Rogue Switch / Rogue AP erkennen: IR-Prozess im LAN

Einen Rogue Switch oder einen Rogue AP im LAN zu erkennen, gehört zu den Vorfällen, die im Alltag unterschätzt werden: Oft sieht zunächst alles „normal“ aus, bis es plötzlich zu ARP-Anomalien, DHCP-Problemen, unerklärlichen Latenzspitzen oder Security-Alerts kommt. In vielen Fällen ist der Auslöser banal – ein Mitarbeiter steckt einen günstigen 5-Port-Switch unter den Schreibtisch, ein…

IoT-Segmentierung: Sichere und praktikable VLAN/ACL-Designs

IoT-Segmentierung ist eine der wirksamsten Maßnahmen, um Sicherheitsrisiken durch vernetzte Geräte zu begrenzen, ohne den Betrieb zu blockieren. In realen Umgebungen treffen jedoch gegensätzliche Anforderungen aufeinander: IoT-Geräte sind oft schwer zu patchen, sprechen proprietäre Protokolle, nutzen Cloud-Dienste und verhalten sich in Netzen „laut“ (Broadcasts, Multicast, häufige DNS- oder NTP-Requests). Gleichzeitig müssen sie zuverlässig funktionieren –…

Wireless MITM: Evil Twin & praxisnahe Detection für SecOps

Wireless MITM ist für SecOps besonders tückisch, weil der Angriff nicht zwingend „laut“ sein muss: Ein sauber umgesetzter Man-in-the-Middle über WLAN kann Nutzer unbemerkt auf ein falsches Funknetz lenken, Sessions umleiten und Anmeldedaten oder Tokens abgreifen – ohne dass klassische Perimeter-Kontrollen sofort anschlagen. Der bekannteste Praxisfall ist der Evil Twin: Ein Angreifer betreibt einen Access…

Netzwerkrisiken auf OSI-Layer mappen: Risk-Register-Template

Netzwerkrisiken auf OSI-Layer mappen ist eine der schnellsten Methoden, um ein belastbares Risk-Register aufzubauen, das sowohl für Security Engineering als auch für Audit, Betrieb und Management verständlich bleibt. Viele Risk Registers scheitern in der Praxis daran, dass Risiken zu abstrakt beschrieben werden („Netzwerk unsicher“) oder zu toolzentriert sind („Firewall fehlt“), ohne den technischen Ort der…

Audit Evidence für Network Security: Was muss belegbar sein?

Audit Evidence für Network Security bedeutet: Sie können gegenüber Auditoren, internen Prüfern oder Kunden nachvollziehbar belegen, dass Ihre Netzwerk-Sicherheitskontrollen existieren, wirksam sind und im Betrieb dauerhaft eingehalten werden. In der Praxis scheitern Audits selten daran, dass „nichts umgesetzt“ wurde, sondern daran, dass Nachweise fehlen, unvollständig sind oder nicht den richtigen Zeitraum abdecken. Besonders im Netzwerk…

OSI-Modell für Security Architecture Reviews: Pflichtfragen pro Layer

Das OSI-Modell für Security Architecture Reviews ist ein äußerst praktisches Werkzeug, um Architekturentscheidungen systematisch zu prüfen – unabhängig davon, ob es um On-Premises-Netze, Cloud-Setups, hybride Umgebungen oder servicebasierte Plattformen geht. In vielen Reviews verlaufen Diskussionen entweder zu abstrakt („Zero Trust einführen“) oder zu toolzentriert („Wir brauchen eine WAF“), ohne klar zu machen, wo eine Kontrolle…

Zero Trust aus OSI-Perspektive: Reale Controls statt Buzzword

Zero Trust aus OSI-Perspektive ist ein wirkungsvoller Ansatz, um aus dem Schlagwort „Zero Trust“ ein umsetzbares Sicherheitsprogramm zu machen. In der Praxis scheitert Zero Trust oft daran, dass es als Produktkategorie oder als abstraktes Prinzip behandelt wird („never trust, always verify“), ohne klar zu definieren, welche Kontrollen wo technisch greifen und wie deren Wirksamkeit nachgewiesen…

OSI-basiertes Defense-in-Depth: Ein Blueprint, der operierbar ist

OSI-basiertes Defense-in-Depth ist mehr als ein theoretisches Sicherheitsprinzip: Richtig umgesetzt wird es zu einem operierbaren Blueprint, der Architektur, Betrieb und Incident Response messbar verbessert. In der Praxis scheitert „Defense in Depth“ jedoch häufig an zwei Problemen: Entweder entsteht ein Tool-Flickenteppich ohne klare Wirkung („wir haben überall etwas“), oder das Konzept bleibt so abstrakt, dass Teams…

Trust Boundaries definieren: Praxisleitfaden für moderne Infrastruktur

Trust Boundaries definieren ist eine der wichtigsten Fähigkeiten für moderne Infrastruktur: Sie entscheidet darüber, ob Sicherheitskontrollen gezielt greifen oder ob „Sicherheit“ nur aus Annahmen besteht. In hybriden Umgebungen mit Cloud, Kubernetes, SaaS, Remote Work und Partner-Integrationen verschwimmen klassische Netzgrenzen. „Intern“ ist längst kein vertrauenswürdiger Raum mehr, und viele Incidents entstehen genau dort, wo Trust Boundaries…

„Security vs. Reliability Incident“: So unterscheidest du es im Outage

Ein Outage ist stressig, laut und voller paralleler Hypothesen. Genau dann entscheidet sich, ob Ihr Team schnell stabilisiert – oder Zeit mit der falschen Fragestellung verliert. Die Unterscheidung zwischen einem Security vs. Reliability Incident ist dabei keine akademische Übung, sondern ein praktisches Diagnosewerkzeug: Handelt es sich um einen Sicherheitsvorfall (z. B. Angriff, Missbrauch, Datenabfluss, kompromittierte…