Computernetzwerk Port Security in Produktion: Tuning ohne legitime User „auszusperren“ 802.1X für Einsteiger (Security): Architektur, Flow und Best Practices NAC-Deployment: Stufenweiser Rollout ohne Ops zu stören NAC-Bypasses beheben: Typische Szenarien und Countermeasures Rogue Switch / Rogue AP erkennen: IR-Prozess im LAN IoT-Segmentierung: Sichere und praktikable VLAN/ACL-Designs Wireless MITM: Evil Twin & praxisnahe Detection für SecOps Netzwerkrisiken auf OSI-Layer mappen: Risk-Register-Template Audit Evidence für Network Security: Was muss belegbar sein? OSI-Modell für Security Architecture Reviews: Pflichtfragen pro Layer Zero Trust aus OSI-Perspektive: Reale Controls statt Buzzword OSI-basiertes Defense-in-Depth: Ein Blueprint, der operierbar ist Trust Boundaries definieren: Praxisleitfaden für moderne Infrastruktur „Security vs. Reliability Incident“: So unterscheidest du es im Outage Security Coverage messen: Minimale Telemetrie pro OSI-Layer MITRE ATT&CK auf Network-Telemetrie mappen: Realistische Use Cases Logging Requirements pro Layer definieren (für SIEM & IR) Segmentierungsstrategie: VLAN vs. VRF vs. Microsegmentation (wann was?) ←12345678910111213…1415161718…192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778→