Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1105

STIX

Was ist STIX?

STIXSTIX ist ein OASIS-Standard, der eine strukturierte, maschinenlesbare Sprache zum Darstellen und Austauschen von Cyber Threat Intelligence zwischen Organisationen und Tools definiert.


Structured Threat Information eXpression (STIX) ist eine offene OASIS-Spezifikation – aktuell STIX 2.1 – die Threat Intelligence als JSON-Objekte mit definierten Typen wie Indicators, Malware, Threat Actors, Campaigns, Intrusion Sets und Relationships modelliert. Durch ein stabiles Schema fur jedes Konzept koennen Analysten Kontext (TTPs, Kill-Chain-Phasen, Sightings) statt isolierter IoCs teilen, und Tools wie SIEM, TIP und SOAR lesen dieselben Daten ohne eigene Parser ein. STIX wird ueblicherweise mit dem Begleitprotokoll TAXII transportiert und ist bei ISACs, staatlichen CERTs und kommerziellen Intelligence-Anbietern weit verbreitet.

Beispiele

  1. 01

    Austausch einer Malware-Familie mit verknuepften Indicator-, Attack-Pattern- und Threat-Actor-Objekten ueber ein ISAC.

  2. 02

    Export von CTI aus einer TIP als STIX-2.1-Bundles, die ein SIEM einliest.

Häufige Fragen

Was ist STIX?

STIX ist ein OASIS-Standard, der eine strukturierte, maschinenlesbare Sprache zum Darstellen und Austauschen von Cyber Threat Intelligence zwischen Organisationen und Tools definiert. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet STIX?

STIX ist ein OASIS-Standard, der eine strukturierte, maschinenlesbare Sprache zum Darstellen und Austauschen von Cyber Threat Intelligence zwischen Organisationen und Tools definiert.

Wie funktioniert STIX?

Structured Threat Information eXpression (STIX) ist eine offene OASIS-Spezifikation – aktuell STIX 2.1 – die Threat Intelligence als JSON-Objekte mit definierten Typen wie Indicators, Malware, Threat Actors, Campaigns, Intrusion Sets und Relationships modelliert. Durch ein stabiles Schema fur jedes Konzept koennen Analysten Kontext (TTPs, Kill-Chain-Phasen, Sightings) statt isolierter IoCs teilen, und Tools wie SIEM, TIP und SOAR lesen dieselben Daten ohne eigene Parser ein. STIX wird ueblicherweise mit dem Begleitprotokoll TAXII transportiert und ist bei ISACs, staatlichen CERTs und kommerziellen Intelligence-Anbietern weit verbreitet.

Wie schützt man sich gegen STIX?

Schutzmaßnahmen gegen STIX kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für STIX?

Übliche alternative Bezeichnungen: Structured Threat Information eXpression, STIX 2.1.

Verwandte Begriffe