Zum Hauptinhalt springen
LIVE Intel Feed

Tag Cluster

runbook

1200 Runbooks · Ø ClawScore 79.5

Alle Runbooks

Firewall Baseline auf Hetzner
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Hetzner).
Runbook öffnen →94
SSH Hardening auf Hetzner
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Hetzner).
Runbook öffnen →71
WebSocket Origin Hardening auf Hetzner
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Hetzner).
Runbook öffnen →66
Reverse Proxy Baseline auf Hetzner
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Hetzner).
Runbook öffnen →65
Rate Limit Baseline auf Hetzner
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Hetzner).
Runbook öffnen →74
DDoS First Response auf Hetzner
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Hetzner).
Runbook öffnen →67
API Key Rotation (Notfall) auf Hetzner
Keys rotieren, alte killen, re-deploy, audit. (Operator Guide für Hetzner).
Runbook öffnen →85
Secrets Management auf Hetzner
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für Hetzner).
Runbook öffnen →85
Security Headers & CSP auf Hetzner
CSP, HSTS, XFO, Referrer Policy – richtig. (Operator Guide für Hetzner).
Runbook öffnen →84
Backup/Restore Drill auf Hetzner
Backups ohne Restore sind Fantasy. So testest du’s. (Operator Guide für Hetzner).
Runbook öffnen →79
Observability Baseline auf Hetzner
Logs, Metrics, Traces – minimal sinnvoll. (Operator Guide für Hetzner).
Runbook öffnen →85
Incident Kommunikation auf Hetzner
Status, Updates, intern/extern – sauberer Ablauf. (Operator Guide für Hetzner).
Runbook öffnen →77
Zero Trust Network Access auf Hetzner
Never trust, always verify – modernes Netzwerkmodell. (Operator Guide für Hetzner).
Runbook öffnen →78
Container Hardening auf Hetzner
Rootless, read-only, capabilities minimieren. (Operator Guide für Hetzner).
Runbook öffnen →72
Supply Chain Security auf Hetzner
Dependency audits, SBOM, Sigstore – sichere Lieferkette. (Operator Guide für Hetzner).
Runbook öffnen →94
Incident Postmortem auf Hetzner
Blameless, strukturiert, mit Action Items. (Operator Guide für Hetzner).
Runbook öffnen →73
CI/CD Security Hardening auf Hetzner
OIDC, secrets in CI, signed artifacts, least privilege runners. (Operator Guide für Hetzner).
Runbook öffnen →77
Database Backup Strategy auf Hetzner
3-2-1 Regel, WAL archiving, PITR, regelmäßige Tests. (Operator Guide für Hetzner).
Runbook öffnen →64
TLS Certificate Management auf Hetzner
ACME/Let's Encrypt, auto-renewal, wildcard certs. (Operator Guide für Hetzner).
Runbook öffnen →83
Kubernetes RBAC auf Hetzner
Least privilege, service accounts, audit logs. (Operator Guide für Hetzner).
Runbook öffnen →67
Alerting & SLO Baseline auf Hetzner
Error budget, burn rate alerts, paging die Sinn macht. (Operator Guide für Hetzner).
Runbook öffnen →61
Multi-Region High Availability auf Hetzner
Active-active, failover, global load balancing. (Operator Guide für Hetzner).
Runbook öffnen →78
Firewall Baseline auf DigitalOcean
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für DigitalOcean).
Runbook öffnen →80
SSH Hardening auf DigitalOcean
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für DigitalOcean).
Runbook öffnen →89
WebSocket Origin Hardening auf DigitalOcean
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für DigitalOcean).
Runbook öffnen →76
Reverse Proxy Baseline auf DigitalOcean
TLS, headers, caching, upstream health, timeouts. (Operator Guide für DigitalOcean).
Runbook öffnen →87
Rate Limit Baseline auf DigitalOcean
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für DigitalOcean).
Runbook öffnen →68
DDoS First Response auf DigitalOcean
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für DigitalOcean).
Runbook öffnen →85
API Key Rotation (Notfall) auf DigitalOcean
Keys rotieren, alte killen, re-deploy, audit. (Operator Guide für DigitalOcean).
Runbook öffnen →75
Secrets Management auf DigitalOcean
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für DigitalOcean).
Runbook öffnen →91
Security Headers & CSP auf DigitalOcean
CSP, HSTS, XFO, Referrer Policy – richtig. (Operator Guide für DigitalOcean).
Runbook öffnen →74
Backup/Restore Drill auf DigitalOcean
Backups ohne Restore sind Fantasy. So testest du’s. (Operator Guide für DigitalOcean).
Runbook öffnen →89
Observability Baseline auf DigitalOcean
Logs, Metrics, Traces – minimal sinnvoll. (Operator Guide für DigitalOcean).
Runbook öffnen →75
Incident Kommunikation auf DigitalOcean
Status, Updates, intern/extern – sauberer Ablauf. (Operator Guide für DigitalOcean).
Runbook öffnen →83
Zero Trust Network Access auf DigitalOcean
Never trust, always verify – modernes Netzwerkmodell. (Operator Guide für DigitalOcean).
Runbook öffnen →88
Container Hardening auf DigitalOcean
Rootless, read-only, capabilities minimieren. (Operator Guide für DigitalOcean).
Runbook öffnen →78
Supply Chain Security auf DigitalOcean
Dependency audits, SBOM, Sigstore – sichere Lieferkette. (Operator Guide für DigitalOcean).
Runbook öffnen →64
Incident Postmortem auf DigitalOcean
Blameless, strukturiert, mit Action Items. (Operator Guide für DigitalOcean).
Runbook öffnen →95
CI/CD Security Hardening auf DigitalOcean
OIDC, secrets in CI, signed artifacts, least privilege runners. (Operator Guide für DigitalOcean).
Runbook öffnen →99
Database Backup Strategy auf DigitalOcean
3-2-1 Regel, WAL archiving, PITR, regelmäßige Tests. (Operator Guide für DigitalOcean).
Runbook öffnen →94
TLS Certificate Management auf DigitalOcean
ACME/Let's Encrypt, auto-renewal, wildcard certs. (Operator Guide für DigitalOcean).
Runbook öffnen →85
Kubernetes RBAC auf DigitalOcean
Least privilege, service accounts, audit logs. (Operator Guide für DigitalOcean).
Runbook öffnen →77
Alerting & SLO Baseline auf DigitalOcean
Error budget, burn rate alerts, paging die Sinn macht. (Operator Guide für DigitalOcean).
Runbook öffnen →83
Multi-Region High Availability auf DigitalOcean
Active-active, failover, global load balancing. (Operator Guide für DigitalOcean).
Runbook öffnen →72
Firewall Baseline auf AWS
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für AWS).
Runbook öffnen →73
SSH Hardening auf AWS
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für AWS).
Runbook öffnen →96
WebSocket Origin Hardening auf AWS
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für AWS).
Runbook öffnen →77
Reverse Proxy Baseline auf AWS
TLS, headers, caching, upstream health, timeouts. (Operator Guide für AWS).
Runbook öffnen →62
Rate Limit Baseline auf AWS
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für AWS).
Runbook öffnen →85
DDoS First Response auf AWS
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für AWS).
Runbook öffnen →68
API Key Rotation (Notfall) auf AWS
Keys rotieren, alte killen, re-deploy, audit. (Operator Guide für AWS).
Runbook öffnen →90
Secrets Management auf AWS
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für AWS).
Runbook öffnen →82
Security Headers & CSP auf AWS
CSP, HSTS, XFO, Referrer Policy – richtig. (Operator Guide für AWS).
Runbook öffnen →91
Backup/Restore Drill auf AWS
Backups ohne Restore sind Fantasy. So testest du’s. (Operator Guide für AWS).
Runbook öffnen →96
Observability Baseline auf AWS
Logs, Metrics, Traces – minimal sinnvoll. (Operator Guide für AWS).
Runbook öffnen →90
Incident Kommunikation auf AWS
Status, Updates, intern/extern – sauberer Ablauf. (Operator Guide für AWS).
Runbook öffnen →74
Zero Trust Network Access auf AWS
Never trust, always verify – modernes Netzwerkmodell. (Operator Guide für AWS).
Runbook öffnen →65
Container Hardening auf AWS
Rootless, read-only, capabilities minimieren. (Operator Guide für AWS).
Runbook öffnen →63
Supply Chain Security auf AWS
Dependency audits, SBOM, Sigstore – sichere Lieferkette. (Operator Guide für AWS).
Runbook öffnen →73
Incident Postmortem auf AWS
Blameless, strukturiert, mit Action Items. (Operator Guide für AWS).
Runbook öffnen →70
CI/CD Security Hardening auf AWS
OIDC, secrets in CI, signed artifacts, least privilege runners. (Operator Guide für AWS).
Runbook öffnen →66
Database Backup Strategy auf AWS
3-2-1 Regel, WAL archiving, PITR, regelmäßige Tests. (Operator Guide für AWS).
Runbook öffnen →71
TLS Certificate Management auf AWS
ACME/Let's Encrypt, auto-renewal, wildcard certs. (Operator Guide für AWS).
Runbook öffnen →92
Kubernetes RBAC auf AWS
Least privilege, service accounts, audit logs. (Operator Guide für AWS).
Runbook öffnen →92
Alerting & SLO Baseline auf AWS
Error budget, burn rate alerts, paging die Sinn macht. (Operator Guide für AWS).
Runbook öffnen →98
Multi-Region High Availability auf AWS
Active-active, failover, global load balancing. (Operator Guide für AWS).
Runbook öffnen →89
Firewall Baseline auf AWS Lightsail
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für AWS Lightsail).
Runbook öffnen →69
SSH Hardening auf AWS Lightsail
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für AWS Lightsail).
Runbook öffnen →68
WebSocket Origin Hardening auf AWS Lightsail
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für AWS Lightsail).
Runbook öffnen →81
Reverse Proxy Baseline auf AWS Lightsail
TLS, headers, caching, upstream health, timeouts. (Operator Guide für AWS Lightsail).
Runbook öffnen →98
Rate Limit Baseline auf AWS Lightsail
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für AWS Lightsail).
Runbook öffnen →73
DDoS First Response auf AWS Lightsail
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für AWS Lightsail).
Runbook öffnen →80
API Key Rotation (Notfall) auf AWS Lightsail
Keys rotieren, alte killen, re-deploy, audit. (Operator Guide für AWS Lightsail).
Runbook öffnen →70
Secrets Management auf AWS Lightsail
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für AWS Lightsail).
Runbook öffnen →94
Security Headers & CSP auf AWS Lightsail
CSP, HSTS, XFO, Referrer Policy – richtig. (Operator Guide für AWS Lightsail).
Runbook öffnen →71
Backup/Restore Drill auf AWS Lightsail
Backups ohne Restore sind Fantasy. So testest du’s. (Operator Guide für AWS Lightsail).
Runbook öffnen →76
Observability Baseline auf AWS Lightsail
Logs, Metrics, Traces – minimal sinnvoll. (Operator Guide für AWS Lightsail).
Runbook öffnen →70
Incident Kommunikation auf AWS Lightsail
Status, Updates, intern/extern – sauberer Ablauf. (Operator Guide für AWS Lightsail).
Runbook öffnen →70
Zero Trust Network Access auf AWS Lightsail
Never trust, always verify – modernes Netzwerkmodell. (Operator Guide für AWS Lightsail).
Runbook öffnen →77
Container Hardening auf AWS Lightsail
Rootless, read-only, capabilities minimieren. (Operator Guide für AWS Lightsail).
Runbook öffnen →83
Supply Chain Security auf AWS Lightsail
Dependency audits, SBOM, Sigstore – sichere Lieferkette. (Operator Guide für AWS Lightsail).
Runbook öffnen →93
Incident Postmortem auf AWS Lightsail
Blameless, strukturiert, mit Action Items. (Operator Guide für AWS Lightsail).
Runbook öffnen →98
CI/CD Security Hardening auf AWS Lightsail
OIDC, secrets in CI, signed artifacts, least privilege runners. (Operator Guide für AWS Lightsail).
Runbook öffnen →94
Database Backup Strategy auf AWS Lightsail
3-2-1 Regel, WAL archiving, PITR, regelmäßige Tests. (Operator Guide für AWS Lightsail).
Runbook öffnen →91
TLS Certificate Management auf AWS Lightsail
ACME/Let's Encrypt, auto-renewal, wildcard certs. (Operator Guide für AWS Lightsail).
Runbook öffnen →64
Kubernetes RBAC auf AWS Lightsail
Least privilege, service accounts, audit logs. (Operator Guide für AWS Lightsail).
Runbook öffnen →64
Alerting & SLO Baseline auf AWS Lightsail
Error budget, burn rate alerts, paging die Sinn macht. (Operator Guide für AWS Lightsail).
Runbook öffnen →62
Multi-Region High Availability auf AWS Lightsail
Active-active, failover, global load balancing. (Operator Guide für AWS Lightsail).
Runbook öffnen →69
Firewall Baseline auf Google Cloud
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Google Cloud).
Runbook öffnen →96
SSH Hardening auf Google Cloud
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Google Cloud).
Runbook öffnen →89
WebSocket Origin Hardening auf Google Cloud
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Google Cloud).
Runbook öffnen →60
Reverse Proxy Baseline auf Google Cloud
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Google Cloud).
Runbook öffnen →63
Rate Limit Baseline auf Google Cloud
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Google Cloud).
Runbook öffnen →92
DDoS First Response auf Google Cloud
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Google Cloud).
Runbook öffnen →69
API Key Rotation (Notfall) auf Google Cloud
Keys rotieren, alte killen, re-deploy, audit. (Operator Guide für Google Cloud).
Runbook öffnen →67
Secrets Management auf Google Cloud
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für Google Cloud).
Runbook öffnen →91
Security Headers & CSP auf Google Cloud
CSP, HSTS, XFO, Referrer Policy – richtig. (Operator Guide für Google Cloud).
Runbook öffnen →98
Backup/Restore Drill auf Google Cloud
Backups ohne Restore sind Fantasy. So testest du’s. (Operator Guide für Google Cloud).
Runbook öffnen →97
Observability Baseline auf Google Cloud
Logs, Metrics, Traces – minimal sinnvoll. (Operator Guide für Google Cloud).
Runbook öffnen →91
Incident Kommunikation auf Google Cloud
Status, Updates, intern/extern – sauberer Ablauf. (Operator Guide für Google Cloud).
Runbook öffnen →75
Zero Trust Network Access auf Google Cloud
Never trust, always verify – modernes Netzwerkmodell. (Operator Guide für Google Cloud).
Runbook öffnen →72
Container Hardening auf Google Cloud
Rootless, read-only, capabilities minimieren. (Operator Guide für Google Cloud).
Runbook öffnen →70
Supply Chain Security auf Google Cloud
Dependency audits, SBOM, Sigstore – sichere Lieferkette. (Operator Guide für Google Cloud).
Runbook öffnen →64
Incident Postmortem auf Google Cloud
Blameless, strukturiert, mit Action Items. (Operator Guide für Google Cloud).
Runbook öffnen →87
CI/CD Security Hardening auf Google Cloud
OIDC, secrets in CI, signed artifacts, least privilege runners. (Operator Guide für Google Cloud).
Runbook öffnen →67
Database Backup Strategy auf Google Cloud
3-2-1 Regel, WAL archiving, PITR, regelmäßige Tests. (Operator Guide für Google Cloud).
Runbook öffnen →62
TLS Certificate Management auf Google Cloud
ACME/Let's Encrypt, auto-renewal, wildcard certs. (Operator Guide für Google Cloud).
Runbook öffnen →85
Kubernetes RBAC auf Google Cloud
Least privilege, service accounts, audit logs. (Operator Guide für Google Cloud).
Runbook öffnen →77
Alerting & SLO Baseline auf Google Cloud
Error budget, burn rate alerts, paging die Sinn macht. (Operator Guide für Google Cloud).
Runbook öffnen →75
Multi-Region High Availability auf Google Cloud
Active-active, failover, global load balancing. (Operator Guide für Google Cloud).
Runbook öffnen →72
Firewall Baseline auf Azure
Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Azure).
Runbook öffnen →61
SSH Hardening auf Azure
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Azure).
Runbook öffnen →60
WebSocket Origin Hardening auf Azure
Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Azure).
Runbook öffnen →81
Reverse Proxy Baseline auf Azure
TLS, headers, caching, upstream health, timeouts. (Operator Guide für Azure).
Runbook öffnen →90
Rate Limit Baseline auf Azure
Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Azure).
Runbook öffnen →89
DDoS First Response auf Azure
Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Azure).
Runbook öffnen →96
API Key Rotation (Notfall) auf Azure
Keys rotieren, alte killen, re-deploy, audit. (Operator Guide für Azure).
Runbook öffnen →94
Secrets Management auf Azure
Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für Azure).
Runbook öffnen →62
Security Headers & CSP auf Azure
CSP, HSTS, XFO, Referrer Policy – richtig. (Operator Guide für Azure).
Runbook öffnen →87
Backup/Restore Drill auf Azure
Backups ohne Restore sind Fantasy. So testest du’s. (Operator Guide für Azure).
Runbook öffnen →92
🔒 Quantum-Resistant Mycelium Architecture
🛡️ 3M+ Runbooks – täglich von SecOps-Experten geprüft
🌐 Zero Known Breaches – Powered by Living Intelligence
🏛️ SOC2 & ISO 27001 Aligned • GDPR 100 % compliant
⚡ Real-Time Global Mycelium Network – 347 Bedrohungen in 60 Minuten
🧬 Trusted by SecOps Leaders worldwide