System Hardening Cover Image

SYSTEM HARDENING

Sicherheit erhöhen

Sie wollen Ihr Unternehmen vor Ransomware, Hackern und Cybercrime schützen? Unsere Spezialisten härten Ihre Systeme (System Hardening). Betriebssystem Härtung (OS Hardening) wehrt nicht nur Innentäter (Insider Threats), sondern auch Rechteausweitungen (Privilege Escalation) erfolgreich ab. Eine sichere Infrastruktur verhindert die Ausbreitung von Viren und schützt Ihre Mitarbeiter im Home Office. Effiziente Prozesse machen es Ihnen möglich Ihr Sicherheitsniveau stetig zu verbessern.

Bestimmung des Schutzbedarfs

Die Bedrohungsanalyse (Threat Modeling) zeigt auf, welche Ihrer Unternehmenswerte (Assets) besser geschützt werden sollten.

Eine Richtlinie (Policy) legt fest, welche Sicherheitsvorgaben (Security Baseline) eingehalten werden sollen.

Gemeinsam mit Ihrem Unternehmen erarbeiten wir technische Lösungen, die Bedrohungen abwehren und Ihre Geschäftsprozesse sichern.

Falls Sie nicht wissen wo Sie anfangen sollen, beraten wir Sie selbstverständlich auch in ISMS Fragen.

System Hardening

Wir setzen gemeinsam mit Ihnen die Maßnahmen zur Absicherung Ihrer Wertschöpfungsprozesse um.

Wir minimieren die Angriffsoberfläche (Attack Surface Minimization).

Zugangskontrollen verhindern den Zugriff von Angreifern auf Ihre Daten.

Sichere Verschlüsselungslösungen sorgen dafür, dass Ihre Daten auch während der Übertragung geschützt sind.

 

Test der Härtungsmaßnahmen

Die Wirksamkeit der Maßnahmen wird auf die Probe gestellt.

Die Sicherheitsüberprüfung (Security Assessment) zeigt, welche Maßnahmen wirkungsvoll sind. Die gewonnenen Erkenntnisse versetzen Sie in die Lage, sicherheitsrelevante Prozesse zu erkennen und richtig einzuschätzen.

Kontrolle und Anpassung

Ihr Unternehmen soll sich während des Absicherungsprozesses weiter entwickeln. Auch die Gefahrenlandschaft (Threat Landscape) befindet sich im ständigen Wandel.

Um dieser Dynamik gerecht zu werden, überarbeiten wir alle Empfehlungen periodisch, um sie an die neuen Herausforderungen anzupassen.

Cyber Security ist ein Prozess.

Bestimmung des Schutzbedarfs

Die Bedrohungsanalyse (Threat Modeling) zeigt auf, welche Ihrer Unternehmenswerte (Assets) besser geschützt werden sollten.

Eine Richtlinie (Policy) legt fest, welche Sicherheitsvorgaben (Security Baseline) eingehalten werden sollen.

Gemeinsam mit Ihrem Unternehmen erarbeiten wir technische Lösungen, die Bedrohungen abwehren und Ihre Geschäftsprozesse sichern.

Falls Sie nicht wissen wo Sie anfangen sollen, beraten wir Sie selbstverständlich auch in ISMS Fragen.

System Hardening

Wir setzen gemeinsam mit Ihnen die Maßnahmen zur Absicherung Ihrer Wertschöpfungsprozesse um.

Wir minimieren die Angriffsoberfläche (Attack Surface Minimization).

Zugangskontrollen verhindern den Zugriff von Angreifern auf Ihre Daten.

Sichere Verschlüsselungslösungen sorgen dafür, dass Ihre Daten auch während der Übertragung geschützt sind.

 

Test der Härtungsmaßnahmen

Die Wirksamkeit der Maßnahmen wird auf die Probe gestellt.

Die Sicherheitsüberprüfung (Security Assessment) zeigt, welche Maßnahmen wirkungsvoll sind. Die gewonnenen Erkenntnisse versetzen Sie in die Lage, sicherheitsrelevante Prozesse zu erkennen und richtig einzuschätzen.

Kontrolle und Anpassung

Ihr Unternehmen soll sich während des Absicherungsprozesses weiter entwickeln. Auch die Gefahrenlandschaft (Threat Landscape) befindet sich im ständigen Wandel.

Um dieser Dynamik gerecht zu werden, überarbeiten wir alle Empfehlungen periodisch, um sie an die neuen Herausforderungen anzupassen.

Cyber Security ist ein Prozess.

Projektreferenzen

Infrastruktur Härtung Segmentierung

  • Analyse der eingesetzten Software und Traffic Flows in verschiedenen Komponenten und Systemen
  • Einordnung der Komponenten in Sicherheitszonen
  • Entwurf eines hochsicheren Netzwerkkonzepts
  • Implementierung der Lösung beim Kunden

 

Härtung einer Installation von Individualsoftware

  • Umsetzung von sicherheitsrelevanten Maßnahmen im gesamten Stack
    • Härtung des Betriebssystems (Speicherschutzmechanismen, Security Baselines, Rechteverwaltung)
    • Härtung der Basiskomponenten C/C++ (Stack Protection, Strippig, Entry Point Obfuscation)
    • Härtung des Webstacks (Webserver, Datenbank, Client Side Code, Webapplikation)
  • Schulung der Administratoren zum Change-Management
  • Schulung der Entwickler im Bereich DevSecOps