
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung
Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu sichern. Als zentrale präventive Maßnahme gilt dabei die umfassende sichere Konfiguration – auch als Secure Configuration, System Hardening oder Systemhärtung bezeichnet.
Strukturierung der Härtungsprozesse
Die Umsetzung gesetzlicher und normativer Vorgaben zur Systemhärtung erfordert einen erheblichen Arbeitsaufwand. Pro System müssen Administratoren mehrere hundert Einstellungen prüfen und anpassen. Im Anschluss ist eine lückenlose Dokumentation, kontinuierliche Überwachung und bei Bedarf eine Optimierung notwendig.
Eine klare Kenntnis aller erforderlichen Arbeitsschritte und die Etablierung geeigneter Hardening-Prozesse sind daher unerlässlich. Ohne strukturiertes Vorgehen droht eine ineffiziente Umsetzung der komplexen Anforderungen, die zusätzliche Ressourcen bindet.
Webinar-Reihe „Hardening Insights“
Die kostenlose Webinar-Serie „Hardening Insights“ widmet sich in ihrer ersten Folge der Frage nach dem Aufbau eines Härtungsprozesses.
Am 20. Februar 2026 um 13 Uhr präsentiert Florian Bröder, Geschäftsführer der FB Pro, in einer 20- bis 30-minütigen Session strukturierte Ansätze für die zentralen Aufgaben der Systemhärtung.
Weitere Termine sind auf der „Hardening Insights“-Seite verfügbar. Aufzeichnungen der Webinare werden auf dem YouTube-Kanal bereitgestellt.
Inhalte der ersten Session
Die Auftaktveranstaltung behandelt die typischen Aufgaben und Prozesse einer professionellen Systemhärtung. Teilnehmer erfahren, wie sie die Anforderungen aus Gesetzen und Standards erfüllen: von der Prüfung und Anpassung hunderter Systemeinstellungen über die korrekte Protokollierung bis hin zur Überwachung und Optimierung.
Konzept der Webinar-Reihe
Systemhärtung zählt zu den zentralen präventiven Sicherheitsmaßnahmen, die zunehmend in Gesetzen, Vorschriften und Normen verankert sind. Die praktische Umsetzung gestaltet sich jedoch häufig komplex und zeitintensiv.
Die „Hardening Insights“ bieten praxisorientierte Unterstützung für individuelle Herausforderungen. In Kooperation mit Partnern und Kunden werden in kompakten Sessions von 20 bis 30 Minuten konkrete Härtungsmaßnahmen vorgestellt. Die Webinare finden regulär am dritten Freitag im Monat um 13:00 Uhr statt.
Hinweis: Das Webinar wird aufgezeichnet. Die Aufzeichnung umfasst ausschließlich Präsentation und Sprecher. Teilnehmer bleiben anonym – es gibt keine sichtbare Teilnehmerliste und der Chat ist deaktiviert.
Fachartikel

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden

SAP Threat Intelligence 2026: So bauen Unternehmen ein zukunftsfähiges Sicherheitsprogramm auf

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







