Letzte Änderungen

Zur Navigation springen Zur Suche springen

Auf dieser Seite kannst du die letzten Änderungen in diesem Wiki nachverfolgen.

Anzeigeoptionen Zeige die letzten 50 | 100 | 250 | 500 Änderungen der letzten 1 | 3 | 7 | 14 | 30 Tage.
Registrierte Benutzer ausblenden | Unangemeldete Benutzer ausblenden | Eigene Beiträge ausblenden | Bots anzeigen | Kleine Änderungen ausblenden
Nur Änderungen seit 19. April 2024, 14:48 Uhr zeigen.
   
Liste von Abkürzungen:
N
Neue Seite (siehe auch die Liste neuer Seiten)
K
Kleine Änderung
B
Änderung durch einen Bot
(±123)
Die Änderung der Seitengröße in Bytes

19. April 2024

     08:15  Cyber Security II.‎‎ 3 Änderungen Versionsgeschichte +84 Bytes [Thomas.will‎ (3×)]
     
08:15 (Aktuell | Vorherige) +69 Bytes Thomas.will Diskussion Beiträge →‎Links
     
07:18 (Aktuell | Vorherige) +10 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
07:07 (Aktuell | Vorherige) +5 Bytes Thomas.will Diskussion Beiträge →‎Todo
     07:12  Team zur Reaktion auf Computersicherheitsvorfälle‎‎ 3 Änderungen Versionsgeschichte -355 Bytes [Thomas.will‎ (3×)]
     
07:12 (Aktuell | Vorherige) -187 Bytes Thomas.will Diskussion Beiträge →‎Team zur Reaktion auf Computersicherheitsvorfälle
     
07:12 (Aktuell | Vorherige) -309 Bytes Thomas.will Diskussion Beiträge →‎Team zur Reaktion auf Computersicherheitsvorfälle
     
07:11 (Aktuell | Vorherige) +141 Bytes Thomas.will Diskussion Beiträge
     07:06  IT-GS-Kataloge UnterschiedVersionen +54 Bytes Thomas.will Diskussion Beiträge →‎Die Standards kurz und knapp
     07:03  Informationssicherheits-Managementsysteme (ISMS) UnterschiedVersionen +118 Bytes Thomas.will Diskussion Beiträge
     06:44  IT-GS‎‎ 4 Änderungen Versionsgeschichte +200 Bytes [Thomas.will‎ (4×)]
     
06:44 (Aktuell | Vorherige) +113 Bytes Thomas.will Diskussion Beiträge →‎Die Standards kurz und knapp
     
06:39 (Aktuell | Vorherige) +68 Bytes Thomas.will Diskussion Beiträge
     
06:38 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge
     
06:19 (Aktuell | Vorherige) +20 Bytes Thomas.will Diskussion Beiträge →‎Übersicht
     06:38  (Datei-Logbuch) [Thomas.will‎ (5×)]
     
06:38 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:It-gs1.drawio.png hoch ‎
     
06:30 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:It-gs1.drawio.png hoch ‎
     
06:23 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:It-gs1.drawio.png hoch ‎
     
06:21 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:It-gs1.drawio.png hoch ‎
     
06:20 Thomas.will Diskussion Beiträge lud Datei:It-gs1.drawio.png hoch ‎

18. April 2024

N    19:49  IPv6 Sicherheit‎‎ 2 Änderungen Versionsgeschichte +2.449 Bytes [Thomas.will‎ (2×)]
     
19:49 (Aktuell | Vorherige) +2 Bytes Thomas.will Diskussion Beiträge →‎IPv6-Sicherheitsrisiken und Gegenmaßnahmen
N    
19:49 (Aktuell | Vorherige) +2.447 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== IPv6-Sicherheitsrisiken und Gegenmaßnahmen == Bei der Sicherheit in IPv6-Netzwerken müssen spezifische Angriffsvektoren beachtet und entsprechende Schutz…“
     19:49  IPv6 Kurs UnterschiedVersionen +21 Bytes Thomas.will Diskussion Beiträge
     18:57  ICMPv6 UnterschiedVersionen +3.882 Bytes Thomas.will Diskussion Beiträge
     18:41  (Datei-Logbuch) [Thomas.will‎ (3×)]
     
18:41 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:IPv4-lab-router.drawio.png hoch ‎
     
15:25 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:IPv4-lab-router.drawio.png hoch ‎
     
10:33 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:GCF-bild.png hoch ‎
     18:36  IPv6 Plan mit Router‎‎ 4 Änderungen Versionsgeschichte +918 Bytes [Thomas.will‎ (4×)]
     
18:36 (Aktuell | Vorherige) +61 Bytes Thomas.will Diskussion Beiträge →‎Routing Einträge
     
18:32 (Aktuell | Vorherige) 0 Bytes Thomas.will Diskussion Beiträge →‎Default GW
     
18:32 (Aktuell | Vorherige) +40 Bytes Thomas.will Diskussion Beiträge →‎Gesamt Netz
     
18:31 (Aktuell | Vorherige) +817 Bytes Thomas.will Diskussion Beiträge
     17:50  VirtualBox Netzwerk‎‎ 2 Änderungen Versionsgeschichte +47 Bytes [Thomas.will‎ (2×)]
     
17:50 (Aktuell | Vorherige) +26 Bytes Thomas.will Diskussion Beiträge →‎Konfiguration
     
17:50 (Aktuell | Vorherige) +21 Bytes Thomas.will Diskussion Beiträge →‎Konfiguration
     16:14  Cyber Security II.‎‎ 10 Änderungen Versionsgeschichte +576 Bytes [Thomas.will‎ (10×)]
     
16:14 (Aktuell | Vorherige) +32 Bytes Thomas.will Diskussion Beiträge →‎Links
     
11:00 (Aktuell | Vorherige) +27 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
09:53 (Aktuell | Vorherige) +98 Bytes Thomas.will Diskussion Beiträge →‎Links
     
08:46 (Aktuell | Vorherige) +62 Bytes Thomas.will Diskussion Beiträge →‎Links
     
08:43 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge →‎Links
     
08:43 (Aktuell | Vorherige) +61 Bytes Thomas.will Diskussion Beiträge →‎Links
     
08:42 (Aktuell | Vorherige) +136 Bytes Thomas.will Diskussion Beiträge →‎Links
     
08:37 (Aktuell | Vorherige) +76 Bytes Thomas.will Diskussion Beiträge →‎Links
     
08:36 (Aktuell | Vorherige) +32 Bytes Thomas.will Diskussion Beiträge →‎Links
     
07:17 (Aktuell | Vorherige) +53 Bytes Thomas.will Diskussion Beiträge →‎Todo
     10:34  Was ist GSM‎‎ 2 Änderungen Versionsgeschichte +103 Bytes [Thomas.will‎ (2×)]
     
10:34 (Aktuell | Vorherige) +97 Bytes Thomas.will Diskussion Beiträge →‎Greenbone Community Feed
     
10:34 (Aktuell | Vorherige) +6 Bytes Thomas.will Diskussion Beiträge →‎Greenbone Community Feed

17. April 2024

     14:38  Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)‎‎ 2 Änderungen Versionsgeschichte -317 Bytes [Thomas.will‎ (2×)]
     
14:38 (Aktuell | Vorherige) -258 Bytes Thomas.will Diskussion Beiträge
     
14:38 (Aktuell | Vorherige) -59 Bytes Thomas.will Diskussion Beiträge
N    14:37  Wenn ein Angreiffer in ihrem Netz ist UnterschiedVersionen +1.938 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Maßnahmen bei Eindringen eines Angreifers ins LAN == === Netzwerk isolieren === * Trennen Sie das betroffene System sofort vom Netzwerk, um eine weitere A…“
     14:37  Cyber Security II.‎‎ 2 Änderungen Versionsgeschichte +58 Bytes [Thomas.will‎ (2×)]
     
14:37 (Aktuell | Vorherige) +43 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
14:31 (Aktuell | Vorherige) +15 Bytes Thomas.will Diskussion Beiträge →‎Todo
     13:30  OPNsense Suricata Einrichtung UnterschiedVersionen +80 Bytes Thomas.will Diskussion Beiträge →‎Alerts
     05:13  OPNsense Transparenter Proxy Schritt für Schritt‎‎ 2 Änderungen Versionsgeschichte +113 Bytes [Thomas.will‎ (2×)]
     
05:13 (Aktuell | Vorherige) +42 Bytes Thomas.will Diskussion Beiträge →‎Weitere Patterns
     
05:10 (Aktuell | Vorherige) +71 Bytes Thomas.will Diskussion Beiträge →‎CLAM-AV
     05:10 Datei-Logbuch Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-11.png hoch ‎

16. April 2024

N    18:52  OPNsense Transparenter Proxy Schritt für Schritt‎‎ 6 Änderungen Versionsgeschichte +604 Bytes [Thomas.will‎ (6×)]
     
18:52 (Aktuell | Vorherige) +58 Bytes Thomas.will Diskussion Beiträge →‎Portforwarding
     
17:00 (Aktuell | Vorherige) +10 Bytes Thomas.will Diskussion Beiträge →‎Kont
     
17:00 (Aktuell | Vorherige) +94 Bytes Thomas.will Diskussion Beiträge →‎CLAM-AV
     
16:58 (Aktuell | Vorherige) +35 Bytes Thomas.will Diskussion Beiträge →‎C-ICAP aktiveren
     
16:57 (Aktuell | Vorherige) +57 Bytes Thomas.will Diskussion Beiträge
N    
16:54 (Aktuell | Vorherige) +350 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „Datei:Squid-opnsense-transparent-1.png Datei:Squid-opnsense-transparent-2.png Datei:Squid-opnsense-transparent-3.png Datei:Squid-opnsense-tran…“
     16:56  (Datei-Logbuch) [Thomas.will‎ (12×)]
     
16:56 Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-8.png hoch ‎
     
16:56 Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-7.png hoch ‎
     
16:56 Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-6.png hoch ‎
     
16:55 Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-5.png hoch ‎
     
16:55 Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-4.png hoch ‎
     
16:55 Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-3.png hoch ‎
     
16:55 Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-2.png hoch ‎
     
16:54 Thomas.will Diskussion Beiträge lud Datei:Squid-opnsense-transparent-1.png hoch ‎
     
04:29 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Kali Purple light.drawio.png hoch ‎
     
04:26 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Kali Purple light.drawio.png hoch ‎
     
04:23 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Kali Purple light.drawio.png hoch ‎
     
04:18 Thomas.will Diskussion Beiträge lud Datei:Kali Purple light.drawio.png hoch ‎
     16:53  OPNsense Transparenter Proxy‎‎ 3 Änderungen Versionsgeschichte -4.124 Bytes [Thomas.will‎ (3×)]
     
16:53 (Aktuell | Vorherige) +55 Bytes Thomas.will Diskussion Beiträge
     
16:52 (Aktuell | Vorherige) +11 Bytes Thomas.will Diskussion Beiträge
     
16:52 (Aktuell | Vorherige) -4.190 Bytes Thomas.will Diskussion Beiträge Der Seiteninhalt wurde durch einen anderen Text ersetzt: „*OPNsense Transparenter Proxy Markierung: Ersetzt
N    16:52  OPNsense Transparenter Proxy Einrichten UnterschiedVersionen +4.224 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „ =Einrichten eines Transparenten Proxys= OPNsense bietet einen leistungsstarken Proxy, der in Kombination mit kategorienbasierter Webfilterung und jeder ICAP-f…“
     11:49  Cyber Security II.‎‎ 5 Änderungen Versionsgeschichte +32 Bytes [Thomas.will‎ (5×)]
     
11:49 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge →‎Todo
     
11:49 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge →‎Todo
     
11:49 (Aktuell | Vorherige) 0 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
11:48 (Aktuell | Vorherige) +3 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
11:45 (Aktuell | Vorherige) +29 Bytes Thomas.will Diskussion Beiträge →‎Todo
     11:48  Fortgeschrittenen persistente Bedrohungen (APT) UnterschiedVersionen +35 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     04:29  Kali Purple Home‎‎ 2 Änderungen Versionsgeschichte +58 Bytes [Thomas.will‎ (2×)]
     
04:29 (Aktuell | Vorherige) +8 Bytes Thomas.will Diskussion Beiträge
     
04:12 (Aktuell | Vorherige) +50 Bytes Thomas.will Diskussion Beiträge

15. April 2024

     13:39  MQTT Mosquitto Handing‎‎ 2 Änderungen Versionsgeschichte -2 Bytes [Thomas.will‎ (2×)]
     
13:39 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge →‎Hallo Welt Authentifiziert
     
13:39 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge →‎Hallo Welt
     09:44  Arten von IoT Geräten‎‎ 2 Änderungen Versionsgeschichte +25 Bytes [Thomas.will‎ (2×)]
     
09:44 (Aktuell | Vorherige) +24 Bytes Thomas.will Diskussion Beiträge
     
04:48 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge
     08:55  (Datei-Logbuch) [Thomas.will‎ (2×)]
     
08:55 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Cyber-sec2-1.drawio.png hoch ‎
     
06:51 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Cyber-sec2-1.drawio.png hoch ‎
N    04:52  SOC‎‎ 2 Änderungen Versionsgeschichte +1.789 Bytes [Thomas.will‎ (2×)]
     
04:52 (Aktuell | Vorherige) +44 Bytes Thomas.will Diskussion Beiträge →‎Was ist ein SOC?
N    
04:51 (Aktuell | Vorherige) +1.745 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Was ist ein SOC? == ; Definition: * Ein SOC ist eine zentrale Einheit oder ein Team, das sich um die Cybersicherheit einer Organisation kümmert, indem es B…“
     04:51  Sicherheitsinformations- und Ereignisverwaltung (SIEM) UnterschiedVersionen +9 Bytes Thomas.will Diskussion Beiträge

14. April 2024

N    19:15  Gefahren von IoT UnterschiedVersionen +739 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Gefahren von IoT-Geräten == ; Datenschutzverletzungen: * Persönliche Daten können kompromittiert werden, wenn IoT-Geräte unzureichend gesichert sind. ;…“
     19:14  Internet der Dinge (IoT)‎‎ 3 Änderungen Versionsgeschichte +69 Bytes [Thomas.will‎ (3×)]
     
19:14 (Aktuell | Vorherige) +22 Bytes Thomas.will Diskussion Beiträge
     
19:07 (Aktuell | Vorherige) +19 Bytes Thomas.will Diskussion Beiträge
     
19:05 (Aktuell | Vorherige) +28 Bytes Thomas.will Diskussion Beiträge
N    19:13  IoT Beispiele‎‎ 3 Änderungen Versionsgeschichte +1.926 Bytes [Thomas.will‎ (3×)]
     
19:13 (Aktuell | Vorherige) +899 Bytes Thomas.will Diskussion Beiträge
     
19:11 (Aktuell | Vorherige) +182 Bytes Thomas.will Diskussion Beiträge
N    
19:08 (Aktuell | Vorherige) +845 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Smart TV == ; Protokoll: * Verwendet meistens proprietäre Protokolle, abhängig vom Hersteller, sowie Standard-Internetprotokolle. ; Anwendung: * Kann per…“
N    19:07  Arten von IoT Geräten UnterschiedVersionen +733 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „;Proprietäres Protokoll: *Beispiel: WLAN-Steckdose, die über ein Smartphone gesteuert wird. *Diese Geräte verwenden herstellerspezifische Protokolle, die o…“
N    19:00  Operation Aurora UnterschiedVersionen +603 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Vorfall: * Aus China stammender Cyberangriff, der Anfang 2010 aufgeführt wurde und auf geistiges Eigentum von großen Technologieunternehmen wie Google und…“
     18:59  Fortgeschrittenen persistente Bedrohungen (APT)‎‎ 2 Änderungen Versionsgeschichte +38 Bytes [Thomas.will‎ (2×)]
     
18:59 (Aktuell | Vorherige) +22 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
18:58 (Aktuell | Vorherige) +16 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
N    18:59  Titan Rain UnterschiedVersionen +551 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Vorfall: * Cyber-Spionageangriff, der vermutlich in den frühen 2000er Jahren aus China stammte und US-Verteidigungsunternehmen und Regierungsbehörden als Z…“
N    18:53  Cyber Security II. - Was wollen wir praktisch tun‎‎ 3 Änderungen Versionsgeschichte +677 Bytes [Thomas.will‎ (3×)]
     
18:53 (Aktuell | Vorherige) +6 Bytes Thomas.will Diskussion Beiträge
     
18:52 (Aktuell | Vorherige) +41 Bytes Thomas.will Diskussion Beiträge
N    
05:54 (Aktuell | Vorherige) +630 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „=Grundlagen= *Labor aufsetzen *Anpassungen *Sicherheitseinstellungen =Iot und Industrie 4.0= *MQTT Broker aufsetzen *Home Assistant aufsetzen *Geräte anbinden…“
     18:53  (Datei-Logbuch) [Thomas.will‎ (4×)]
     
18:53 Thomas.will Diskussion Beiträge lud Datei:Cyber-sec-praxis.png hoch ‎
     
17:43 Thomas.will Diskussion Beiträge lud Datei:Cyber-security-2.png hoch ‎
     
06:07 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:Cyber-sec2-1.drawio.png hoch ‎
     
06:05 Thomas.will Diskussion Beiträge lud Datei:Cyber-sec2-1.drawio.png hoch ‎
     18:41  Equation Group UnterschiedVersionen +211 Bytes Thomas.will Diskussion Beiträge
     18:40  APT28 (auch bekannt als Fancy Bear) UnterschiedVersionen +288 Bytes Thomas.will Diskussion Beiträge
     18:40  Stuxnet‎‎ 2 Änderungen Versionsgeschichte +394 Bytes [Thomas.will‎ (2×)]
     
18:40 (Aktuell | Vorherige) +134 Bytes Thomas.will Diskussion Beiträge
     
18:35 (Aktuell | Vorherige) +260 Bytes Thomas.will Diskussion Beiträge
     17:43  Cyber Security II.‎‎ 10 Änderungen Versionsgeschichte +234 Bytes [Thomas.will‎ (10×)]
     
17:43 (Aktuell | Vorherige) +7 Bytes Thomas.will Diskussion Beiträge →‎Grundlegendes
     
17:42 (Aktuell | Vorherige) +31 Bytes Thomas.will Diskussion Beiträge
     
06:51 (Aktuell | Vorherige) -3 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
06:49 (Aktuell | Vorherige) +25 Bytes Thomas.will Diskussion Beiträge →‎Todo
     
06:17 (Aktuell | Vorherige) +5 Bytes Thomas.will Diskussion Beiträge →‎Grundlegendes
     
06:16 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge
     
05:54 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge
     
05:46 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge
     
05:44 (Aktuell | Vorherige) +3 Bytes Thomas.will Diskussion Beiträge
     
05:44 (Aktuell | Vorherige) +163 Bytes Thomas.will Diskussion Beiträge
     17:31  Schulungen UnterschiedVersionen 0 Bytes Thomas.will Diskussion Beiträge →‎Schulungen
     10:02  MQTT Mosquitto Handing‎‎ 8 Änderungen Versionsgeschichte +304 Bytes [Thomas.will‎ (8×)]
     
10:02 (Aktuell | Vorherige) +23 Bytes Thomas.will Diskussion Beiträge →‎Hallo Welt Authentifiziert
     
10:02 (Aktuell | Vorherige) +102 Bytes Thomas.will Diskussion Beiträge →‎Hallo Welt Authentifiziert
     
10:01 (Aktuell | Vorherige) +65 Bytes Thomas.will Diskussion Beiträge →‎Sichere deinen Broker mit einem Passwort ab
     
10:01 (Aktuell | Vorherige) +33 Bytes Thomas.will Diskussion Beiträge →‎Sichere deinen Broker mit einem Passwort ab
     
09:52 (Aktuell | Vorherige) +130 Bytes Thomas.will Diskussion Beiträge →‎Installiere deinen Broker
     
09:45 (Aktuell | Vorherige) -2 Bytes Thomas.will Diskussion Beiträge →‎Shelly-Gerät einrichten
     
09:45 (Aktuell | Vorherige) -36 Bytes Thomas.will Diskussion Beiträge →‎Sichere deinen Broker mit einem Passwort ab
     
09:41 (Aktuell | Vorherige) -11 Bytes Thomas.will Diskussion Beiträge →‎Installiere deinen Broker
N    08:35  MQTT Protokoll‎‎ 11 Änderungen Versionsgeschichte +5.441 Bytes [Thomas.will‎ (11×)]
     
08:35 (Aktuell | Vorherige) 0 Bytes Thomas.will Diskussion Beiträge
     
08:34 (Aktuell | Vorherige) -130 Bytes Thomas.will Diskussion Beiträge →‎Weiter
     
08:34 (Aktuell | Vorherige) +63 Bytes Thomas.will Diskussion Beiträge
     
08:33 (Aktuell | Vorherige) +2.340 Bytes Thomas.will Diskussion Beiträge →‎Weiter
     
08:29 (Aktuell | Vorherige) +5 Bytes Thomas.will Diskussion Beiträge →‎Weiter
     
08:29 (Aktuell | Vorherige) +921 Bytes Thomas.will Diskussion Beiträge →‎Weiter
     
08:27 (Aktuell | Vorherige) -836 Bytes Thomas.will Diskussion Beiträge →‎Weiter
     
08:18 (Aktuell | Vorherige) +1.101 Bytes Thomas.will Diskussion Beiträge →‎Weiter
     
08:17 (Aktuell | Vorherige) +650 Bytes Thomas.will Diskussion Beiträge
     
08:14 (Aktuell | Vorherige) -434 Bytes Thomas.will Diskussion Beiträge
N    
06:32 (Aktuell | Vorherige) +1.761 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „;Leichtgewichtigkeit: * MQTT funktioniert auf Geräten mit geringen Systemressourcen, wie Mikrocontrollern und Mini-Computern (z.B. Arduino, Raspberry Pi). ;Ef…“
N    06:51  Kali Purple Home UnterschiedVersionen +68 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „*https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home“
N    06:35  Zigbee Protokoll UnterschiedVersionen +1.597 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „ ;Leichtgewichtigkeit: * Zigbee ist ein drahtloses Kommunikationsprotokoll, das speziell für die Anforderungen von Geräten mit geringem Energieverbrauch und…“
     06:34  ZigBee UnterschiedVersionen +22 Bytes Thomas.will Diskussion Beiträge
     06:28  MQTT UnterschiedVersionen +20 Bytes Thomas.will Diskussion Beiträge
     06:27  Team zur Reaktion auf Computersicherheitsvorfälle UnterschiedVersionen -103 Bytes Thomas.will Diskussion Beiträge
     06:26  OWASP Docker Security Sheet UnterschiedVersionen -8 Bytes Thomas.will Diskussion Beiträge
N    06:21  Sicherheitsbewusstsein vertiefen und Haltungsbewertung UnterschiedVersionen +1.949 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „;Bildung und Schulung: *Regelmäßige Schulungen und Bildungsprogramme für alle Mitarbeiter sind essenziell, um das Bewusstsein für Cyberbedrohungen zu schä…“
N    06:17  Cyber Security II. Punkte UnterschiedVersionen +807 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „*Internet der Dinge (IoT) *Industrie 4.0 (Sicherheit vernetzter Systeme) *Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz) *Cloud-…“
     06:13  Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung‎‎ 6 Änderungen Versionsgeschichte -3.228 Bytes [Thomas.will‎ (6×)]
     
06:13 (Aktuell | Vorherige) +23 Bytes Thomas.will Diskussion Beiträge
     
06:12 (Aktuell | Vorherige) +20 Bytes Thomas.will Diskussion Beiträge
     
06:11 (Aktuell | Vorherige) +35 Bytes Thomas.will Diskussion Beiträge
     
06:09 (Aktuell | Vorherige) +25 Bytes Thomas.will Diskussion Beiträge
     
06:08 (Aktuell | Vorherige) -2.948 Bytes Thomas.will Diskussion Beiträge Die Seite wurde geleert. Markierung: Geleert
     
06:08 (Aktuell | Vorherige) -383 Bytes Thomas.will Diskussion Beiträge
     06:09  Elasticsearch/kibana UnterschiedVersionen +2 Bytes Thomas.will Diskussion Beiträge →‎Installion
N    05:55  Cyber Security II. Netzplan UnterschiedVersionen +24 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „{{#drawio:cyber-sec2-1}}“
N    05:45  Zeiten KO UnterschiedVersionen +160 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „;Beginn *08:00 - 09:15 ;30 Minuten Pause *09:45 - 11:00 ;15 Minuten Pause *11:15 - 12:30 ;60 Minuten Pause *13:30 - 14:45 ;15 Minuten Pause *15:00 - 16:00 ;Ende“

13. April 2024

     16:40  Kali Linux Grundlagen UnterschiedVersionen +39 Bytes Thomas.will Diskussion Beiträge →‎Installation
     16:22  ELK Kali Purple‎‎ 3 Änderungen Versionsgeschichte +165 Bytes [Thomas.will‎ (3×)]
     
16:22 (Aktuell | Vorherige) +43 Bytes Thomas.will Diskussion Beiträge →‎Links
     
16:18 (Aktuell | Vorherige) +56 Bytes Thomas.will Diskussion Beiträge
     
16:11 (Aktuell | Vorherige) +66 Bytes Thomas.will Diskussion Beiträge
     16:05  (Datei-Logbuch) [Thomas.will‎ (3×)]
     
16:05 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:ELK Kali Purple-1.drawio.png hoch ‎
     
15:04 Thomas.will Diskussion Beiträge lud eine neue Version von Datei:ELK Kali Purple-1.drawio.png hoch ‎
     
13:20 Thomas.will Diskussion Beiträge lud Datei:Fleet-integration-4.png hoch ‎
     13:17  Kali Purple Fleet Windows Defend Integration‎‎ 4 Änderungen Versionsgeschichte +106 Bytes [Thomas.will‎ (4×)]
     
13:17 (Aktuell | Vorherige) +43 Bytes Thomas.will Diskussion Beiträge →‎Auf der Windows Maschine=
     
13:16 (Aktuell | Vorherige) -1 Byte Thomas.will Diskussion Beiträge
     
13:15 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge →‎Profil anlegen
     
13:15 (Aktuell | Vorherige) +63 Bytes Thomas.will Diskussion Beiträge →‎Install Windows Client

12. April 2024

N    16:00  Solar Winds Hack UnterschiedVersionen +2.371 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „== Einleitung == Der SolarWinds-Hack, auch bekannt unter dem Codenamen "Sunburst", ist einer der bedeutendsten und komplexesten Cyberangriffe in der Geschichte…“
     16:00  Fortgeschrittenen persistente Bedrohungen (APT)‎‎ 6 Änderungen Versionsgeschichte -1.181 Bytes [Thomas.will‎ (6×)]
     
16:00 (Aktuell | Vorherige) +22 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:56 (Aktuell | Vorherige) +17 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:54 (Aktuell | Vorherige) -325 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:54 (Aktuell | Vorherige) -341 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:54 (Aktuell | Vorherige) -281 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     
15:53 (Aktuell | Vorherige) -273 Bytes Thomas.will Diskussion Beiträge →‎Beispiele für APT-Angriffe
     15:55  Xz Backdoor UnterschiedVersionen +19 Bytes Thomas.will Diskussion Beiträge
N    15:54  WannaCry UnterschiedVersionen +322 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „* Ein Ransomware-Angriff im Jahr 2017, der weltweit über 200.000 Computer in 150 Ländern infizierte. * Nutzte eine von der NSA entwickelte Exploit-Technik, d…“
N    15:54  Equation Group UnterschiedVersionen +341 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „* Eine hochentwickelte Hackergruppe, die mit der National Security Agency (NSA) der USA assoziiert wird. * Verfügt über fortschrittliche Tools und Techniken,…“
N    15:54  APT28 (auch bekannt als Fancy Bear) UnterschiedVersionen +281 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „* Eine Cyber-Spionagegruppe, die mit der russischen Regierung in Verbindung gebracht wird. * Bekannt für ihre Rolle in den Cyberangriffen während der US-Prä…“
N    15:53  Stuxnet UnterschiedVersionen +281 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „* Entdeckt im Jahr 2010, zielte dieser hochspezialisierte Wurm darauf ab, die Steuerung von Urananreicherungsanlagen im Iran zu sabotieren. * Stuxnet nutzte me…“
     15:44  Penetrationstests unter Linux UnterschiedVersionen +11 Bytes Thomas.will Diskussion Beiträge
N    15:42  Kali Purple UnterschiedVersionen +20 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „*ELK Kali Purple
     15:41  Sicherheitsinformations- und Ereignisverwaltung (SIEM)‎‎ 3 Änderungen Versionsgeschichte +20 Bytes [Thomas.will‎ (3×)]
     
15:41 (Aktuell | Vorherige) +17 Bytes Thomas.will Diskussion Beiträge
     
15:41 (Aktuell | Vorherige) -3 Bytes Thomas.will Diskussion Beiträge
     
15:40 (Aktuell | Vorherige) +6 Bytes Thomas.will Diskussion Beiträge
     15:40 Verschiebungs-Logbuch Thomas.will Diskussion Beiträge verschob die Seite Siem Umsetzung mit OPNsense und ELK Stack nach Siem Umsetzung mit OPNsense und Elastic Siem
N    15:39  Wer/Warum benötigt, Funktionsweise Rahmenbedingungen, Aufbau und entscheidende Faktoren UnterschiedVersionen +1.935 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „= Informationssicherheits-Managementsysteme (ISMS) = ;Wer/Warum benötigt ISMS: * Organisationen jeder Größe und Branche, die die Vertraulichkeit, Integrit…“
     15:39  Informationssicherheits-Managementsysteme (ISMS) UnterschiedVersionen -1.941 Bytes Thomas.will Diskussion Beiträge Der Seiteninhalt wurde durch einen anderen Text ersetzt: „*Quasi-Standard (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) *Wer/Warum benötigt, Funktions…“ Markierung: Ersetzt
N    15:38  IT-GS-Kataloge‎‎ 3 Änderungen Versionsgeschichte +2.080 Bytes [Thomas.will‎ (3×)]
     
15:38 (Aktuell | Vorherige) +2.043 Bytes Thomas.will Diskussion Beiträge
     
15:29 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge
N    
15:29 (Aktuell | Vorherige) +36 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „*ISO/IEC 2701 *ISO/IEC 27701
N    15:35  IT-GS‎‎ 3 Änderungen Versionsgeschichte +1.379 Bytes [Thomas.will‎ (3×)]
     
15:35 (Aktuell | Vorherige) 0 Bytes Thomas.will Diskussion Beiträge →‎Übersicht
     
15:34 (Aktuell | Vorherige) +1 Byte Thomas.will Diskussion Beiträge →‎Übersicht
N    
15:28 (Aktuell | Vorherige) +1.378 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „=Übersicht= ;BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS) *Dieser Standard stellt die Grundlage dar und fokussiert sich auf die An…“
N    15:34  ISO/IEC 27701 UnterschiedVersionen +2.024 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Erweiterung von ISO/IEC 27001 und ISO/IEC 27002: * ISO/IEC 27701 baut auf den Informationssicherheits-Managementsystemen (ISMS) der ISO/IEC 27001 und den Ric…“
N    15:32  ISO/IEC 27001 UnterschiedVersionen +1.901 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Allgemeine Zielsetzung: * ISO/IEC 27001 zielt darauf ab, Organisationen ein Framework zu bieten, um die Sicherheit von Informationen durch ein systematisches…“
N    15:28  Quasi-Standard (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701)‎‎ 3 Änderungen Versionsgeschichte +31 Bytes [Thomas.will‎ (3×)]
     
15:28 (Aktuell | Vorherige) -49 Bytes Thomas.will Diskussion Beiträge
     
15:24 (Aktuell | Vorherige) -50 Bytes Thomas.will Diskussion Beiträge
N    
15:13 (Aktuell | Vorherige) +130 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „*IT-GS *BSI-S 200-1 *BSI-S 200-2 *BSI-S 200-3 *IT-GS-Kataloge ISO/IEC 27001 *IT-GS-Kataloge ISO/IEC 27701
N    15:22  BSI-S 200-3 UnterschiedVersionen +1.677 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard bietet einen strukturierten Ansatz für das Risikomanagement, um Sicherheitsrisiken systematisch zu identifizieren, zu bewerten u…“
N    15:18  BSI-S 200-2 UnterschiedVersionen +1.636 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard zielt darauf ab, Organisationen eine methodische Vorgehensweise zur Erreichung eines angemessenen und nachweisbaren Sicherheitsni…“
N    15:17  BSI-S 200-1 UnterschiedVersionen +1.567 Bytes Thomas.will Diskussion Beiträge Die Seite wurde neu angelegt: „; Zielsetzung: * Der Standard zielt darauf ab, ein systematisches und umfassendes Vorgehen zur Gewährleistung der Informationssicherheit in Organisationen zu…“