{"id":26187,"date":"2026-01-09T08:04:40","date_gmt":"2026-01-09T07:04:40","guid":{"rendered":"https:\/\/www.pureconsultant.de\/de\/?p=26187"},"modified":"2026-01-09T08:04:49","modified_gmt":"2026-01-09T07:04:49","slug":"mitre-attck-tactics","status":"publish","type":"post","link":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/","title":{"rendered":"MITRE ATT&amp;CK Tactics"},"content":{"rendered":"<div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>MITRE ATT&amp;CK Tactics &#8211; Die Bedrohungslage im Bereich der Cybersicherheit entwickelt sich st\u00e4ndig weiter, weshalb Unternehmen und Organisationen gezwungen sind, ihre Verteidigungsstrategien kontinuierlich zu verbessern. Ein zentrales Werkzeug, das sich in den letzten Jahren als Branchenstandard etabliert hat, ist das <strong><a href=\"https:\/\/www.pureconsultant.de\/de\/it-consulting\/was-ist-mitre-attck\/\">MITRE ATT&amp;CK Framework<\/a><\/strong>. Besonders die sogenannten \u201eTactics\u201c bilden das R\u00fcckgrat dieses Frameworks und erm\u00f6glichen es Sicherheitsexperten, Angriffe systematisch zu verstehen und abzuwehren. In diesem Artikel erfahren Sie, was MITRE ATT&amp;CK Tactics sind, wie sie aufgebaut sind und warum sie f\u00fcr die moderne IT-Sicherheit unverzichtbar sind.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--image\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"732\" height=\"528\" src=\"https:\/\/www.pureconsultant.de\/wp-content\/uploads\/visual-selection206.svg\" alt=\"MITRE ATT&amp;CK Tactics\" class=\"wp-image-26189\"\/><figcaption class=\"wp-element-caption\">MITRE ATT&#038;CK Tactics<\/figcaption><\/figure>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h2 class=\"wp-block-heading\">Was ist das MITRE ATT&amp;CK Framework?<\/h2>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Das MITRE ATT&amp;CK Framework ist eine frei zug\u00e4ngliche Wissensdatenbank, die reale Angriffsvektoren und Verhaltensweisen von Angreifern dokumentiert. Es wurde entwickelt, um Organisationen dabei zu unterst\u00fctzen, Cyberangriffe besser zu erkennen, zu analysieren und abzuwehren. W\u00e4hrend das Framework eine Vielzahl von Elementen umfasst, stehen die sogenannten \u201eTactics\u201c im Mittelpunkt, denn sie beschreiben die strategischen Ziele, die Angreifer mit ihren Aktionen verfolgen.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h2 class=\"wp-block-heading\">Die Bedeutung der Tactics im MITRE ATT&amp;CK Framework<\/h2>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Tactics stellen die \u00fcbergeordneten Ziele dar, die ein Angreifer w\u00e4hrend eines Angriffs zu erreichen versucht. Sie bilden die erste Ebene der ATT&amp;CK-Matrix und strukturieren den Angriff in verschiedene Phasen. Jede Tactic umfasst mehrere \u201eTechniques\u201c, also konkrete Methoden, mit denen das Ziel erreicht werden kann. Dadurch lassen sich Angriffsverl\u00e4ufe systematisch analysieren und Schwachstellen gezielt adressieren.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">Warum sind Tactics so wichtig?<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--list\">\n<ul class=\"wp-block-list\"><div class=\"m-block--container u-offset m-block--core--list-item\">\n<li><strong class=\"\">Strukturierte Analyse:<\/strong> Mithilfe der Tactics k\u00f6nnen Sicherheitsteams Angriffe besser nachvollziehen und entsprechende Gegenma\u00dfnahmen entwickeln.<\/li>\n<\/div>\n\n<div class=\"m-block--container u-offset m-block--core--list-item\">\n<li><strong class=\"\">Priorisierung von Ma\u00dfnahmen:<\/strong> Da die Tactics die Ziele der Angreifer offenlegen, k\u00f6nnen Verteidigungsma\u00dfnahmen gezielt und effizient priorisiert werden.<\/li>\n<\/div>\n\n<div class=\"m-block--container u-offset m-block--core--list-item\">\n<li><strong class=\"\">Vergleichbarkeit:<\/strong> Durch die einheitliche Struktur lassen sich verschiedene Angriffe miteinander vergleichen und Trends erkennen.<\/li>\n<\/div>\n\n<div class=\"m-block--container u-offset m-block--core--list-item\">\n<li><strong class=\"\">F\u00f6rderung der Zusammenarbeit:<\/strong> Die gemeinsame Sprache des Frameworks erleichtert den Austausch zwischen Unternehmen und Beh\u00f6rden.<\/li>\n<\/div><\/ul>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h2 class=\"wp-block-heading\">Die 14 MITRE ATT&amp;CK Tactics im \u00dcberblick<\/h2>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Das MITRE ATT&amp;CK Framework unterscheidet aktuell 14 Tactics, die den gesamten Lebenszyklus eines Angriffs abdecken. Im Folgenden werden die einzelnen Tactics vorgestellt:<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">1. Initial Access (Erster Zugriff)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Angreifer versuchen, einen ersten Zugang zum Zielsystem zu erlangen. Dies geschieht beispielsweise durch Phishing, Drive-by-Downloads oder das Ausnutzen von Schwachstellen in \u00f6ffentlich zug\u00e4nglichen Diensten.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">2. Execution (Ausf\u00fchrung)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Nachdem der Zugriff gelungen ist, f\u00fchren die Angreifer sch\u00e4dlichen Code aus, um ihre Kontrolle \u00fcber das System zu festigen. Hierzu z\u00e4hlen unter anderem das Ausf\u00fchren von Skripten oder das Starten von Schadsoftware.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">3. Persistence (Beharrlichkeit)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Damit Angreifer auch nach einem Neustart des Systems oder nach Abwehrma\u00dfnahmen Zugriff behalten, implementieren sie Persistenzmechanismen. Dies kann durch das Anlegen neuer Benutzerkonten oder das Manipulieren von Autostart-Eintr\u00e4gen geschehen.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">4. Privilege Escalation (Rechteausweitung)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Oftmals verf\u00fcgen Angreifer zun\u00e4chst nur \u00fcber eingeschr\u00e4nkte Rechte. Deshalb versuchen sie, ihre Berechtigungen zu erweitern, um tiefer ins System einzudringen oder kritische Aktionen auszuf\u00fchren.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">5. Defense Evasion (Umgehung von Verteidigungsma\u00dfnahmen)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Um nicht entdeckt zu werden, setzen Angreifer verschiedene Techniken ein, um Sicherheitsl\u00f6sungen wie Antivirenprogramme oder Firewalls zu umgehen. Dazu geh\u00f6rt beispielsweise das Verschleiern von Code oder das Deaktivieren von Sicherheitsfunktionen.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">6. Credential Access (Zugangsdaten abgreifen)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Ein zentrales Ziel vieler Angriffe ist es, Zugangsdaten zu stehlen. Angreifer nutzen Methoden wie Keylogging, das Auslesen von Passwortdatenbanken oder das Abfangen von Authentifizierungsdaten im Netzwerk.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">7. Discovery (Erkundung)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Nachdem sie sich Zugang verschafft haben, verschaffen sich Angreifer einen \u00dcberblick \u00fcber das Netzwerk und die vorhandenen Ressourcen. Sie suchen nach weiteren Zielen, wertvollen Daten oder potenziellen Schwachstellen.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">8. Lateral Movement (Seitliche Bewegung)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Angreifer bewegen sich innerhalb des Netzwerks, um weitere Systeme zu kompromittieren. Dies geschieht h\u00e4ufig durch den Einsatz legitimer Verwaltungstools oder gestohlener Zugangsdaten.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">9. Collection (Datensammlung)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Sobald sie relevante Daten gefunden haben, sammeln Angreifer diese. Dazu z\u00e4hlen beispielsweise sensible Unternehmensinformationen, Zugangsdaten oder pers\u00f6nliche Daten von Mitarbeitern.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">10. Command and Control (Fernsteuerung)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Um die Kontrolle \u00fcber kompromittierte Systeme zu behalten, richten Angreifer Command-and-Control-Kan\u00e4le ein. \u00dcber diese Kan\u00e4le k\u00f6nnen sie Befehle senden, Daten abziehen oder weitere Schadsoftware nachladen.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">11. Exfiltration (Datenabfluss)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Im Rahmen dieser Tactic werden die gesammelten Daten aus dem Zielnetzwerk herausgeschafft. Angreifer nutzen dabei verschiedene Methoden, um den Datenabfluss zu verschleiern und unentdeckt zu bleiben.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">12. Impact (Schadenswirkung)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Im letzten Schritt verursachen Angreifer gezielt Schaden. Dies kann etwa durch Verschl\u00fcsselung von Daten (Ransomware), Zerst\u00f6rung von Systemen oder Manipulation von Informationen geschehen.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">13. Reconnaissance (Aufkl\u00e4rung)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Obwohl diese Phase oft vor dem eigentlichen Angriff stattfindet, geh\u00f6rt sie ebenfalls zu den Tactics. Angreifer sammeln Informationen \u00fcber das Ziel, um Schwachstellen zu identifizieren und den Angriff zu planen.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">14. Resource Development (Ressourcenaufbau)<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Angreifer bauen eigene Ressourcen auf, wie etwa Infrastruktur f\u00fcr Phishing-Kampagnen, gef\u00e4lschte Webseiten oder die Entwicklung von Schadsoftware.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h2 class=\"wp-block-heading\">Wie lassen sich ATT&amp;CK Tactics in der Praxis nutzen?<\/h2>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Die Kenntnis der ATT&amp;CK Tactics erm\u00f6glicht es Unternehmen, ihre Verteidigungsma\u00dfnahmen gezielt auszurichten. Beispielsweise k\u00f6nnen Sie Ihre Sicherheitsl\u00f6sungen so konfigurieren, dass sie verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig erkennen. Dar\u00fcber hinaus k\u00f6nnen Sie Schwachstellen im eigenen Netzwerk identifizieren, indem Sie das eigene Sicherheitskonzept mit den Tactics abgleichen.<\/p>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h3 class=\"wp-block-heading\">Praktische Anwendungsm\u00f6glichkeiten<\/h3>\n<\/div><div class=\"m-block--container u-offset m-block--core--list\">\n<ul class=\"wp-block-list\"><div class=\"m-block--container u-offset m-block--core--list-item\">\n<li><strong class=\"\">Threat Hunting:<\/strong> Sicherheitsteams k\u00f6nnen gezielt nach Indikatoren f\u00fcr bestimmte Tactics suchen und so Angriffe fr\u00fchzeitig erkennen.<\/li>\n<\/div>\n\n<div class=\"m-block--container u-offset m-block--core--list-item\">\n<li><strong class=\"\">Security Awareness:<\/strong> Durch die Schulung von Mitarbeitern in Bezug auf die verschiedenen Angriffstaktiken wird das Sicherheitsbewusstsein gest\u00e4rkt.<\/li>\n<\/div>\n\n<div class=\"m-block--container u-offset m-block--core--list-item\">\n<li><strong class=\"\">Incident Response:<\/strong> Im Falle eines Angriffs hilft das Framework dabei, die Angriffskette schnell zu rekonstruieren und geeignete Gegenma\u00dfnahmen einzuleiten.<\/li>\n<\/div>\n\n<div class=\"m-block--container u-offset m-block--core--list-item\">\n<li><strong class=\"\">Gap-Analyse:<\/strong> Unternehmen k\u00f6nnen pr\u00fcfen, welche Tactics im eigenen Sicherheitskonzept noch unzureichend abgedeckt sind.<\/li>\n<\/div><\/ul>\n<\/div><div class=\"m-block--container u-offset m-block--core--heading\">\n<h2 class=\"wp-block-heading\">Fazit: Warum jedes Unternehmen die MITRE ATT&amp;CK Tactics kennen sollte<\/h2>\n<\/div><div class=\"m-block--container u-offset m-block--core--paragraph\">\n<p>Die MITRE ATT&amp;CK Tactics bieten eine strukturierte und praxisnahe Grundlage, um Cyberangriffe besser zu verstehen und abzuwehren. Unternehmen, die dieses Wissen gezielt einsetzen, erh\u00f6hen nicht nur ihre Resilienz gegen\u00fcber Angriffen, sondern profitieren auch von einer verbesserten Zusammenarbeit und einem h\u00f6heren Sicherheitsniveau. Da die Bedrohungslage weiterhin dynamisch bleibt, lohnt es sich, stets auf dem aktuellen Stand zu bleiben und die <strong><a href=\"https:\/\/de.wikipedia.org\/wiki\/ATT%26CK\">eigenen Schutzma\u00dfnahmen<\/a><\/strong> regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>MITRE ATT&amp;CK Tactics &#8211; Die Bedrohungslage im Bereich der Cybersicherheit entwickelt sich st\u00e4ndig weiter, weshalb Unternehmen und Organisationen gezwungen sind, ihre Verteidigungsstrategien kontinuierlich zu verbessern. Ein zentrales Werkzeug, das sich in den letzten Jahren als Branchenstandard etabliert hat, ist das MITRE ATT&amp;CK Framework. Besonders die sogenannten \u201eTactics\u201c bilden das R\u00fcckgrat dieses Frameworks und erm\u00f6glichen es [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[943],"tags":[2645],"class_list":["post-26187","post","type-post","status-publish","format-standard","hentry","category-it-consulting","tag-mitre-attck-tactics"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>MITRE ATT&amp;CK Tactics - PURE Consultant<\/title>\n<meta name=\"description\" content=\"Verstehen Sie MITRE ATT&amp;CK Tactics und st\u00e4rken Sie Ihre Abwehr gegen Bedrohungen. Optimieren Sie Ihr Security-Konzept \u2013 informieren Sie sich!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MITRE ATT&amp;CK Tactics - PURE Consultant\" \/>\n<meta property=\"og:description\" content=\"Verstehen Sie MITRE ATT&amp;CK Tactics und st\u00e4rken Sie Ihre Abwehr gegen Bedrohungen. Optimieren Sie Ihr Security-Konzept \u2013 informieren Sie sich!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/\" \/>\n<meta property=\"og:site_name\" content=\"PURE Consultant\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-09T07:04:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-09T07:04:49+00:00\" \/>\n<meta name=\"author\" content=\"Serhat K\u00fcpeli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Serhat K\u00fcpeli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/\"},\"author\":{\"name\":\"Serhat K\u00fcpeli\",\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/#\\\/schema\\\/person\\\/b879d2f247599ce3a636522dd8344e95\"},\"headline\":\"MITRE ATT&amp;CK Tactics\",\"datePublished\":\"2026-01-09T07:04:40+00:00\",\"dateModified\":\"2026-01-09T07:04:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/\"},\"wordCount\":996,\"image\":{\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.pureconsultant.de\\\/wp-content\\\/uploads\\\/visual-selection206.svg\",\"keywords\":[\"MITRE ATT&amp;CK Tactics\"],\"articleSection\":[\"IT-Consulting\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/\",\"url\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/\",\"name\":\"MITRE ATT&amp;CK Tactics - PURE Consultant\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.pureconsultant.de\\\/wp-content\\\/uploads\\\/visual-selection206.svg\",\"datePublished\":\"2026-01-09T07:04:40+00:00\",\"dateModified\":\"2026-01-09T07:04:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/#\\\/schema\\\/person\\\/b879d2f247599ce3a636522dd8344e95\"},\"description\":\"Verstehen Sie MITRE ATT&CK Tactics und st\u00e4rken Sie Ihre Abwehr gegen Bedrohungen. Optimieren Sie Ihr Security-Konzept \u2013 informieren Sie sich!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.pureconsultant.de\\\/wp-content\\\/uploads\\\/visual-selection206.svg\",\"contentUrl\":\"https:\\\/\\\/www.pureconsultant.de\\\/wp-content\\\/uploads\\\/visual-selection206.svg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/it-consulting\\\/mitre-attck-tactics\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.pureconsultant.de\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"MITRE ATT&amp;CK Tactics\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/#website\",\"url\":\"https:\\\/\\\/www.pureconsultant.de\\\/\",\"name\":\"PURE Consultant\",\"description\":\"Scrum, PMO, Projektmanagement &amp; Prozessmanagement aus K\u00f6ln\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.pureconsultant.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.pureconsultant.de\\\/#\\\/schema\\\/person\\\/b879d2f247599ce3a636522dd8344e95\",\"name\":\"Serhat K\u00fcpeli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0886d2e74e7dfa20a0d9157eed001ec6efc4a799c718c80d37ebd532ec3810f1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0886d2e74e7dfa20a0d9157eed001ec6efc4a799c718c80d37ebd532ec3810f1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0886d2e74e7dfa20a0d9157eed001ec6efc4a799c718c80d37ebd532ec3810f1?s=96&d=mm&r=g\",\"caption\":\"Serhat K\u00fcpeli\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MITRE ATT&amp;CK Tactics - PURE Consultant","description":"Verstehen Sie MITRE ATT&CK Tactics und st\u00e4rken Sie Ihre Abwehr gegen Bedrohungen. Optimieren Sie Ihr Security-Konzept \u2013 informieren Sie sich!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/","og_locale":"de_DE","og_type":"article","og_title":"MITRE ATT&amp;CK Tactics - PURE Consultant","og_description":"Verstehen Sie MITRE ATT&CK Tactics und st\u00e4rken Sie Ihre Abwehr gegen Bedrohungen. Optimieren Sie Ihr Security-Konzept \u2013 informieren Sie sich!","og_url":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/","og_site_name":"PURE Consultant","article_published_time":"2026-01-09T07:04:40+00:00","article_modified_time":"2026-01-09T07:04:49+00:00","author":"Serhat K\u00fcpeli","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Serhat K\u00fcpeli","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/#article","isPartOf":{"@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/"},"author":{"name":"Serhat K\u00fcpeli","@id":"https:\/\/www.pureconsultant.de\/#\/schema\/person\/b879d2f247599ce3a636522dd8344e95"},"headline":"MITRE ATT&amp;CK Tactics","datePublished":"2026-01-09T07:04:40+00:00","dateModified":"2026-01-09T07:04:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/"},"wordCount":996,"image":{"@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pureconsultant.de\/wp-content\/uploads\/visual-selection206.svg","keywords":["MITRE ATT&amp;CK Tactics"],"articleSection":["IT-Consulting"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/","url":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/","name":"MITRE ATT&amp;CK Tactics - PURE Consultant","isPartOf":{"@id":"https:\/\/www.pureconsultant.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/#primaryimage"},"image":{"@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pureconsultant.de\/wp-content\/uploads\/visual-selection206.svg","datePublished":"2026-01-09T07:04:40+00:00","dateModified":"2026-01-09T07:04:49+00:00","author":{"@id":"https:\/\/www.pureconsultant.de\/#\/schema\/person\/b879d2f247599ce3a636522dd8344e95"},"description":"Verstehen Sie MITRE ATT&CK Tactics und st\u00e4rken Sie Ihre Abwehr gegen Bedrohungen. Optimieren Sie Ihr Security-Konzept \u2013 informieren Sie sich!","breadcrumb":{"@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/#primaryimage","url":"https:\/\/www.pureconsultant.de\/wp-content\/uploads\/visual-selection206.svg","contentUrl":"https:\/\/www.pureconsultant.de\/wp-content\/uploads\/visual-selection206.svg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.pureconsultant.de\/de\/it-consulting\/mitre-attck-tactics\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.pureconsultant.de\/de\/"},{"@type":"ListItem","position":2,"name":"MITRE ATT&amp;CK Tactics"}]},{"@type":"WebSite","@id":"https:\/\/www.pureconsultant.de\/#website","url":"https:\/\/www.pureconsultant.de\/","name":"PURE Consultant","description":"Scrum, PMO, Projektmanagement &amp; Prozessmanagement aus K\u00f6ln","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pureconsultant.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.pureconsultant.de\/#\/schema\/person\/b879d2f247599ce3a636522dd8344e95","name":"Serhat K\u00fcpeli","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0886d2e74e7dfa20a0d9157eed001ec6efc4a799c718c80d37ebd532ec3810f1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0886d2e74e7dfa20a0d9157eed001ec6efc4a799c718c80d37ebd532ec3810f1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0886d2e74e7dfa20a0d9157eed001ec6efc4a799c718c80d37ebd532ec3810f1?s=96&d=mm&r=g","caption":"Serhat K\u00fcpeli"}}]}},"_links":{"self":[{"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/posts\/26187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/comments?post=26187"}],"version-history":[{"count":2,"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/posts\/26187\/revisions"}],"predecessor-version":[{"id":26190,"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/posts\/26187\/revisions\/26190"}],"wp:attachment":[{"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/media?parent=26187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/categories?post=26187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pureconsultant.de\/de\/wp-json\/wp\/v2\/tags?post=26187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}