IT-Security
Security Engineering, Zero Trust, Vulnerability Management, Pentest & Detection – mit Fokus auf umsetzbare Kontrollen.
Fokus
- Threat Modeling (leichtgewichtig) und priorisierte Maßnahmen
- Zero Trust: Identity, Segmentierung, Policies, Telemetrie
- Vulnerability & Patch-Prozess mit SLAs und Retests
- Pentest Reports, die zu Fixes führen (nicht nur PDFs)
- SIEM/Detections als Betriebssystem für Security
Artikel
Stark verlinkt, technisch konkret, mit Evidence-Ansatz.
IT-Security Grundlagen für Organisationen
Technischer Einstieg: Angriffsflächen, Schutzschichten, Kontrollziele – und wie man Security messbar macht.
Penetrationstest: Scope, Methodik, Reporting
Wie ein Pentest aus Sicht der Organisation funktioniert – und wie Reports zu umsetzbaren Maßnahmen werden.
Red Team vs. Blue Team: Praxis & Rollen
Offensive und defensive Disziplinen sauber verbinden: Threat Intel, Detection Engineering, Purple Teaming.
SIEM Architektur & Detection Engineering
Log-Quellen, Normalisierung, Use-Cases, Tuning: so wird SIEM von „Speicher“ zu Sicherheit.
Vulnerability Management & Patch-Prozess
Ein auditfähiger Prozess: Scans, Priorisierung, SLAs, Ausnahmen, Retest – inklusive Reporting.
Zero Trust in der Umsetzung
Von Prinzipien zu Netzwerk- und Identity-Design: Segmentierung, Policies und kontinuierliche Verifikation.