Computernetzwerk Wann ist ein Incident Security- vs. Reliability-Issue? Purple-Team-Übung nach OSI: Szenarien pro Schicht zum Training Hardening-Baseline für Branch Offices: OSI als Checkliste Netzwerksegmentierung für Security: Von VLAN bis Microsegmentation Secure Remote Access: VPN, ZTNA und reale Produktionsrisiken Zero Trust: Praktische Kontrollen pro OSI-Schicht (kein Buzzword) Cloud Network Security: Underlay/Overlay-Mapping mit OSI NAC + EDR + NDR: OSI-schichtbasierte Telemetrie zusammenführen Security Requirements pro OSI-Schicht für Infrastrukturprojekte schreiben Zertifikatsablauf als Security Incident: Wie man präventiv vorbeugt HSTS, OCSP Stapling und selten diskutierte L6-Praktiken End-to-End-Verschlüsselung vs. Offload: Auswirkungen auf Forensics und IR Layer-7-Security: WAF, API Security und Application Abuse OWASP Top 10 aus Sicht der OSI Layer 7 API Gateway als Control Point: Rate Limits, Auth und Logging Bot-Mitigation: Bösartige Bots vs. legitime Automatisierung unterscheiden Layer-7-DDoS: Erkennung über Request-Raten, Header und Verhalten SSRF in Cloud-Infrastrukturen: Warum die Detection so schwer ist ←123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354…5556575859…60616263646566676869707172737475767778→