Seite 2 von 6
1. Bedrohungsmodell (realistische Risiken)
- Unbefugter Zugriff (schwache Passwörter, zu viele Admins)
- Manipulation von Inhalten (fehlende Workflows)
- Datenverlust (keine Backups)
- Veraltete Software (Core, Erweiterungen)
- Fehlkonfiguration (falsche Rechte, offene Verzeichnisse)
Merksatz:
Sicherheit beginnt bei Organisation & Prozessen – nicht beim Plugin.