Cybersecurity Wiki
Fundiertes, quellengestütztes Wissen zu allen wichtigen Themen der IT-Sicherheit - von Angriffsmethoden über Standards bis hin zu Schutzarchitekturen. Verfasst von AWARE7-Experten.
Anwendungssicherheit
API-Sicherheit: OWASP API Top 10, Authentifizierung, Testing und Best Practices
Umfassender Guide zu API-Sicherheit: OWASP API Security Top 10 (2023) vollständig erklärt mit Code-Beispielen, API-Authentifizierung (API Keys, JWT, OAuth 2.0, mTLS), Testmethodik für REST und GraphQL, Tool-Einsatz (Burp Suite, Postman, jwt_tool, Nuclei), API-Discovery und Security-Checkliste für Entwickler und Penetrationstester.
Application Security Testing (AST): SAST, DAST, IAST und SCA
Application Security Testing kombiniert vier komplementäre Testmethoden: SAST (statische Analyse des Quellcodes), DAST (dynamische Tests gegen laufende Anwendungen), IAST (Instrumentierung von innen) und SCA (Analyse von Drittbibliotheken). Dieser Artikel erklärt Funktionsprinzip, Stärken und Schwächen jeder Methode, wie sie in CI/CD integriert werden und welche Tools für welchen Use Case geeignet sind.
Bedrohungslandschaft
DDoS-Angriffe: Typen, Abwehr und aktuelle Bedrohungslage
DDoS-Angriffe vollständig erklärt: Volumetric, Protocol, Application Layer - wie Botnets funktionieren, welche DDoS-Typen es gibt, und wie Unternehmen sich effektiv schützen.
Malware: Arten, Analyse und Schutzmaßnahmen
Von Viren und Trojaner bis Ransomware, Spyware und Rootkits - alle Malware-Varianten erklärt, aktuelle Bedrohungslandschaft, Analyse-Methoden und praxiserprobte Schutzmaßnahmen für Unternehmen.
Phishing und Social Engineering: Angriffsmethoden, Psychologie und Schutzmaßnahmen
Vollständiger Guide zu Phishing und Social Engineering: Phishing-Taxonomie (Mass Phishing, Spear Phishing, Whaling, BEC, Smishing, Vishing, QR-Code-Phishing, AiTM), technische Angriffstechniken (Domain-Spoofing, Phishing-Kits), psychologische Manipulationsprinzipien (Cialdini), Pretexting, technische Schutzmaßnahmen (DMARC, phishing-resistente MFA, E-Mail-Gateway), Phishing-Simulationen, Schulungsinhalte und Incident Response. Mit aktuellen KI-Phishing-Trends 2024.
Ransomware
Ransomware ist Schadsoftware, die Daten des Opfers verschlüsselt oder Systeme sperrt und für die Entsperrung ein Lösegeld fordert. Sie ist eine der kostspieligsten Cyberbedrohungen weltweit.
Social Engineering: Psychologische Manipulationstaktiken in der IT-Sicherheit
Social Engineering erklärt: Pretexting, Baiting, Tailgating, Quid pro Quo - alle Angriffsvarianten, die psychologischen Hebel dahinter und wirksame Gegenmaßnahmen.
Supply Chain Angriffe: SolarWinds, Log4Shell und die unsichtbare Bedrohung
Supply Chain Angriffe erklärt: wie SolarWinds, Log4Shell und XZ Utils funktionieren, warum sie so gefährlich sind, und wie Unternehmen ihre Software-Lieferkette absichern.
Cloud Security
Cloud Detection Engineering: Angriffserkennung in AWS, Azure und GCP
Cloud Detection Engineering befasst sich mit der Entwicklung, dem Testing und der Pflege von Erkennungsregeln für Angriffe auf Cloud-Infrastrukturen (AWS, Azure, GCP). Dieser Artikel erklärt die Grundlagen: CloudTrail/Activity Logs als Datenquellen, Detection-as-Code Ansaetze (Sigma, Terraform), ATT&CK for Cloud Coverage, konkrete Detection Rules für häufige Cloud-Angriffe (Credential Theft, S3 Data Exfil, Privilege Escalation), False-Positive-Management und den Aufbau eines Cloud-Detection-Engineering-Prozesses.
Cloud IAM Security: AWS, Azure und GCP richtig absichern
Cloud Identity and Access Management Sicherheit: AWS IAM (Least Privilege, Permission Boundaries, Service Control Policies, IAM Access Analyzer), Azure RBAC + Entra ID (Custom Roles, Conditional Access, Managed Identities), GCP IAM (Workload Identity Federation, Organization Policies), Service Account Sicherheit, Cloud-native Secret Management (AWS Secrets Manager, Azure Key Vault, GCP Secret Manager), Cross-Cloud-Identitätsfoederation und CSPM-Integration.
Cloud Key Management: AWS KMS, Azure Key Vault und HashiCorp Vault im Vergleich
Cloud Key Management Services (KMS) schützen kryptografische Schlüssel in der Cloud. Dieser Artikel vergleicht AWS KMS, Azure Key Vault und HashiCorp Vault: Schlüssel-Typen (CMK, DEK, KEK), Envelope Encryption, HSM-Integration, Key-Rotation-Strategien, BYOK (Bring Your Own Key), HYOK (Hold Your Own Key), Access Policies und Compliance-Anforderungen (FIPS 140-2, BSI).
Container-Sicherheit und Kubernetes Hardening: Der vollständige Guide
Container- und Kubernetes-Sicherheit von Grund auf: Das 4C-Modell, Docker-Image-Hardening (non-root, distroless, multi-stage), Container-Scanning mit Trivy und Grype, Kubernetes RBAC, Pod Security Standards (restricted), NetworkPolicy (deny-all + Allowlist), Secrets Management mit External Secrets Operator und Vault, Runtime-Security mit Falco und eBPF, Serverless Security, Supply Chain Security mit Cosign/SLSA, CI/CD-Pipeline und Cloud-Native Security Maturity Model.
Compliance
GRC: Governance, Risk Management und Compliance für Unternehmen
Einführung in GRC (Governance, Risk Management and Compliance): Was GRC bedeutet, wie ein GRC-Framework aufgebaut wird, welche Tools unterstützen, wie GRC mit ISO 27001, NIS2 und DSGVO zusammenhängt und warum integriertes GRC effizienter ist als siloartige Compliance-Ansätze.
Kritische Infrastruktur (KRITIS): Definition, Schutz und NIS2
KRITIS - Kritische Infrastrukturen in Deutschland: welche Sektoren betroffen sind, welche Cybersicherheitspflichten gelten, und wie die NIS2-Richtlinie den Schutz verschärft.
Compliance & Governance
Cloud Compliance: SOC 2, ISO 27017, ISO 27018, CSA STAR und FedRAMP
Cloud Compliance umfasst die Gesamtheit regulatorischer Anforderungen und Zertifizierungsstandards für Cloud-Dienste: SOC 2 (Trust Service Criteria), ISO 27017 (Cloud-spezifische Sicherheitskontrollen), ISO 27018 (Datenschutz in der Cloud), CSA STAR (Cloud Security Alliance), FedRAMP (US-Bundesbehörden), C5 (BSI) und EUCS (EU Cloud Scheme). Dieser Artikel erklärt Unterschiede, Anforderungen und Zertifizierungsprozesse.
Data Governance: Daten als Unternehmensasset systematisch verwalten
Data Governance ist der organisatorische und technische Rahmen für den sicheren, regelkonformen und wertschöpfenden Umgang mit Unternehmensdaten. Dieser Artikel erklärt das Data Governance Framework, Rollen (Data Owner, Steward, Custodian), Datenklassifizierung, Datenkatalog, Datenqualität, Lineage und Compliance-Integration (DSGVO, ISO 27001).
Compliance & Recht
DSGVO und IT-Sicherheit: Technische Anforderungen, TOMs und Umsetzung
Die DSGVO verlangt explizit technische Sicherheitsmaßnahmen (Art. 32). Dieser umfassende Artikel erklärt die Schnittstelle zwischen Datenschutzrecht und IT-Sicherheit: TOMs (technische und organisatorische Maßnahmen) nach den 8 Schutzbereichen, vollständige TOM-Dokumentation, 72-Stunden-Meldepflicht nach Datenpannen (Art. 33/34), Datenschutz-Folgenabschätzung (DSFA/DPIA nach Art. 35), Privacy by Design (Art. 25), DSGVO-konforme IT-Architektur, ISO 27001-Verknüpfung und Bußgeldrisko.
Informationssicherheitsbeauftragter (ISB)
Der ISB verantwortet das ISMS, Risikoanalysen und Compliance. Aufgaben, Qualifikation, NIS-2-Pflicht und der Vergleich interner vs. externer ISB für Unternehmen.
Compliance & Standards
BSI IT-Grundschutz
Der BSI IT-Grundschutz ist ein Rahmenwerk des Bundesamts für Sicherheit in der Informationstechnik, das Unternehmen und Behörden eine systematische Methodik zur Umsetzung von Informationssicherheit bietet - mit sehr detaillierten, praxisnahen Bausteinen.
DORA - Digital Operational Resilience Act
DORA ist eine EU-Verordnung, die ab Januar 2025 für Finanzunternehmen verbindliche Anforderungen an die digitale Betriebsstabilität, das IKT-Risikomanagement und die Meldung von Vorfällen vorschreibt.
ISO 27001 - Informationssicherheitsmanagementsystem
ISO 27001 ist der internationale Standard für Informationssicherheitsmanagementsysteme (ISMS). Er definiert Anforderungen an Aufbau, Betrieb und kontinuierliche Verbesserung der Informationssicherheit.
NIS2-Richtlinie
Die NIS2-Richtlinie (Network and Information Security Directive 2) ist eine EU-Rechtsvorschrift, die Cybersicherheitsanforderungen für kritische und wichtige Einrichtungen harmonisiert und verschärft.
DevSecOps
DevSecOps Tools Vergleich: SAST, DAST, SCA und Secrets Scanning
Ein strukturierter Vergleich der wichtigsten DevSecOps-Tools für Static Application Security Testing (SAST), Dynamic Application Security Testing (DAST), Software Composition Analysis (SCA) und Secrets Scanning. Der Artikel erklärt Einsatzzweck, Stärken und Grenzen von Semgrep, SonarQube, Snyk, OWASP ZAP, Nuclei, Trivy, Gitleaks und weiteren Tools sowie deren Integration in CI/CD-Pipelines (GitHub Actions, GitLab CI).
DevSecOps: Sicherheit in CI/CD-Pipelines integrieren
Praxisguide zur DevSecOps-Implementierung: Wie Security-Tests in CI/CD-Pipelines integriert werden, welche Tools für SAST, DAST, SCA und Container-Scanning eingesetzt werden, und wie Security-Findings in den Entwicklungs-Workflow fließen. Mit konkreten GitLab-CI und GitHub-Actions-Beispielen.
Software Supply Chain Security: SLSA, Sigstore und Dependency Management
Software Supply Chain Security schützt den gesamten Softwareentwicklungsprozess vor Kompromittierung - von Quellcode-Repositories über Build-Systeme bis zu Paket-Registries. SLSA (Supply-chain Levels for Software Artifacts) definiert Sicherheitsstufen für Build-Prozesse. Sigstore ermöglicht transparentes Code-Signing. Dieser Artikel erklärt SolarWinds, XZ Utils und andere Supply-Chain-Angriffe sowie praktische Gegenmaßnahmen.
E-Mail-Sicherheit
DKIM - DomainKeys Identified Mail
DKIM ist ein E-Mail-Authentifizierungsprotokoll, das ausgehende E-Mails kryptografisch signiert und so sicherstellt, dass die Nachricht auf dem Weg zum Empfänger nicht manipuliert wurde.
DMARC - Domain-based Message Authentication, Reporting and Conformance
DMARC ist ein E-Mail-Authentifizierungsprotokoll, das auf SPF und DKIM aufbaut und Domaininhaber in die Lage versetzt, E-Mail-Spoofing und Phishing-Angriffe zu verhindern.
E-Mail-Security-Gateway: Phishing und Malware stoppen
E-Mail-Security-Gateway-Implementierung: SPF/DKIM/DMARC-Durchsetzung, Anti-Phishing (URL-Rewriting, Sandboxing), Anti-Malware (Attachment-Scanning, Zero-Day-Protection), Business-Email-Compromise (BEC) Erkennung, Sichere E-Mail-Gateways im Vergleich (Microsoft Defender for Office 365, Proofpoint, Mimecast, Hornetsecurity), E-Mail-Archivierung für Compliance, TLS-Verschlüsselung erzwingen und Konfiguration von DMARC-Reports.
E-Mail-Sicherheit: SPF, DKIM, DMARC, BIMI und MTA-STS im Detail
Vollständige E-Mail-Sicherheitsreferenz: SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), DMARC (Reporting und Enforcement), BIMI (Brand Indicators for Message Identification), MTA-STS und DANE. Inklusive DNS-Konfigurationsbeispielen, typischer Fehlkonfigurationen, stufenweisem Rollout und Debugging-Tools.
E-Mail-Sicherheitsarchitektur: DMARC, SPF, DKIM, BIMI und MTA-STS im Verbund
Vollständige E-Mail-Sicherheitsarchitektur erklärt: SPF (Sender Policy Framework) verhindert IP-Spoofing, DKIM (DomainKeys Identified Mail) signiert E-Mails kryptografisch, DMARC (Domain-based Message Authentication) verbindet beides und legt Richtlinien für Fehler fest. BIMI ermöglicht Logo-Anzeige in E-Mail-Clients als Vertrauenssignal. MTA-STS und TLS-RPT sichern den Transport. Inklusive stufenweiser Implementierung, DNS-Konfiguration und Monitoring.
SPF - Sender Policy Framework
SPF ist ein DNS-basiertes E-Mail-Authentifizierungsprotokoll, das festlegt, welche Mailserver E-Mails im Namen einer Domain versenden dürfen, und damit E-Mail-Spoofing verhindert.
Endpoint Security
Application Allowlisting: Windows Defender Application Control und AppLocker
Application Allowlisting (früher Whitelisting) lässt nur explizit freigegebene Software ausführen und verhindert so Malware-Ausführung fundamental. Dieser Artikel erklärt WDAC (Windows Defender Application Control) und AppLocker: Richtlinien-Aufbau, Regeltypen (Hash, Publisher, Path), CI/CD-Integration, Audit-Mode, Bypass-Techniken und Migrationsstrategie von Deny-All zu produktiver Umgebung.
Mobile Device Management (MDM): Smartphones und Tablets sicher verwalten
Mobile Device Management (MDM) ermöglicht die zentrale Verwaltung von Smartphones, Tablets und Laptops. Dieser Artikel erklärt MDM-Architekturen, Enrollment-Methoden (DEP/Apple Business Manager, Android Enterprise Zero-Touch), Compliance Policies, App Management (MAM), BYOD vs. Firmeneigene Geräte und Produkt-Vergleich (Intune, Jamf, VMware Workspace ONE).
Mobile Security: Android und iOS Enterprise-Härtung, MDM und BYOD
Umfassender Guide zur Mobile Security für Unternehmen: Bedrohungsprofil (Malicious Apps, Smishing, Vishing, Netzwerkrisiken), MDM vs. MAM, BYOD/COPE/COBO-Modelle, iOS Enterprise-Härtung (Supervised Mode, Per-App-VPN, Lockdown Mode), Android Enterprise (Work Profile, Fully Managed, Knox), Mobile Threat Defense (Lookout, Zimperium, Microsoft Defender for Mobile), Conditional Access, DSGVO-konforme MDM-Policies und Incident Response für kompromittierte Mobilgeräte.
Endpoint-Sicherheit
EDR im Unternehmen: Deployment, Tuning und Incident Response
Endpoint Detection and Response (EDR) ist die kritische Sicherheitsschicht für moderne Endpunkte. Dieser Guide erklärt EDR-Architektur und Deployment (CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Carbon Black), wie EDR-Alerting richtig konfiguriert wird (Alert Fatigue vermeiden), wie EDR-Daten für Threat Hunting genutzt werden, und wie EDR in SOAR und SIEM integriert wird. Inklusive Vergleich EDR vs. XDR vs. MDR.
Windows Server Härtung: CIS Benchmark, Microsoft Security Baseline und Praxis-Guide
Systematische Härtung von Windows Server 2019/2022 nach CIS Benchmark Level 1/2 und Microsoft Security Baseline: Dienste deaktivieren, SMB v1 abschalten, NTLM einschränken, LAPS v2 für lokale Administrator-Passwörter, PowerShell-Härtung, Windows Firewall, Audit-Policies (auditpol), Protected Users Security Group, Credential Guard, AppLocker und TLS 1.3 erzwingen. Mit priorisierten PowerShell-Skripten und Compliance-Prüfung.
Grundlagen
IT Asset Management (ITAM) und Cybersicherheit: Alles inventarisieren, alles schützen
Warum vollständiges IT Asset Management die Grundlage jeder Sicherheitsstrategie ist: CMDB-Konzept, Software Asset Management, SBOM, Hardware-Lifecycle, automatisierte Discovery-Tools und wie ITAM mit ISO 27001, NIS2 und Vulnerability Management zusammenhängt.
Physische Sicherheit in der Informationssicherheit: Server, Büro und Zugangskontrolle
Physische Sicherheit ist das oft unterschätzte Fundament der Informationssicherheit. Dieser Artikel behandelt Serverraum-Sicherheit, Zutrittskontrollsysteme, Clean Desk Policy, Laptop-Diebstahl-Schutz, physische Angriffsvektoren (Evil Maid, USB-Drops) und wie physische Maßnahmen mit ISO 27001 und BSI IT-Grundschutz zusammenhängen.
Identity & Access Management
Access Control Modelle: DAC, MAC, RBAC, ABAC und Zero Trust
Zugriffskontrolle ist das fundamentale Sicherheitskonzept jedes IT-Systems. Dieser Artikel erklärt die vier Hauptmodelle - Discretionary (DAC), Mandatory (MAC), Role-Based (RBAC), Attribute-Based (ABAC) - deren Stärken und Schwächen, praktische Implementierungsbeispiele in Active Directory, AWS IAM und PostgreSQL sowie den Übergang zu Zero-Trust-Zugriffskontrolle.
Identity Governance and Administration (IGA): Joiner-Mover-Leaver und Zugriffszertifizierung
Identity Governance and Administration (IGA) umfasst die Prozesse zur Verwaltung von Benutzeridentitäten über deren gesamten Lebenszyklus: Anlage bei Joiner-Prozessen, Anpassung bei Role Changes (Mover), Deaktivierung bei Leaver-Prozessen. IGA-Systeme automatisieren Berechtigungsvergabe, erzwingen Segregation of Duties (SoD) und ermöglichen periodische Zugriffszertifizierungen.
Identity Security
Identitätsdiebstahl und Account Takeover: Angriffe und Schutzmaßnahmen
Wie Angreifer Accounts übernehmen und Identitäten missbrauchen: Credential Stuffing, Passwort-Spraying, SIM-Swapping, MFA-Bypass-Techniken. Schutzmaßnahmen mit Microsoft Sentinel, Conditional Access und FIDO2 für Unternehmen.
Privileged Access Management (PAM): Privilegierte Konten schützen
Privileged Access Management (PAM) schützt die mächtigsten Konten in einer IT-Umgebung - Domain Admins, Root-Accounts, Service-Accounts. Dieser Artikel erklärt PAM-Architektur (Vault, Session Recording, JIT-Zugang), PAM-Produkte im Vergleich (CyberArk, Delinea, BeyondTrust, HashiCorp Vault, Microsoft PIM), Tiered-Admin-Modell, Just-in-Time-Privilege, Break-Glass-Konten, DSGVO-konforme Session-Aufzeichnung und Integration mit SIEM und SOAR.
Netzwerksicherheit
DMZ - Demilitarisierte Zone in der Netzwerksicherheit
Die DMZ (Demilitarisierte Zone) ist ein abgeschottetes Netzwerksegment zwischen Internet und internem Netz. Architektur, Einsatzbereiche, Vor- und Nachteile sowie Best Practices.
Firewall und Next-Generation Firewall (NGFW): Netzwerkschutz verstehen
Von der klassischen Paketfilter-Firewall zur Next-Generation Firewall (NGFW) mit Deep Packet Inspection, IPS, SSL-Inspection und Application Control. Konfigurationsbeispiele, Firewall-Generationen und Entscheidungshilfe welche Lösung für welches Unternehmen passt.
Lateral Movement: Erkennung und Verteidigung im Unternehmensnetzwerk
Lateral Movement bezeichnet die Techniken mit denen Angreifer sich nach erstem Zugang durch ein Netzwerk bewegen um weitere Systeme zu kompromittieren. Dieser Artikel erklärt die häufigsten Techniken (Pass-the-Hash, Pass-the-Ticket, Kerberoasting, WMI/PSExec), Erkennungsstrategien via Windows-Event-Logs und EDR sowie Defense-Maßnahmen (Local Admin Password Solution LAPS, Protected Users Security Group, SMB Signing, Network Segmentierung).
Network Access Control (NAC): 802.1X, RADIUS, Posture Assessment und Zero-Trust-Integration
Umfassender Guide zu Network Access Control (NAC): IEEE 802.1X Port-basierte Zugangskontrolle, RADIUS-Server (FreeRADIUS, Cisco ISE, Microsoft NPS), EAP-TLS und PEAP, Posture Assessment (Patch-Status, Antivirus, Disk-Encryption), VLAN-basierte Quarantäne, BYOD-Strategien (MDM-Enrollment, ZTNA), Gastnetze, MAC-Address-Bypass für IoT sowie Vergleich der führenden NAC-Lösungen (Cisco ISE, Aruba ClearPass, Portnox, Forescout). Mit Rollout-Roadmap und NAC als Zero-Trust-Baustein.
Network Detection and Response (NDR): Bedrohungserkennung im Netzwerk
Network Detection and Response (NDR) analysiert Netzwerkverkehr mittels ML, Verhaltensanalyse und Threat Intelligence um Bedrohungen zu erkennen die Endpoint-Lösungen umgehen. NDR-Lösungen (Darktrace, ExtraHop, Vectra AI, Cisco Secure Network Analytics) erkennen: Command-and-Control-Traffic, laterale Bewegung, Daten-Exfiltration, verschlüsselte Malware. Integration in XDR-Plattformen und SOC-Workflows.
Netzwerksicherheit: Architekturen, Technologien und Best Practices
Netzwerksicherheit schützt Unternehmensnetze vor Einbruch, Datenverlust und Manipulation. Ein praxisorientierter Überblick zu Firewall, Segmentierung, Zero Trust, typischen Angriffen und Penetrationstests.
WLAN-Sicherheit im Unternehmen: Von WPA3 bis 802.1X
Enterprise-WLAN-Sicherheit: WPA3-Enterprise vs. WPA3-SAE, 802.1X-Authentifizierung (RADIUS + EAP-TLS/PEAP), SSID-Segmentierung (Corp vs. BYOD vs. Gäste), Rogue Access Point Detection, WLAN-IDS/IPS, PMF (Protected Management Frames), Evil Twin Attack Erkennung, sichere WLAN-Konfiguration für Cisco, Aruba und Ubiquiti sowie WLAN-Pen-Test-Methodik.
Offensive Security
Active Directory Angriffe
Active Directory (AD) ist das Herzstück fast jeder Windows-Unternehmensinfrastruktur - und damit das bevorzugte Angriffsziel. Dieser Artikel erklärt die häufigsten AD-Angriffstechniken und wie man sich schützt.
OSINT: Open Source Intelligence in der Cybersecurity
OSINT (Open Source Intelligence) erklärt: wie Angreifer und Pentester öffentlich verfügbare Informationen nutzen, welche Tools eingesetzt werden und wie Unternehmen ihre OSINT-Angriffsfläche reduzieren.
Penetrationstest (Pentest)
Ein Penetrationstest ist ein autorisierter Sicherheitstest, bei dem Experten reale Cyberangriffe simulieren, um Schwachstellen in IT-Systemen, Netzwerken oder Anwendungen zu identifizieren.
Red Teaming: Angriffssimulationen professionell durchführen
Umfassender Guide zu Red-Team-Operationen: Unterschied zu Penetrationstests, TIBER-EU-Rahmenwerk, Red-Team-Phasen (Reconnaissance bis Reporting), C2-Infrastruktur, häufig genutzte TTPs und wie Unternehmen von Red Team Engagements profitieren.
Web Scraping: Techniken, Rechtslage und Abwehrmaßnahmen
Web Scraping bezeichnet die automatisierte Extraktion von Webinhalten. Techniken, Rechtslage nach DSGVO und UrhG, Erkennung, Abwehr und OSINT-Relevanz kompakt erklärt.
Penetrationstest
OSINT Methoden: Tools und Techniken für Open Source Intelligence
OSINT (Open Source Intelligence) bezeichnet das systematische Sammeln und Auswerten öffentlich verfügbarer Informationen für Sicherheits- und Reconnaissance-Zwecke. Dieser Artikel erklärt OSINT-Methoden für Unternehmensrecherche: DNS-Enumeration (dnsx, amass, subfinder), Google Dorking, Shodan/Censys, Certificate Transparency, Social-Media-OSINT, WHOIS-Analyse und passive Recon-Frameworks wie Maltego und SpiderFoot.
Physical Penetration Testing: Methodik, Werkzeuge und rechtliche Grundlagen
Physical Penetration Testing testet physische Sicherheitsmaßnahmen: Zutrittskontrolle, Tailgating, Lock-Picking, Badge-Klonen, OSINT für physische Ziele, Social Engineering vor Ort. Dieser Artikel erklärt Methodik (PTES Physical), Werkzeuge (Proxmark3, Flipper Zero, Lock-Picks), rechtliche Absicherung (Autorisierungsschreiben), und Schutzmaßnahmen gegen physische Angriffe.
Secure Development
Secure Coding Practices: Sicherheit im Entwicklungsprozess verankern
Secure Coding und Secure SDLC: Von Threat Modeling und STRIDE über sprachspezifische Sicherheitsmuster (Python, Java, Node.js, Go) für Input Validation, SQL Injection, Authentifizierung und Kryptographie bis zu SAST/DAST/SCA in CI/CD, Security Code Reviews, Container Security, SBOM, Secrets Management und dem OWASP SAMM Reifegradmodell. Praxisleitfaden für Entwicklungsteams ohne eigene Security-Abteilung.
Web-Applikations-Sicherheit: OWASP Top 10, Security Testing und WAF
Umfassender Guide zur Web-Applikations-Sicherheit: OWASP Top 10 (2021) mit sicheren Code-Beispielen, vollständige WSTG-Testmethodik (SQL Injection, XSS, SSRF, IDOR, Business Logic), Burp Suite Pro Workflow, Nuclei-Scanning, Security Headers, WAF-Konfiguration und Compliance-Anforderungen (PCI DSS, BSI IT-Grundschutz, ISO 27001, NIS2). Für Entwickler, Security-Teams und Auftraggeber von Web-Pentests.
Security Operations
Attack Surface Management: Externe Angriffsfläche kennen und reduzieren
Attack Surface Management (ASM) ist der kontinuierliche Prozess, alle extern erreichbaren Assets einer Organisation zu entdecken, zu bewerten und zu überwachen. Dieser Artikel erklärt External ASM (EASM), Asset Discovery-Methoden, Exposure-Bewertung, Integration mit Vulnerability Management und relevante Tools (Shodan, Censys, netlas.io, kommerzielle EASM-Plattformen).
Endpoint Security: EDR, EPP und ganzheitlicher Geräteschutz
Endpoint Security schützt alle Endgeräte - Laptops, Server, mobile Geräte. Von klassischem Antivirus zu EDR und XDR: Technologien, Erkennungsmethoden, Härtungsmaßnahmen und Auswahl der richtigen Lösung.
Enterprise Patch Management: Systematische Schwachstellenbehebung
Patch Management ist der strukturierte Prozess zur Identifikation, Bewertung, Testung und Installation von Software-Updates. Dieser Artikel erklärt den vollständigen PM-Prozess: Asset-Inventar, Patch-Quellen, Risikobewertung, Test-Verfahren, Rollout-Strategien (WSUS, SCCM, Ansible, AWS SSM), Notfall-Patching und Compliance-Anforderungen nach ISO 27001 (A.8.8) und NIS2.
Incident Response
Incident Response (IR) ist der strukturierte Prozess zur Erkennung, Eindämmung, Beseitigung und Nachbereitung von Cybersicherheitsvorfällen. Ein vorbereiteter IR-Prozess entscheidet über Ausmaß und Dauer eines Angriffschadens.
IT-Notfallmanagement: Incident Response und Krisenmanagement
Strukturierter Leitfaden für IT-Notfallmanagement: vom Aufbau eines Incident Response Plans über die ersten 72 Stunden nach einem Cyberangriff bis zu gesetzlichen Meldepflichten nach NIS2 und DSGVO. Mit Vorlagen und Checklisten.
Netzwerk-Forensik: Angriffe im Netzwerkverkehr rekonstruieren
Netzwerk-Forensik ist die Analyse von Netzwerkdaten zur Aufklärung von Sicherheitsvorfällen. Dieser Artikel erklärt Capture-Strategien (TAP, SPAN, NetFlow), Analyse-Tools (Wireshark, Zeek, Suricata, NetworkMiner), typische Angriffssignaturen im Traffic, Beweissicherung nach ISO/IEC 27037 und die Grenzen der Netzwerk-Forensik bei verschlüsseltem Verkehr.
Schwachstellenmanagement: Der vollständige Leitfaden
Schwachstellenmanagement (Vulnerability Management) systematisch umsetzen: von der Erkennung über Priorisierung bis zur Behebung - mit CVSS, EPSS und Patch-Strategien.
Security Awareness Training: Wie die Human Firewall wirklich funktioniert
Security Awareness Training richtig umgesetzt: Warum klassische Einmal-Schulungen versagen, was Phishing-Simulationen wirklich messen und wie ein nachhaltiges Awareness-Programm Cyberrisiken reduziert.
Security Metriken und KPIs: Sicherheit messbar machen
Sicherheitsmetriken sind der Beweis dass Investitionen in IT-Sicherheit wirken. Dieser Artikel erklärt welche KPIs für Operations (MTTD, MTTR, FP-Rate), Vulnerability Management (Patch Compliance, MTTR), Awareness Training (Phishing-Klickrate), Compliance (Audit-Erfüllungsgrad) und strategische Board-Berichte relevant sind - mit konkreten Zielwerten und Messformeln.
Security Operations Center (SOC) und SIEM: Cybersecurity 24/7 überwachen
SOC und SIEM sind die Grundlage jeder professionellen Bedrohungserkennung. Dieser Artikel erklärt Aufbau und Betrieb eines SOC, SIEM-Architektur, Use Cases, Alert-Triage und die Frage: Eigenes SOC oder MSSP?
SOAR: Security Orchestration, Automation and Response implementieren
Security Orchestration, Automation and Response (SOAR) automatisiert repetitive SOC-Aufgaben und verkürzt Mean Time to Respond (MTTR) von Stunden auf Minuten. Dieser Guide erklärt SOAR-Architektur und Plattformen (Splunk SOAR, Microsoft Sentinel, Palo Alto XSOAR, TheHive), wie Playbooks für häufige Incidents (Phishing, Malware, Credential Compromise) aufgebaut werden, und wie SOAR in SIEM, EDR und Ticketsysteme integriert wird.
Threat Intelligence: Angreifer verstehen bevor sie angreifen
Threat Intelligence (TI) ist das systematische Sammeln und Analysieren von Informationen über Bedrohungsakteure, Angriffsmethoden und IoCs. Von OSINT bis zu kommerziellen Feeds: wie Unternehmen TI operativ einsetzen.
Vulnerability Management: Systematisches Schwachstellenmanagement in der Praxis
Vulnerability Management ist mehr als regelmäßige Scans - es ist ein kontinuierlicher Prozess aus Erkennung, Bewertung, Priorisierung, Behebung und Verifikation. Dieser Artikel erklärt das vollständige VM-Programm: Scanner-Auswahl, CVSS vs. EPSS-Priorisierung, Patch-SLAs, Metriken und Integration in DevSecOps und ISMS.
Sicherheitsarchitektur
Cloud Security: Sicherheit in AWS, Azure und GCP - Der komplette Guide
Cloud Security umfassend erklärt: Shared Responsibility Model, häufige Fehlkonfigurationen und wie man sie vermeidet, sichere Cloud-Architektur, CSPM, IAM-Sicherheit, Verschlüsselung, Compliance-Anforderungen und Best Practices für AWS, Azure und Google Cloud.
Zero Trust - Modernes Sicherheitsarchitekturprinzip
Zero Trust ist ein Sicherheitsparadigma, das auf dem Grundsatz 'never trust, always verify' basiert: Kein Benutzer, Gerät oder Netzwerkbereich wird implizit vertraut - jeder Zugriff wird explizit verifiziert.
Thema nicht gefunden?
Das Wiki wächst kontinuierlich. Wenn Sie Fragen zu einem spezifischen IT-Sicherheitsthema haben, sprechen Sie uns direkt an.
Kostenlose Erstberatung vereinbaren