{"id":19118,"date":"2022-04-11T07:00:08","date_gmt":"2022-04-11T05:00:08","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19118"},"modified":"2026-01-30T10:18:03","modified_gmt":"2026-01-30T09:18:03","slug":"cyber-kill-chain","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/","title":{"rendered":"Cyber Kill Chain ## Mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit"},"content":{"rendered":"<p><strong>Die Cyber Kill Chain basiert auf einem Konzept aus dem Milit\u00e4r und soll \u2013 \u00fcbertragen auf den IT-Bereich \u2013 dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu k\u00f6nnen.<\/strong><\/p>\n<p>Wie das Konzept im Detail funktioniert und wie Sie die Cyber Kill Chain in Ihrem Unternehmen implementieren k\u00f6nnen, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Das Cyber-Kill-Chain-Konzept<\/a><\/li>\n<li><a href=\"#zwei\">Die Kill Chain bis zum Endpoint<\/a><\/li>\n<li><a href=\"#drei\">Die Angriffsstufen der Cyber Kill Chain<\/a><\/li>\n<li><a href=\"#vier\">Konzept der Cyber Kill Chain als Basis der Pr\u00e4vention<\/a><\/li>\n<li><a href=\"#fuenf\">Bestm\u00f6glicher Schutz vor Cyberangriffen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Das Cyber-Kill-Chain-Konzept<\/h2>\n<p>Im Milit\u00e4r ist das <strong>Kill-Chain-Konzep<\/strong>t (ohne \u201eCyber\u201c davor) schon lange ein etabliertes Instrument, um die <strong>Phasen eines Angriffs zu analysieren<\/strong> und davon entsprechende Ma\u00dfnahmen ableiten zu k\u00f6nnen. Der R\u00fcstungskonzern Lockheed Martin hat die Idee dahinter nun auf den IT-Bereich \u00fcbertragen. Im Kern geht es darum, jedes einzelne Angriffsszenario zu verstehen, damit teilweise sogar vorzusehen und f\u00fcr jeden Schritt entsprechende <strong>Abwehrstrategien<\/strong> einleiten zu k\u00f6nnen.<\/p>\n<p>Der Clou dabei f\u00fcr alle, die auf der \u201eguten Seite\u201c stehen: Das Modell zeigt eindrucksvoll, dass die <strong>Verteidigung<\/strong> eigentlich leichter ist als der Angriff. Denn w\u00e4hrend die Cyberkriminellen und Hacker s\u00e4mtliche <strong>Angriffsphasen<\/strong> erfolgreich durchf\u00fchren m\u00fcssen, reicht es f\u00fcr die Gegenseite aus, nur eine einzige Phase des Angriffs zu torpedieren bzw. zu stoppen.<\/p>\n<div id=\"attachment_19132\" style=\"width: 1187px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19132\" class=\"size-full wp-image-19132\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-konzept.jpg\" alt=\"Beim Cyber Kill Chain Konzept geht es darum, jede Angriffsphase zu analysieren. Bild: Unsplash\/ Starta\u00ea Team\" width=\"1177\" height=\"790\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-konzept.jpg 1177w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-konzept-300x201.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-konzept-1024x687.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-konzept-768x515.jpg 768w\" sizes=\"auto, (max-width: 1177px) 100vw, 1177px\" \/><p id=\"caption-attachment-19132\" class=\"wp-caption-text\">Beim Cyber-Kill-Chain-Konzept geht es darum, jede Angriffsphase zu analysieren. Bild: Unsplash\/Starta\u00ea Team<\/p><\/div>\n<h2 id=\"zwei\">Die Kill Chain bis zum Endpoint<\/h2>\n<p>Am Ende eines jeden Cyberangriffs steht der so genannte <strong>Endpoint<\/strong>. Damit ist die letzte Phase gemeint, mit der das Ziel erreicht wird. Der Endpoint kann dabei ein unzureichend gesch\u00fctztes IT-System sein oder aber auch der Mensch, der beispielsweise unwissentlich gef\u00e4hrliche Malware herunterl\u00e4dt und die Installation startet. Das <strong>Konzept der Cyber Kill Chain<\/strong> macht dabei deutlich, dass ein Blockieren einzelner Phasen des Angriffs zwar ausreicht, der Erfolg aber umso gr\u00f6\u00dfer ist, je fr\u00fcher die Kette unterbrochen wird. Sp\u00e4testens am Endpoint muss logischerweise aber Schluss sein, um den <strong>Cyberangriff<\/strong> final abzuwehren.<\/p>\n<p>Tats\u00e4chlich hat das Erreichen des Endpoints aber sogar einen gro\u00dfen Vorteil: Bis dahin erf\u00e4hrt man sehr viel mehr \u00fcber die gesamte <strong>Methodik des Angriffs<\/strong>, als wenn selbiger schon fr\u00fcher gestoppt werden w\u00fcrde. F\u00fcr die langfristige Entwicklung professioneller Abwehrsysteme und Sicherheitsmechanismen, ist die ganzheitliche Betrachtung bis zum Endpoint also eine Menge wert.<\/p>\n<h2 id=\"drei\">Die Angriffsstufen der Cyber Kill Chain<\/h2>\n<p>Abgeleitet von der milit\u00e4rischen Kill Chain, basiert auch das IT-Pendant darauf, die Angriffskette in ihre unterschiedlichen <strong>Phasen<\/strong> zu zerteilen:<\/p>\n<ol>\n<li>Identifizierung des Ziels (<strong>Reconnaissance<\/strong>)<\/li>\n<li>Vorbereitung des Angriffs (<strong>Weaponization<\/strong>)<\/li>\n<li>Erste Durchf\u00fchrungsschritte (<strong>Delivery<\/strong>)<\/li>\n<li>Systematisches Aufsp\u00fcren von Sicherheitsl\u00fccken (<strong>Exploitation<\/strong>)<\/li>\n<li>Implementierung einer Backdoor (z. B. Trojaner) (<strong>Installation<\/strong>)<\/li>\n<li>Fernsteuerung des Zielsystems (<strong>C&amp;C<\/strong>)<\/li>\n<li>Zielerreichung (<strong>Actions on objective<\/strong>)<\/li>\n<\/ol>\n<p>Entsprechend dazu gibt es f\u00fcr jede Phase eine separate <strong>Verteidigungsstrategie<\/strong>. Ein einfaches Beispiel: Der Erfolg des Angriffs in der Phase 4 l\u00e4sst sich bereits dadurch minimieren, dass ausschlie\u00dflich aktuelle Software zum Einsatz kommt und s\u00e4mtliche Sicherheitsupdates und -patches direkt bei Verf\u00fcgbarkeit installiert werden.<\/p>\n<div id=\"attachment_19134\" style=\"width: 1151px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19134\" class=\"size-full wp-image-19134\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen.jpg\" alt=\"Die Kill Chain l\u00e4sst sich durch Ma\u00dfnahmen wie VPN Verbindungen schon unterbrechen. Bild: Unsplash\/Petter Lagson\" width=\"1141\" height=\"755\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen.jpg 1141w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen-1024x678.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain-massnahmen-768x508.jpg 768w\" sizes=\"auto, (max-width: 1141px) 100vw, 1141px\" \/><p id=\"caption-attachment-19134\" class=\"wp-caption-text\">Bereits Schutzma\u00dfnahmen wie ein VPN k\u00f6nnen die Angriffskette unterbrechen. Bild: Unsplash\/Petter Lagson<\/p><\/div>\n<h2 id=\"vier\">Konzept der Cyber Kill Chain als Basis der Pr\u00e4vention<\/h2>\n<p>Jede einzelne Spur, die der Angriff am Endpoint hinterl\u00e4sst, erm\u00f6glicht es der Gegenseite, wirksamere Schutzma\u00dfnahmen zu etablieren. Daher ist die<strong> IT-Kill-Chain<\/strong> ein Instrument, mit dem die <strong>Entwickler von Sicherheitssoftware<\/strong> arbeiten, um ihre Produkte zu verbessern.<\/p>\n<p>Das Konzept l\u00e4sst sich aber auch auf den Endnutzer bzw. Unternehmen \u00fcbertragen, die sich vor <strong>Cyberattacken sch\u00fctzen<\/strong> m\u00f6chten. Bestes Beispiel: Attacken, die die Schwachstelle Mensch ausnutzen wie beispielsweise die Methode des CEO-Fraud oder klassisches <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\" target=\"_blank\" rel=\"noopener\">E-Mail-Phishing<\/a>. Immer dann, wenn der \u201eGutgl\u00e4ubige\u201c durch sein Tun dazu beitr\u00e4gt, dass Angriffe erfolgreich sind, zeigt die Kill Chain den dortigen Handlungsbedarf an. Und da enorm viele Angriffsmethoden genau darauf basieren, machen Ma\u00dfnahmen die eine <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\">Security-Awareness-Schulung<\/a> mehr als Sinn.<\/p>\n<h2 id=\"fuenf\">Bestm\u00f6glicher Schutz vor Cyberangriffen<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen gern zur Verf\u00fcgung, wenn Sie Ihr Unternehmen heute und k\u00fcnftig maximal gut vor Cyberattacken sch\u00fctzen m\u00f6chten. Wir f\u00fchren beispielsweise einen detaillierten <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\" target=\"_blank\" rel=\"noopener\"><strong>IT-Sicherheitscheck<\/strong><\/a> durch, um etwaige Schwachstellen aufzudecken oder unterst\u00fctzen Sie mittels unseres automatisierten <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener\"><strong>Patch-Managements<\/strong><\/a>. Dar\u00fcber hinaus beraten unsere IT-Dienstleister auch pers\u00f6nlich und individuell oder f\u00fchren entsprechende Schulungen Ihrer Mitarbeiter durch. Kontaktieren Sie uns einfach und unverbindlich f\u00fcr ein Erstgespr\u00e4ch.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/business-services.heise.de\/security\/security-loesungen\/beitrag\/ebook-die-cyber-kill-chain-und-wie-man-sich-dagegen-wehrt-3972\" target=\"_blank\" rel=\"noopener\">Heise Business Services<\/a>, <a href=\"https:\/\/www.hornetsecurity.com\/de\/wissensdatenbank\/cyber-kill-chain\/?_adin=02021864894\" target=\"_blank\" rel=\"noopener\">Hornet Security<\/a><\/small><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cyber Kill Chain basiert auf einem Konzept aus dem Milit\u00e4r und soll \u2013 \u00fcbertragen auf den IT-Bereich \u2013 dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu k\u00f6nnen. Wie das Konzept im Detail funktioniert und wie Sie die Cyber Kill Chain in Ihrem Unternehmen implementieren k\u00f6nnen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":19130,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,189,896],"class_list":["post-19118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-sicherheitsluecke","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Kill Chain \u2013 mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit<\/title>\n<meta name=\"description\" content=\"Die Cyber Kill Chain kann helfen, die IT-Sicherheit zu st\u00e4rken: \u2713 Methodik &amp; Ursprung \u2713 Angriffsphasen \u2713 Pr\u00e4vention f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Kill Chain \u2013 mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Die Cyber Kill Chain kann helfen, die IT-Sicherheit zu st\u00e4rken: \u2713 Methodik &amp; Ursprung \u2713 Angriffsphasen \u2713 Pr\u00e4vention f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-11T05:00:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:18:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/\",\"name\":\"Cyber Kill Chain \u2013 mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain.jpg\",\"datePublished\":\"2022-04-11T05:00:08+00:00\",\"dateModified\":\"2026-01-30T09:18:03+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Cyber Kill Chain kann helfen, die IT-Sicherheit zu st\u00e4rken: \u2713 Methodik & Ursprung \u2713 Angriffsphasen \u2713 Pr\u00e4vention f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain.jpg\",\"width\":720,\"height\":540,\"caption\":\"Das Cyber Kill Chain Konzept \u00e4hnelt einer Partie Schach. Bild: Unsplash\/Jeshoots\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Kill Chain ## Mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Kill Chain \u2013 mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit","description":"Die Cyber Kill Chain kann helfen, die IT-Sicherheit zu st\u00e4rken: \u2713 Methodik & Ursprung \u2713 Angriffsphasen \u2713 Pr\u00e4vention f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber Kill Chain \u2013 mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit","og_description":"Die Cyber Kill Chain kann helfen, die IT-Sicherheit zu st\u00e4rken: \u2713 Methodik & Ursprung \u2713 Angriffsphasen \u2713 Pr\u00e4vention f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-04-11T05:00:08+00:00","article_modified_time":"2026-01-30T09:18:03+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/","url":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/","name":"Cyber Kill Chain \u2013 mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain.jpg","datePublished":"2022-04-11T05:00:08+00:00","dateModified":"2026-01-30T09:18:03+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Cyber Kill Chain kann helfen, die IT-Sicherheit zu st\u00e4rken: \u2713 Methodik & Ursprung \u2713 Angriffsphasen \u2713 Pr\u00e4vention f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/cyber-kill-chain.jpg","width":720,"height":540,"caption":"Das Cyber Kill Chain Konzept \u00e4hnelt einer Partie Schach. Bild: Unsplash\/Jeshoots"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/04\/11\/cyber-kill-chain\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyber Kill Chain ## Mit Milit\u00e4r-Konzept zur Optimierung der IT-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19118"}],"version-history":[{"count":18,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19118\/revisions"}],"predecessor-version":[{"id":29978,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19118\/revisions\/29978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19130"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}