{"id":3838,"date":"2025-11-25T16:24:56","date_gmt":"2025-11-25T16:24:56","guid":{"rendered":"https:\/\/phishia.fr\/?p=3838"},"modified":"2025-11-27T08:52:38","modified_gmt":"2025-11-27T08:52:38","slug":"cti-und-gebietskorperschaften-wenn-ein-einziger-domainname-das-ganze-haus-blosstellt","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/cti-und-gebietskorperschaften-wenn-ein-einziger-domainname-das-ganze-haus-blosstellt\/","title":{"rendered":"KTI und Gebietsk\u00f6rperschaften: Wenn ein einziger Domainname das ganze Haus blo\u00dfstellt"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3838\" class=\"elementor elementor-3838\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a24cd1 e-flex e-con-boxed e-con e-parent\" data-id=\"6a24cd1\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cfdee17 elementor-widget elementor-widget-text-editor\" data-id=\"cfdee17\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In einer Gebietsk\u00f6rperschaft arbeitet jeder mit\u00a0<strong>denselben Domainnamen<\/strong>\u00a0:<br \/>@stadt-X.de, @departement-Y.de, @metropole-Z.de...<\/p>\n<p>Bedienstete, Direktionen, Schulen, Stadtpolizei, CCAS, Kultur, Sport, gew\u00e4hlte Vertreter, externe Dienstleister manchmal...<br \/>Ergebnis :\u00a0<strong>Hunderte, manchmal Tausende von Konten<\/strong>\u00a0die auf denselben Servern, Portalen und Systemen basieren.<\/p>\n<p>F\u00fcr einen St\u00fcrmer ist dies eine goldene Gelegenheit:<\/p>\n<ul>\n<li>eine einzelne Dom\u00e4ne, auf die Sie abzielen,<\/li>\n<li>tonnenweise IDs abrufen,<\/li>\n<li>und sehr oft\u00a0<strong>viele Lecks, die bereits im Dark Web vorhanden sind<\/strong>.<\/li>\n<\/ul>\n<div>\u00a0<\/div>\n<p>Cyber Threat Intelligence (CTI) ist genau daf\u00fcr da\u00a0<strong>dort Licht hineinbringen<\/strong>\u00a0und auf der Ausstellungsseite richtig \u201caufr\u00e4umen\u201d.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-baa2610 e-flex e-con-boxed e-con e-parent\" data-id=\"baa2610\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b690626 elementor-widget elementor-widget-heading\" data-id=\"b690626\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1. Warum leaken Gemeinden so viel im Dark Web?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-62d57a9 e-flex e-con-boxed e-con e-parent\" data-id=\"62d57a9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d67534 elementor-widget elementor-widget-text-editor\" data-id=\"5d67534\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"0\" data-end=\"442\">Die Gemeinwesen haben unfreiwillig einen <strong data-start=\"40\" data-end=\"80\">ideales Profil f\u00fcr Cyberkriminelle<\/strong>.<br data-start=\"81\" data-end=\"84\" \/>Sie haben viele Mitarbeiter (und damit auch viele Konten), Passw\u00f6rter, die oft zwischen internen Tools und externen Diensten wiederverwendet werden, Konten, die aktiv bleiben, obwohl die Personen die Stelle gewechselt oder den Gemeinwesen verlassen haben, und nicht zu vergessen die zahlreichen <strong data-start=\"359\" data-end=\"400\" data-is-only-node=\"\">exponierte Berufsportale im Internet<\/strong> (B\u00fcrger, Beamte, Schulen, Soziales usw.).<\/p>\n<p data-start=\"444\" data-end=\"526\">Mit der Zeit hinterl\u00e4sst das alles seine Spuren im Dark Web. Dort tauchen :<\/p>\n<ul data-start=\"528\" data-end=\"769\">\n<li data-start=\"528\" data-end=\"612\">\n<p data-start=\"530\" data-end=\"612\">Listen von E-Mail-Adressen des Gemeinwesens mit den dazugeh\u00f6rigen Passw\u00f6rtern,<\/p>\n<\/li>\n<li data-start=\"613\" data-end=\"679\">\n<p data-start=\"615\" data-end=\"679\">Logins f\u00fcr interne oder Partnerportale,<\/p>\n<\/li>\n<li data-start=\"680\" data-end=\"769\">\n<p data-start=\"682\" data-end=\"769\">manchmal sogar <strong data-start=\"699\" data-end=\"719\">technische Zug\u00e4nge<\/strong> sensible Daten (VPN, RDP, Verwaltungskonsolen...).<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"771\" data-end=\"1024\" data-is-last-node=\"\" data-is-only-node=\"\">Am beunruhigendsten ist, dass diese Situation weiterhin <strong data-start=\"823\" data-end=\"868\">f\u00fcr die Allgemeinheit v\u00f6llig unsichtbar<\/strong> : Das System l\u00e4uft weiter, die Beamten arbeiten normal ... obwohl kompromittierte Zug\u00e4nge im Umlauf sind und jederzeit ausgenutzt werden k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-641f365 e-flex e-con-boxed e-con e-parent\" data-id=\"641f365\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f07620b elementor-widget elementor-widget-heading\" data-id=\"f07620b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2. Warum diese Lecks f\u00fcr eine Kommune so gef\u00e4hrlich sind<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ae1965e e-flex e-con-boxed e-con e-parent\" data-id=\"ae1965e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4c98c69 elementor-widget elementor-widget-text-editor\" data-id=\"4c98c69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Diese fl\u00fcchtigen Identifikatoren erm\u00f6glichen :<\/p>\n<ul>\n<li>zu betreten\u00a0<strong>B\u00fcrgerportale<\/strong>\u00a0(Online-Formalit\u00e4ten, Schulanmeldung, au\u00dferschulische Dienste...),<\/li>\n<li>auf interne Verwaltungsschnittstellen zuzugreifen,<\/li>\n<li>sensiblere Abteilungen zu erreichen (Stadtpolizei, Sozialwesen, Stadtplanung usw.),<\/li>\n<li>und von\u00a0<strong>abprallen<\/strong>\u00a0von einer Abteilung zur anderen oder sogar vom Web zum internen IS.<\/li>\n<\/ul>\n<div>\u00a0<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e3b9b99 e-flex e-con-boxed e-con e-parent\" data-id=\"e3b9b99\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5454eb8 elementor-widget elementor-widget-text-editor\" data-id=\"5454eb8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nicht alle Lecks sind gleich, aber einige sind eindeutig <strong>explosiv<\/strong>. Dies ist beispielsweise der Fall bei Konten von Bediensteten, die Zugang zu sozialen, schulischen oder administrativen Daten gew\u00e4hren, bei Konten, die mit sensiblen Abteilungen (Stadtpolizei, Finanzen, Stadtplanung ...) verbunden sind, oder auch bei <strong>technische Zug\u00e4nge<\/strong> die es erm\u00f6glichen, von anderen internen Servern zu bouncen.<\/p>\n<p>Ein und dasselbe E-Mail-\/Passwort-Paar kann also dazu dienen, sich in ein B\u00fcrgerportal, in ein fachliches Extranet einzuloggen und dann durch eine Verkettung von Zugriffen h\u00f6here Rechte im Informationssystem zu erlangen. F\u00fcr einen Angreifer ist dies ein <strong>idealer Einstiegspunkt<\/strong> um einen Ransomware-Angriff vorzubereiten, gezielten Betrug zu betreiben, sensible Daten abzusch\u00f6pfen oder diesen Zugang einfach an andere kriminelle Gruppen weiterzuverkaufen.<\/p>\n<p>Bei Phishia haben wir ein <strong>Kritikalit\u00e4tsindikator<\/strong> die es erm\u00f6glicht, jedes Leck zu klassifizieren und zu priorisieren, um die Anstrengungen dort zu konzentrieren, wo das Risiko tats\u00e4chlich am gr\u00f6\u00dften ist.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c5e964d e-flex e-con-boxed e-con e-parent\" data-id=\"c5e964d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c6bc1df elementor-widget elementor-widget-heading\" data-id=\"c6bc1df\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3. Was die KTI den lokalen und regionalen Gebietsk\u00f6rperschaften bringt<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b081433 e-flex e-con-boxed e-con e-parent\" data-id=\"b081433\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5476f1f elementor-widget elementor-widget-text-editor\" data-id=\"5476f1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"0\" data-end=\"167\">Bei der auf lokale und regionale Gebietsk\u00f6rperschaften angewandten ITK geht es darum, alles, was \u00fcber sie im Umlauf ist, zu \u00fcberwachen, zu analysieren und zu verarbeiten <strong data-start=\"127\" data-end=\"166\">au\u00dferhalb ihrer eigenen Systeme<\/strong>.<\/p>\n<ul data-start=\"169\" data-end=\"1208\">\n<li data-start=\"169\" data-end=\"528\">\n<p data-start=\"171\" data-end=\"528\"><strong data-start=\"171\" data-end=\"220\">Endlich einen klaren \u00dcberblick \u00fcber die Ausstellung haben<\/strong><br data-start=\"220\" data-end=\"223\" \/>Anstelle einer beunruhigenden Unklarheit nach dem Motto \u00abIrgendwo muss doch etwas durchsickern...\u00bb erm\u00f6glicht die TZI zu wissen <strong data-start=\"335\" data-end=\"406\" data-is-only-node=\"\">wie viele mit der Dom\u00e4ne des Gemeinwesens verbundene Kennungen im Umlauf sind<\/strong>, In diesem Abschnitt wird beschrieben, welche Arten von Konten betroffen sind, welche Dienste oder Portale erw\u00e4hnt werden und welche Zug\u00e4nge noch aktiv zu sein scheinen.<\/p>\n<\/li>\n<li data-start=\"530\" data-end=\"864\">\n<p data-start=\"532\" data-end=\"864\"><strong data-start=\"532\" data-end=\"570\">Zwischen L\u00e4rm und tats\u00e4chlichem Risiko unterscheiden<\/strong><br data-start=\"570\" data-end=\"573\" \/>Eine gute ITC listet nicht nur Lecks auf: Sie qualifiziert, was veraltet oder bereits ung\u00fcltig ist (niedriger Einsatz), was noch nutzbar ist (hohe Priorit\u00e4t) und was potenziell den Zugang zu sensiblen Daten \u00f6ffnen oder einen internen Bounce erm\u00f6glichen kann (kritische Priorit\u00e4t).<\/p>\n<\/li>\n<li data-start=\"866\" data-end=\"1208\">\n<p data-start=\"868\" data-end=\"1208\"><strong data-start=\"868\" data-end=\"913\">Informationen in Sicherheitsma\u00dfnahmen umwandeln<\/strong><br data-start=\"913\" data-end=\"916\" \/>Auf dieser Grundlage kann die Beh\u00f6rde gef\u00e4hrdete Konten zur\u00fccksetzen oder deaktivieren, die Sicherheit der betroffenen Portale erh\u00f6hen (starke Authentifizierung, Filterung, Einschr\u00e4nkungen), ihre Erkennungsregeln anpassen (SIEM, EDR, Firewall...) und die am st\u00e4rksten gef\u00e4hrdeten Mitarbeiter sensibilisieren.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1210\" data-end=\"1281\" data-is-last-node=\"\" data-is-only-node=\"\">Mit diesem Ansatz kommt man vom <strong data-start=\"1243\" data-end=\"1259\">\u00abman erduldet\u00bb<\/strong> unter <strong data-start=\"1263\" data-end=\"1280\">\u00abwir steuern\u00bb<\/strong>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fafe47b e-flex e-con-boxed e-con e-parent\" data-id=\"fafe47b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0f11270 elementor-widget elementor-widget-heading\" data-id=\"0f11270\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4. Das CTI-Flash-Audit: Im Dark Web aufr\u00e4umen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-642514a e-flex e-con-boxed e-con e-parent\" data-id=\"642514a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3597a8d elementor-widget elementor-widget-text-editor\" data-id=\"3597a8d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>F\u00fcr Gemeinden, die sich nie wirklich angeschaut haben, was \u00fcber sie im Umlauf ist, <strong>ein CTI-Flash-Audit<\/strong> ist ein ausgezeichneter Einstiegspunkt.<br>Die Idee ist einfach: Indem <strong>einige Wochen<\/strong>, Sie k\u00f6nnen sich ein klares Bild von der Situation verschaffen, den Notfall behandeln und den Grundstein f\u00fcr das weitere Vorgehen legen.<\/p>\n<p>Ein CTI-Flash-Audit erm\u00f6glicht zun\u00e4chst Folgendes <strong>den Umfang der \u00dcberwachung festlegen<\/strong> Domainnamen der Gemeinde, kritische Portale und Dienste, sensible Profile (gew\u00e4hlte Vertreter, Direktionen, Schl\u00fcsselfunktionen).<br>Er wird dann <strong>nach bestehenden Lecks suchen<\/strong> : im Umlauf befindliche Logins (Mail + Passwort), Erw\u00e4hnungen von Diensten oder Anwendungen des Gemeinwesens, zum Verkauf angebotene Zug\u00e4nge oder Daten.<\/p>\n<p>In einem dritten Schritt wird die Pr\u00fcfung <strong>testet und qualifiziert Lecks<\/strong> : \u00dcberpr\u00fcfung, was in einem kontrollierten Rahmen noch g\u00fcltig ist, Messung der potenziellen Auswirkungen (zug\u00e4ngliche Daten, Bounce-M\u00f6glichkeiten), Einstufung der F\u00e4lle nach Kritikalit\u00e4tsgrad.<br>Auf dieser Grundlage <strong>schl\u00e4gt einen konkreten Sanierungsplan vor<\/strong> : Konten, die zur\u00fcckgesetzt oder gesperrt werden m\u00fcssen, H\u00e4rtung exponierter Portale, Ma\u00dfnahmen, um das erneute Auftreten von Lecks einzuschr\u00e4nken (Sensibilisierung, Passwortrichtlinien, MFA...).<\/p>\n<p>Schlie\u00dflich schlie\u00dft die Pr\u00fcfung mit einem <strong>verwertbarer Bericht<\/strong>, Der Bericht enth\u00e4lt eine zusammenfassende Bestandsaufnahme f\u00fcr die Entscheidungstr\u00e4ger, genaue technische Angaben f\u00fcr die ISD\/RSSI und eine klare Priorisierung der Ma\u00dfnahmen.<\/p>\n<p>Im Klartext: Nach einer Blitzpr\u00fcfung wei\u00df die Kommune <strong>was zirkuliert<\/strong>, <strong>was gef\u00e4hrlich ist<\/strong>, und <strong>was neutralisiert wurde oder schnell neutralisiert werden soll<\/strong>.<\/p><p><br><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f848005 e-flex e-con-boxed e-con e-parent\" data-id=\"f848005\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eb87389 elementor-align-center elementor-tablet-align-center elementor-widget elementor-widget-button\" data-id=\"eb87389\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/de\/kontakt\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Ein Angebot f\u00fcr Ihr Flash-Audit? Kontaktieren Sie uns!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ba87507 e-flex e-con-boxed e-con e-parent\" data-id=\"ba87507\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-76e96a0 elementor-widget elementor-widget-heading\" data-id=\"76e96a0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5. Die Rolle Phishias in diesem Prozess<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-76884a3 elementor-widget elementor-widget-image\" data-id=\"76884a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"310\" src=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-1024x397.png\" class=\"attachment-large size-large wp-image-3989\" alt=\"\" srcset=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-1024x397.png 1024w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-300x116.png 300w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-768x298.png 768w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-1536x596.png 1536w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services-18x7.png 18w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/TEMPLATE-Presentation-de-nos-services.png 1916w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>In einer Gebietsk\u00f6rperschaft arbeitet jeder mit demselben Domainnamen :@ville-X.fr, @departement-Y.fr, @metropole-Z.fr... Beamte, Direktionen, Schulen, Stadtpolizei, CCAS, Kultur, Sport, Abgeordnete, manchmal auch externe Dienstleister... Das Ergebnis: Hunderte, manchmal Tausende von Konten, die auf denselben Servern, Portalen und Systemen basieren. F\u00fcr einen Angreifer ist dies eine goldene Gelegenheit: eine einzige Domain [...].<\/p>","protected":false},"author":3,"featured_media":3901,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[29],"class_list":["post-3838","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance","tag-public"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/cti-und-gebietskorperschaften-wenn-ein-einziger-domainname-das-ganze-haus-blosstellt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison - Phishia\" \/>\n<meta property=\"og:description\" content=\"Dans une collectivit\u00e9 territoriale, tout le monde travaille avec\u00a0le m\u00eame nom de domaine\u00a0:@ville-X.fr,\u00a0@departement-Y.fr,\u00a0@metropole-Z.fr\u2026 Agents, directions, \u00e9coles, police municipale, CCAS, culture, sport, \u00e9lus, prestataires externes parfois\u2026R\u00e9sultat :\u00a0des centaines, parfois des milliers de comptes\u00a0qui reposent sur les m\u00eames serveurs, les m\u00eames portails, les m\u00eames syst\u00e8mes. Pour un attaquant, c\u2019est une opportunit\u00e9 en or : un seul domaine [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/cti-und-gebietskorperschaften-wenn-ein-einziger-domainname-das-ganze-haus-blosstellt\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T16:24:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T08:52:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"462\" \/>\n\t<meta property=\"og:image:height\" content=\"264\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\"},\"author\":{\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\"},\"headline\":\"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison\",\"datePublished\":\"2025-11-25T16:24:56+00:00\",\"dateModified\":\"2025-11-27T08:52:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\"},\"wordCount\":1056,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\",\"keywords\":[\"Public\"],\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\",\"name\":\"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\",\"datePublished\":\"2025-11-25T16:24:56+00:00\",\"dateModified\":\"2025-11-27T08:52:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp\",\"width\":462,\"height\":264},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\",\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KTI und Gebietsk\u00f6rperschaften: Wenn ein einziger Domainname das ganze Haus ausstellt - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/cti-und-gebietskorperschaften-wenn-ein-einziger-domainname-das-ganze-haus-blosstellt\/","og_locale":"de_DE","og_type":"article","og_title":"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison - Phishia","og_description":"Dans une collectivit\u00e9 territoriale, tout le monde travaille avec\u00a0le m\u00eame nom de domaine\u00a0:@ville-X.fr,\u00a0@departement-Y.fr,\u00a0@metropole-Z.fr\u2026 Agents, directions, \u00e9coles, police municipale, CCAS, culture, sport, \u00e9lus, prestataires externes parfois\u2026R\u00e9sultat :\u00a0des centaines, parfois des milliers de comptes\u00a0qui reposent sur les m\u00eames serveurs, les m\u00eames portails, les m\u00eames syst\u00e8mes. Pour un attaquant, c\u2019est une opportunit\u00e9 en or : un seul domaine [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/cti-und-gebietskorperschaften-wenn-ein-einziger-domainname-das-ganze-haus-blosstellt\/","og_site_name":"Phishia","article_published_time":"2025-11-25T16:24:56+00:00","article_modified_time":"2025-11-27T08:52:38+00:00","og_image":[{"width":462,"height":264,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","type":"image\/webp"}],"author":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/"},"author":{"name":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528"},"headline":"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison","datePublished":"2025-11-25T16:24:56+00:00","dateModified":"2025-11-27T08:52:38+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/"},"wordCount":1056,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","keywords":["Public"],"articleSection":["Surveillance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/","name":"KTI und Gebietsk\u00f6rperschaften: Wenn ein einziger Domainname das ganze Haus ausstellt - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","datePublished":"2025-11-25T16:24:56+00:00","dateModified":"2025-11-27T08:52:38+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/int-vignette-blog-2023-juillet-organisatoin-collecitivite-banniere.webp","width":462,"height":264},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/cti-et-collectivites-territoriales-quand-un-seul-nom-de-domaine-expose-toute-la-maison\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"CTI et collectivit\u00e9s territoriales : quand un seul nom de domaine expose toute la maison"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528","name":"Enzo Debosque, Juniorberater f\u00fcr Cybersicherheit"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=3838"}],"version-history":[{"count":13,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3838\/revisions"}],"predecessor-version":[{"id":4097,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3838\/revisions\/4097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/3901"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=3838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=3838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=3838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}