Cisco Router NTP Security & Time Integrity: Warum „korrekte“ Timestamps ein Security Control sind Secure Upgrade Strategy: IOS/IOS-XE upgraden mit minimalem Risiko Syslog fürs SIEM: Priorisierte Events und Normalisierung von Severity/Facility Hardening nach Upgrades: Post-Upgrade Security-Regression-Checkliste Log-Retention-Policy: Wie lange Evidence für Audits aufbewahrt werden sollte Incident Readiness: Daten- & Tool-Checkliste für Router bei Angriffen Log Noise reduzieren: Flood dämpfen ohne Signal zu verlieren SNMPv3 Hardening: Views, Groups, AuthPriv und ACLs Migration von SNMPv2 zu SNMPv3: Low-Risk-Runbook für Production Telemetry Security: Verschlüsselung, ACLs und getrennte Monitoring-Pfade NetFlow/Telemetry für Detection: Realistische Security-Use-Cases Audit Trail für Admin-Aktionen: Admin-Zugriffe sichtbar und belegbar machen Security für Konfig-Backups: Verschlüsselung, Access Control und Retention Configuration Drift Control: Versioning, Approvals und Change-Evidence Routing-Protocol-Hardening: Grundprinzipien für OSPF/BGP in Production Secure Port-Forwarding-Pattern: NAT + ACL + Logging als Evidence OSPF-Security: Authentication, Passive Interfaces und Area Hygiene NAT Exemption für VPN: Risiken falscher Konfiguration und Standardisierung ←12345…67891011121314151617181920212223242526272829303132333435363738394041424344→