05.03.2026 –, V2
Angriffe zeigen sich oft zuerst im DNS. Der Vortrag zeigt, wie sich DNS-Telemetrie nutzen lässt, um frühe Indikatoren für Kompromittierung zu erkennen, versteckte Bedrohungen sichtbar zu machen und in nahezu Echtzeit wirksame Reaktionen einzuleiten. Der Fokus liegt auf praktischen Ansätzen aus realen Umgebungen.
DNS wird in vielen Organisationen als rein technische Grundlage behandelt, dabei bietet es eine der frühesten und verlässlichsten Sichtbarkeiten im gesamten Sicherheitsstack. Angreifer erzeugen in fast jeder Phase ihres Vorgehens Spuren im DNS, sei es bei Command-and-Control-Kommunikation, Datenabfluss, beim Aufbau von Infrastruktur oder während lateraler Bewegungen im Netzwerk. Diese Muster lassen sich erkennen, wenn DNS nicht nur gesammelt, sondern aktiv ausgewertet wird.
Der Vortrag zeigt, wie Unternehmen DNS-Daten zu einem funktionierenden Frühwarnsystem ausbauen können: von der Identifikation subtiler Anomalien über die sinnvolle Normalisierung und Korrelation von Logs bis hin zu operativen Reaktionsprozessen. Dabei geht es nicht um theoretische Modelle, sondern um praxisnahe Erfahrungen aus Enterprise-DDI-Umgebungen und darum, wie DNS-Signale in Incident Response und kontinuierliche Sicherheitsüberwachung eingebettet werden können. Ziel ist ein realistischer Blick darauf, wie sich aus einem oft unterschätzten Protokoll ein wirksamer Sicherheitsgewinn erzielen lässt.
Erfahrener DDI Spezialist mit über 15 Jahren Praxis in Enterprise Umgebungen. Starker Hintergrund in herstellerneutraler Beratung, Pre-Sales und der Umsetzung komplexer DDI- und Automationsprojekte. Unterstützt Unternehmen, Behörden und Service Provider dabei, Netzwerke zu vereinfachen, Migrationen zu beschleunigen und zuverlässige DNS-, DHCP- und IPAM Dienste zu etablieren.