härtungsmaßnahmen und Auswahl der richtigen Lösung.

12 min Lesezeit

Enterprise Patch Management: Systematische Schwachstellenbehebung

Patch Management ist der strukturierte Prozess zur Identifikation, Bewertung, Testung und Installation von Software-Updates. Dieser Artikel erklärt den vollständigen PM-Prozess: Asset-Inventar, Patch-Quellen, Risikobewertung, Test-Verfahren, Rollout-Strategien (WSUS, SCCM, Ansible, AWS SSM), Notfall-Patching und Compliance-Anforderungen nach ISO 27001 (A.8.8) und NIS2.

Incident Response

Incident Response (IR) ist der strukturierte Prozess zur Erkennung, Eindämmung, Beseitigung und Nachbereitung von Cybersicherheitsvorfällen. Ein vorbereiteter IR-Prozess entscheidet über Ausmaß und Dauer eines Angriffschadens.

9 Min. Lesezeit

IT-Notfallmanagement: Incident Response und Krisenmanagement

Strukturierter Leitfaden für IT-Notfallmanagement: vom Aufbau eines Incident Response Plans über die ersten 72 Stunden nach einem Cyberangriff bis zu gesetzlichen Meldepflichten nach NIS2 und DSGVO. Mit Vorlagen und Checklisten.

13 min Lesezeit

Netzwerk-Forensik: Angriffe im Netzwerkverkehr rekonstruieren

Netzwerk-Forensik ist die Analyse von Netzwerkdaten zur Aufklärung von Sicherheitsvorfällen. Dieser Artikel erklärt Capture-Strategien (TAP, SPAN, NetFlow), Analyse-Tools (Wireshark, Zeek, Suricata, NetworkMiner), typische Angriffssignaturen im Traffic, Beweissicherung nach ISO/IEC 27037 und die Grenzen der Netzwerk-Forensik bei verschlüsseltem Verkehr.

Schwachstellenmanagement: Der vollständige Leitfaden

Schwachstellenmanagement (Vulnerability Management) systematisch umsetzen: von der Erkennung über Priorisierung bis zur Behebung - mit CVSS, EPSS und Patch-Strategien.

13 min Lesezeit

Security Awareness Training: Wie die Human Firewall wirklich funktioniert

Security Awareness Training richtig umgesetzt: Warum klassische Einmal-Schulungen versagen, was Phishing-Simulationen wirklich messen und wie ein nachhaltiges Awareness-Programm Cyberrisiken reduziert.

13 min Lesezeit

Security Metriken und KPIs: Sicherheit messbar machen

Sicherheitsmetriken sind der Beweis dass Investitionen in IT-Sicherheit wirken. Dieser Artikel erklärt welche KPIs für Operations (MTTD, MTTR, FP-Rate), Vulnerability Management (Patch Compliance, MTTR), Awareness Training (Phishing-Klickrate), Compliance (Audit-Erfüllungsgrad) und strategische Board-Berichte relevant sind - mit konkreten Zielwerten und Messformeln.

Security Operations Center (SOC) und SIEM: Cybersecurity 24/7 überwachen

SOC und SIEM sind die Grundlage jeder professionellen Bedrohungserkennung. Dieser Artikel erklärt Aufbau und Betrieb eines SOC, SIEM-Architektur, Use Cases, Alert-Triage und die Frage: Eigenes SOC oder MSSP?

13 min Lesezeit

SOAR: Security Orchestration, Automation and Response implementieren

Security Orchestration, Automation and Response (SOAR) automatisiert repetitive SOC-Aufgaben und verkürzt Mean Time to Respond (MTTR) von Stunden auf Minuten. Dieser Guide erklärt SOAR-Architektur und Plattformen (Splunk SOAR, Microsoft Sentinel, Palo Alto XSOAR, TheHive), wie Playbooks für häufige Incidents (Phishing, Malware, Credential Compromise) aufgebaut werden, und wie SOAR in SIEM, EDR und Ticketsysteme integriert wird.

Threat Intelligence: Angreifer verstehen bevor sie angreifen

Threat Intelligence (TI) ist das systematische Sammeln und Analysieren von Informationen über Bedrohungsakteure, Angriffsmethoden und IoCs. Von OSINT bis zu kommerziellen Feeds: wie Unternehmen TI operativ einsetzen.

11 min Lesezeit

Vulnerability Management: Systematisches Schwachstellenmanagement in der Praxis

Vulnerability Management ist mehr als regelmäßige Scans - es ist ein kontinuierlicher Prozess aus Erkennung, Bewertung, Priorisierung, Behebung und Verifikation. Dieser Artikel erklärt das vollständige VM-Programm: Scanner-Auswahl, CVSS vs. EPSS-Priorisierung, Patch-SLAs, Metriken und Integration in DevSecOps und ISMS.

Server Security

Sicherheitsarchitektur

Sicherheitsberatung

Strategie & Architektur

Vulnerability Management

Windows Security

Thema nicht gefunden?

Das Wiki wächst kontinuierlich. Wenn Sie Fragen zu einem spezifischen IT-Sicherheitsthema haben, sprechen Sie uns direkt an.

Kostenlose Erstberatung vereinbaren

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung