Aktuelles, Branche - geschrieben von dp am Montag, August 8, 2022 9:26 - noch keine Kommentare
Mittels IT-System-Härtung Einfallstore minimieren
Patrycja Schrenk gibt Unternehmen Tipps, um Schritt für Schritt zur System-Härtung zu gelangen
[datensicherheit.de, 08.08.2022] Daten und Informationen zu schützen, muss immer ein hohe Priorität für Unternehmen haben – nicht zuletzt aufgrund regulatorischer Vorgaben. Für den bestmöglichen Schutz empfiehlt die PSW Group eine sogenannte System-Härtung: „Dabei handelt es sich um Methoden, Tools sowie bewährte Verfahren, mit denen Angriffsflächen der informationstechnologischen Infrastruktur inklusive Soft- und Hardware sowie Datensysteme verringert werden können.“

Foto: PSW GROUP
Patrycja Schrenk: Die System-Härtung allein reicht nicht: Auch der Faktor Mensch muss einbezogen werden!
System-Härtung beginnt bei Netzwerk und Server
„In aller Regel beginnt die System-Härtung in Netzwerk und Server, anschließend folgen Anwendungen, Datenbanken und Betriebssysteme. Dabei wird methodisch geprüft, um zunächst ein Gefährdungsprofil zu erstellen oder anfällige Bereiche eines Systems zu identifizieren“, erläutert PSW-Geschäftsführerin Patrycja Schrenk.
Anschließend würden potenzielle Sicherheitsschwachstellen behoben, beispielsweise durch Anpassung von Standardeinstellungen und -konfigurationen. Wie Unternehmen Schritt für Schritt die „dringlichsten To-Do´s“ angehen, hat sie mit ihrem Team in der aktuellen PSW-Stellungnahme zusammengefasst:
Netzwerk-Härtung
Zunächst sollten innerhalb der Geräteverwaltung und -konfiguration Schwachstellen aufgespürt und behoben werden. Dazu müssten Firewalls geprüft sowie korrekt konfiguriert und bestehende Regeln turnusmäßig kontrolliert sowie bei Bedarf angepasst werden.
„Hybride Arbeitsmodelle haben dafür gesorgt, dass IT-Teams auch Fernzugriffspunkte und Fernnutzende ausreichend sichern müssen. Empfehlenswert ist es deshalb, unnötige Netzwerk-Ports sicherheitshalber zu blockieren“, rät Schrenk. Zudem sollte geprüft werden, ob überflüssige Dienste sowie Protokolle deaktiviert sind und ob der Netzwerkverkehr verschlüsselt wird.
Server-Härtung
Daten, Ports, Funktionen, Komponenten und Berechtigungen eines Servers sollten überprüft werden – „und zwar bevor sie mit dem Internet oder mit externen Netzwerken verbunden werden“. Teil der Server-Härtung sei es, sämtliche Server in einem sicheren Rechenzentrum unterzubringen und die Installation unnötiger Software auf dem Server zu vermeiden.
Schrenk führt aus: „Ich rate bei der Einrichtung von Nutzer-Accounts dem ,Prinzip der geringsten Privilegien‘ zu folgen. Das heißt: So viele Berechtigungen wie nötig, aber so wenige Berechtigungen wie möglich zu vergeben. Erwägenswert in Hinblick auf die Systemsicherheit ist auch eine Server-Partitionierung.“
Anwendungs-Härtung
Im nächsten Schritt sollte die im Netzwerk installierte Software unter die Lupe genommen werden. Die automatisierte Patch-Verwaltung sei hierbei ein wichtiges Instrument. Empfehlenswert seien auch die Aktualisierung oder Umschreibung von Anwendungscode zur Optimierung der Sicherheit sowie die Bereitstellung weiterer Sicherheitslösungen. Die Zugriffskontrolle für Anwendungen, die Entfernung von Standardpasswörtern sowie die Implementierung von „Best Practices“ zur sogenannten Passworthygiene seien weitere Mittel.
„Ich rate auch zur Überprüfung, welche Dienste tatsächlich benötigt werden und welche deaktiviert oder deinstalliert werden können. Zudem ist die Erstellung von Richtlinien zur Sperrung von Accounts sinnvoll, etwa bei mehrmaliger Falscheingabe von Zugangsdaten“, so Schrenk.
Datenbank-Härtung
Um Datenbestände in Datenbanken sowie Software, welche zur Interaktion mit diesen Daten eingesetzt wird, effizient abzusichern, müssten Schwachstellen in digitalen Datenbanken sowie in Datenbank-Managementsystemen (DBMS) reduziert werden.
Diese gelinge beispielsweise durch Entfernung ungenutzter Accounts, durch Aktivierung der Knotenprüfung, durch Datenverschlüsselung sowohl im Ruhezustand als auch bei Übertragung und durch Implementierung von Zugriffsbeschränkungen.
Betriebssystem-Härtung
Serverbetriebssysteme seien ein häufiges Ziel von Angreifern, weshalb hierbei die Patch-Verwaltung im Mittelpunkt stehe. Idealerweise würden Updates, Patches sowie „Service Packs“ automatisiert überwacht und installiert. Außerdem sollten Aktivitäten, Warnungen sowie Fehler protokolliert und nicht genutzte Bibliotheken, Dateien, Funktionen und Treiber entfernt werden.
Wer zusätzlich Benutzerberechtigungen und Gruppenrichtlinien einrichtet, sowie Dateisystem- sowie Registry-Berechtigungen konfiguriert, habe eine umfassende Betriebssystem-Härtung durchgeführt.
System-Härtung soll vor unbefugten Zugriffen schützen und Datenbestände effizient absichern
„Die System-Härtung dient dazu, vor unbefugten Zugriffen zu schützen und Datenbestände effizient abzusichern, indem Angriffsmethoden minimiert und Schwachstellen reduziert werden.“ Außerdem erhöhe die System-Härtung die Wahrscheinlichkeit, erfolgreiche Angriffe zu entdecken und die Privilegien und Werkzeuge, die Angreifern zur Verfügung stehen, zu beschränken.
Jedoch allein die System-Härtung reiche nicht: Auch der sogenannte Faktor Mensch müsse einbezogen werden. Angestellte müssten beispielsweise wissen, „wie sie Zugänge durch geeignete Passwörter absichern“. In diesem Zusammenhang benennt Schrenk abschließend Sensibilisierungsmaßnahmen wie „Awareness-Trainings“ – diese könnten Mitarbeitern helfen, die Gefahren zu kennen und im Fall der Fälle zu wissen, „was zu tun ist“.
Weitere Informationen zum Thema:
PSW GROUP, Bianca Wellbrock, 12.07.2022
Durch Systemhärtung Einfallstore minimieren
Aktuelles, Experten, Studien - Feb. 6, 2026 0:58 - noch keine Kommentare
Digitalisierung im Gesundheitswesen: 92 Prozent der Senioren erkennen Chancen
weitere Beiträge in Experten
- KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
- Cybercrime mittels Prävention zurückdrängen: Ausführungen zur Zusammenarbeit von Ermittlern und Staatsanwaltschaft auf der „IT-DEFENSE 2026“
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
Aktuelles, Branche, Produkte, Studien - Feb. 6, 2026 0:56 - noch keine Kommentare
ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken
weitere Beiträge in Branche
- Hilfreiche Analogie: Das Ziel der Cybersicherheit gleicht einem Fußballtor
- Red Team Malware à la carte: Allpacka zur Simulation höchst befähigter Hacker-Angriffe
- Moderner OT-Resilienz: Digitale Zwillinge als wichtige Bausteine
- IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
- Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren