IT-Security

Security Engineering, Zero Trust, Vulnerability Management, Pentest & Detection – mit Fokus auf umsetzbare Kontrollen.

Fokus

  • Threat Modeling (leichtgewichtig) und priorisierte Maßnahmen
  • Zero Trust: Identity, Segmentierung, Policies, Telemetrie
  • Vulnerability & Patch-Prozess mit SLAs und Retests
  • Pentest Reports, die zu Fixes führen (nicht nur PDFs)
  • SIEM/Detections als Betriebssystem für Security

Artikel

Stark verlinkt, technisch konkret, mit Evidence-Ansatz.

IT-Security Grundlagen für Organisationen

Technischer Einstieg: Angriffsflächen, Schutzschichten, Kontrollziele – und wie man Security messbar macht.

Penetrationstest: Scope, Methodik, Reporting

Wie ein Pentest aus Sicht der Organisation funktioniert – und wie Reports zu umsetzbaren Maßnahmen werden.

Red Team vs. Blue Team: Praxis & Rollen

Offensive und defensive Disziplinen sauber verbinden: Threat Intel, Detection Engineering, Purple Teaming.

SIEM Architektur & Detection Engineering

Log-Quellen, Normalisierung, Use-Cases, Tuning: so wird SIEM von „Speicher“ zu Sicherheit.

Vulnerability Management & Patch-Prozess

Ein auditfähiger Prozess: Scans, Priorisierung, SLAs, Ausnahmen, Retest – inklusive Reporting.

Zero Trust in der Umsetzung

Von Prinzipien zu Netzwerk- und Identity-Design: Segmentierung, Policies und kontinuierliche Verifikation.