
Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert.
Microsoft Windows ist recht sicher
Diese Annahme stimmt nicht! Microsoft liefert seine Windows-Fassungen seit jeher mit Standard-Konfigurationen aus. Diese werden vor allem auf Benutzerfreundlichkeit und eine möglichst breite Kompatibilität ausgelegt. Die vielen vorinstallierten Anwendungen und Dienste mit ihren teils immensen Komfortfunktionen sind zwar angenehm für die Endkunden, doch sie erhöhen erheblich die potenzielle Angriffsfläche. Eine professionelle Systemhärtung muss daher unnötige Funktionen deaktivieren und Dienste einschränken.
Linux ist immer bestens geschützt
Obwohl die meisten Linux-Distributionen im Vergleich zu anderen Betriebssystemen sicherer konzipiert sind, können Fehlkonfigurationen und veraltete Anwendungen zahlreiche Schwachstellen enthalten. Im Unternehmensumfeld ist daher ein Hardening nötig, das die Besonderheiten jeder Distribution bedenkt. Da einheitliche Standards häufig fehlen und Benchmarks teilweise gegensätzliche Aussagen machen, ist die Linux-Härtung eine große Herausforderung.
In der Cloud braucht es keine Systemhärtung
Diese Denkweise ist leider nicht korrekt. Denn: Cloud-Anbieter sichern ihre Infrastruktur ab, nicht aber die kundenseitigen “Inhalte”! Ob IaaS, PaaS oder SaaS – jede Instanz, jeder Container und jede Plattform-Komponente muss vom Kunden selbst sicher konfiguriert werden – bestenfalls gemäß bekannter und vorliegender Compliance- und Security-Standards. Andernfalls entstehen Sicherheitslücken, die schnell ausgenutzt werden können.
Antiviren- und MDR-Systeme machen Härtung überflüssig
Antimalware-Suiten und Managed Detection & Response Lösungen sind wichtig, um Angriffe und Kompromittierungen zu erkennen. Doch die reaktive Erkennung ist nur ein Puzzle-Stein – präventive Maßnahmen schützen vorher. Mit einer guten Systemhärtung werden Angriffsversuche bereits im Vorfeld bestenfalls abgewehrt oder verlangsamt. In Folge ist der Schutz deutlich erhöht und es kann zu deutlich weniger Alarmmeldungen oder False-Positives beim SOC-Team führen (sogenannte „noise reduction“). Das kann sich dank einer guten Härtung auf die wirklich relevanten Anomalien konzentrieren.
Hardening lässt sich schnell manuell durchführen
Oft ist zu hören, man müsse bei einer Systemhärtung lediglich 20, 30 oder 50 Einstellungen vornehmen. Das stimmt nicht! Hardening-Benchmarks, zum Beispiel von Microsoft, BSI, CIS und DISA, listen mehrere hundert sicherheitsrelevante Maßnahmen auf. In der Praxis können pro Einzelrechner sogar über 1.000 Konfigurationsänderungen erforderlich sein. Eine derart intensive Systemhärtung lässt sich nicht “nebenher” bewerkstelligen – und auch selten manuell. Sinnvoller ist es, ein Hardening-Tool für eine automatisierte Systemhärtung einzusetzen.
Alle Mitarbeiter sind immer vorsichtig
“IT-Sicherheit ist so gut, wie der Mensch der die Systeme bedient”, sagt das BSI. Vom Öffnen von Phishing-Mails bis zur Benutzung von fremden, verseuchten USB-Geräten: Menschliches Fehlverhalten bleibt eine der häufigsten Ursachen für Sicherheitsvorfälle. Schulungen reduzieren zwar das Risiko, aber sie sind kein Allheilmittel. Ein Marketingexperte zum Beispiel sollte sich mit Marketing und nicht mit Cybersicherheit beschäftigen! Eine grundlegende Härtung der Systeme sorgt dafür, dass viele Angriffe, die trotz Sicherheitsmaßnahmen durchgehen, extrem ausgebremst werden oder gar ganz ihre Wirkung verlieren.
Gehärtete Systeme sind unverwundbar
Ja, eine tiefgreifende Systemhärtung verringert drastisch die Angriffsflächen. Aber sie eliminiert nie vollständig alle Risiken! Zero-Day-Lücken, physische Angriffe oder Insider-Bedrohungen können weiterhin dazu führen, dass einzelne Computer oder ganze Netzwerke kompromittiert werden. Dazu kommt, dass eine 100%ige Systemhärtung wenig Sinn macht. Es gibt immer Komponenten, die aktiv und nutzbar sein müssen.
Es gibt keine Pflicht zur Systemhärtung
Ein weiterer Irrglaube! Unternehmen, die Richtlinien wie NIS 2, Branchenstandards wie DORA oder Normen wie die ISO 27001 erfüllen müssen, müssen auch ihre Systeme härten. Die sichere Konfiguration von IT-Landschaften sowie einzelner Komponenten ist zu einem festen Bestandteil geworden. Dazu kommt, dass immer mehr Cyber-Versicherungen von Unternehmen einen Hardening-Nachweis einfordern, ansonsten gibt es keine oder nur unattraktive bzw. teure Policen.
Fazit
Systemhärtung ist kein “nice to have” und auch nichts, was ein IT-Administrator mal schnell nebenher implementieren kann. Firmen jeder Größe müssen sich intensiv mit der präventiven Cyber-Sicherheitsmaßnahme auseinandersetzen und diese in ihre Prozesse integrieren. Und das nachhaltig, denn IT-Landschaften, Techniktrends, Regularien und Angriffsvektoren verändern sich ständig!
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






