Free endpoint security check

Companies with best-practice endpoint management are demonstrably better protected. With the free Endpoint Security Check, you can find out how well your devices are protected.
The secure configuration of operating systems and accesses to systematically reduce the attack surface.
Anyone who leaves gaps here is acting negligently.
Windows versions for companies have the same security configuration “out of the box” as for private users. The measures are complex and time-consuming, but there is no alternative.
Operating systems are preconfigured by the manufacturer to provide the widest possible range of features and compatibility. A typical hardening set for Windows can therefore contain more than 800 configurations.
How do you ensure that only legitimate users have access and critical permissions to your systems and data? Key measures: Zero Trust, Least Privilege Model, Privileged Access Workstation (PAW), Global Secure Access, Multi-Factor Authentication, AppLocker, Local Administrators, Disk Encryption
Unneeded and potentially dangerous scripting languages, services, protocols and ports must be deactivated - unapproved applications prevented. Important measures: TLS configuration, firewall configuration, rights for services, application whitelisting with AppLocker.
Especially the unnecessary features, which are therefore often neglected, are often used by attackers. In addition, Windows — often unintentionally — transfers a lot of data to Microsoft.
ISO27001, NIS2 and cyber insurance. All make system hardening a standard requirement. Audits are becoming more frequent and you should be prepared.
Hardening sets with 800+ configurations, zero-trust, privilege management. And these are just 3 components of a hardening concept. How do I adapt this for my organization and what is the correct order? In addition to planning complexity, implementation also requires a great deal of time.
The goal of system hardening is to reduce security risks by systematically eliminating attack vectors deep in the system. The result: There are fewer doors open for attackers to gain access and gain a foothold in the system.
System hardening should always be carried out systematically using recognized standards, such as the CIS benchmarks. This is supplemented by further hardening measures and concepts such as state-of-the-art Zero Trust.
When done correctly, system hardening not only ensures that attackers don't get in, but that they can't spread and the damage is minimized if attackers make it into the system.
Recognized standard such as the CIS benchmarks
Further measures according to the state of the art
Regular comparison with the latest benchmarks and state of the art
The right balance between safety and functionality
Consideration of organization-specific requirements (e.g. KRITIS)
Step-by-step hardening of all operating systems used
Companies with best-practice endpoint management are demonstrably better protected. With the free Endpoint Security Check, you can find out how well your devices are protected.
System hardening is carried out with Microsoft tools and therefore without additional, expensive tools. A structured, step-by-step approach and continuity are the be-all and end-all.
We typically recommend focusing on end user devices first for effective quick-win and organizational buy-in and then tackling the more complex servers and other endpoints.
The selection of the benchmark is at the heart of system hardening. The CIS benchmarks are market leaders in reputation, depth and practicality, but sometimes there are good reasons to opt for the Microsoft Baselines or BSI recommendation. In addition, additional hardening measures and concepts such as Zero Trust and Global Secure Access are defined.
Based on the benchmark, a hardening set is created for each system group, taking into account individual organizational requirements. The balance between safety and functionality is critical.
The implementation of the system hardening measures must be carefully tested and rolled out in phases so as not to cause any disruptions with the system-critical configurations.
System hardening is like everything in endpoint security: a continuous race. System hardening must not be a one-off measure and must gradually move away from the benchmarks. Continuity and consistency lead to success.
System hardening and other preventive measures have the best cost-benefit ratio in endpoint security and should definitely not be neglected.
Recommended as the No. 1 cybersecurity measure by leading cybersecurity bodies such as NSA and CISA.
System hardening reduces the number of possible attack vectors and severely limits the spread of an attack, which allows you the best possible focus in an emergency.
System hardening disables unnecessary programs, logs, and scripts, reducing the risk of incompatibility and misconfiguration.
The cyber hygiene required by all regulations does not exist without system hardening. Even with cyber insurance, it is becoming increasingly difficult to get through the door without hardening or facing horrendous premiums.
You can certainly wait a bit longer to question the status quo and harden your systems, but threats won't wait.
That's why: Let's talk system hardening. With clear recommendations, implementation strength and tried and tested procedures.
Our services make this strategy a reality. In just a few months. With minimal effort for you. With Microsoft Intune & MECM, Microsoft Defender and Microsoft Entra ID as key technologies.
We take care of your patch and vulnerability management and establish consistency and continuity.
Individual software packages with quality Made in Germany. Easy process for onboarding, ordering, and reconciliation.
Implementation of your individual endpoint strategy or individual elements. Together, we go from good to great.
Migrate without frustration in addition to day-to-day business, e.g. to Intune, Windows 11 or Microsoft Defender.
Troubleshooting or proactive and permanent assumption of tasks by Endpoint Management & Security specialists.
• Incident Response and Security Operations Center
• Design and implementation of Microsoft 365 productivity tools, such as Teams, OneDrive or Outlook
• Design and implementation of other business software, such as Microsoft Dynamics or Power BI
• Contact person for your entire IT from email to telephone system as an outsourced IT department
for endpoints
years of experience
Before we can show you videos, we need to let you know that when you watch the videos, data may be sent to the provider.
Managed devices
Endpoint experts
We'll get to know each other and find out what's currently bothering you. You will get initial ideas on how we can help you.
After the initial discussion, we will present you with a specific proposed solution and the offer for implementation.
Equipped with automation and best practices, our team implements the proposed solution in record speed.
Standardkonfigurationen, ungenutzte Dienste und veraltete Komponenten bieten potenziellen Angreifern häufig unbemerkte Angriffsvektoren. Systemhärtung zielt darauf ab, diese Schwachstellen systematisch zu eliminieren.
Durch das Entfernen unnötiger Funktionen und das Anpassen sicherheitsrelevanter Einstellungen wird die Angriffsfläche deutlich reduziert. So entsteht eine IT-Umgebung, die widerstandsfähiger gegenüber externen und internen Bedrohungen ist.
Systemhärtung beschreibt den gezielten Prozess, IT-Systeme durch Konfigurationsmanagement widerstandsfähiger gegenüber Sicherheitsbedrohungen zu machen. Ziel ist es, einerseits sämtliche unnötigen und potenziell unsicheren Funktionen, Dienste und Konfigurationen zu identifizieren und konsequent zu entfernen oder abzusichern. Andererseits proaktiv sichere Konfigurationen, wie z.B. Multi-Faktor-Authentifizierung zu etablieren. Dadurch wird die Angriffsfläche minimiert und das Risiko potenzieller Angriffe deutlich reduziert.
Moderne Betriebssysteme, Anwendungen und Netzwerke sind in der Regel so konzipiert, dass sie eine Vielzahl an Einsatzszenarien abdecken. Diese Vielseitigkeit führt allerdings dazu, dass viele Funktionen ab Werk aktiviert sind, die im produktiven Betrieb nicht benötigt werden. Jede dieser Funktionen kann ein Einfallstor für Cyberangriffe darstellen.
Systemhärtung beginnt daher bereits bei der Installation und Einrichtung von IT-Komponenten. Sie umfasst Maßnahmen wie das Deaktivieren überflüssiger Benutzerkonten und Dienste, die Anpassung von Berechtigungen sowie die Konfiguration sicherer Kommunikationsprotokolle. In Kombination mit weiteren Sicherheitsmaßnahmen bildet die Härtung eine essenzielle Basis für einen ganzheitlichen Schutz der IT-Infrastruktur.
Systemhärtung verfolgt ein klares Ziel: die Sicherheit von IT-Systemen durch Reduzierung potenzieller Angriffsflächen nachhaltig zu erhöhen.
Ein zentrales Ziel ist die Minimierung der Angriffsfläche. Durch das Entfernen unnötiger Komponenten und Dienste wird die Zahl der potenziellen Schwachstellen verringert.Angreifer finden weniger Ansatzpunkte, um in Systeme einzudringen oder Schadsoftware einzuschleusen.
Ebenso bedeutend ist die Erfüllung von Compliance-Anforderungen. Regulierungen und Zertifizierungen wie die DSGVO und ISO 27001 oder branchenspezifische Sicherheitsstandards verlangen den Nachweis geeigneter technischer und organisatorischer Maßnahmen. Eine gut dokumentierte Systemhärtung unterstützt dabei, diese Vorgaben einzuhalten und das Risiko von Datenschutzvorfällen zu senken.
Darüber hinaus trägt Systemhärtung zur Verbesserung der Systemstabilität bei. Reduzierte Systemlast und weniger aktive Dienste führen zu einem zuverlässigeren und besser kontrollierbaren Betrieb. Dies wirkt sich positiv auf die Verfügbarkeit und Performance der gesamten IT-Landschaft aus.
Zusammengefasst schafft Systemhärtung nicht nur Sicherheit, sondern fördert auch Effizienz und Compliance — zentrale Aspekte moderner IT-Strategien.
Systemhärtung ist ein vielschichtiger Prozess, der unterschiedliche Bereiche der IT-Infrastruktur abdeckt. Um ein ganzheitliches Sicherheitsniveau zu erreichen, müssen verschiedene Ebenen berücksichtigt werden. Die wichtigsten Arten der Systemhärtung lassen sich wie folgt einordnen:
Endgeräte wie Laptops, Desktops oder mobile Geräte sind ein zentraler Angriffspunkt innerhalb der IT-Infrastruktur. Die Härtung der Clients und des Client-Betriebssystems zählt daher zu den wichtigsten Härtungsmaßnahmen. Dazu zählen die Entfernung unnötiger Dienste und vorinstallierter Anwendungen, die Konfiguration sicherer Systemrichtlinien sowie das Schließen nicht benötigter Ports.
Darüber hinaus müssen ausschließlich sichere Protokolle wie HTTPS, SSH oder SFTP verwendet werden; unsichere Standards sind konsequent zu deaktivieren. Die Nutzung von Festplattenverschlüsselung sowie verschlüsselten Kommunikationsverbindungen trägt zusätzlich zum Schutz sensibler Daten bei.
Cloudbasierte Identitäts- und Ressourcenverzeichnisse, wie sie beispielsweise in Microsoft 365 und Entra ID verwendet werden, erfordern ein besonderes Maß an Absicherung. Die Härtung des Tenants beginnt mit der strikten Kontrolle von Administrationszugängen, die ausschließlich über abgesicherte Systeme wie sogenannte Privileged Access Workstations (PAWs) erfolgen dürfen.
Zugriffe auf Ressourcen sollten zudem durch Conditional Access eingeschränkt werden, sodass nur verwaltete Unternehmensgeräte mit entsprechenden Sicherheitsrichtlinien zugelassen sind. Darüber hinaus ist es essenziell, das Einladen externer Gäste auf ausgewählte Rollen und Verantwortliche zu begrenzen, um eine unkontrollierte Ausweitung der Benutzerbasis zu verhindern. Ein durchgängiger Einsatz von Multi-Faktor-Authentifizierung (MFA) bildet die Grundlage, um Identitäten zuverlässig zu schützen.
Netzwerke sind ein beliebtes Ziel für Angreifer. Die Härtung in diesem Bereich beinhaltet beispielsweise das Segmentieren von Netzwerken, das Absichern von Management-Interfaces, das Deaktivieren unbenutzter Ports und das Erzwingen sicherer Kommunikationsprotokolle.
Server speichern und verarbeiten besonders kritische Daten und stellen zentrale Dienste bereit. Auch ihre Absicherung beginnt mit der konsequenten Härtung des Betriebssystems. Dabei geht es um das Abschalten unnötiger Systemkomponenten, die Anwendung sicherer Konfigurationsrichtlinien und die Begrenzung administrativer Schnittstellen.
Nur die für den Betrieb zwingend erforderlichen Dienste sollten aktiviert werden, um potenzielle Angriffsflächen zu minimieren. Ergänzt wird dies durch Zugriffsbeschränkungen, kontinuierliches Monitoring sicherheitsrelevanter Ereignisse sowie regelmäßige Audits, die die Integrität und Konformität der Systeme überprüfen.
Auch Anwendungen müssen gehärtet werden, um Schwachstellen zu eliminieren. Dazu gehört das Deaktivieren von Debugging-Optionen, das Erzwingen sicherer Authentifizierungsverfahren sowie die Kontrolle von Benutzerrechten innerhalb der Anwendung.
Datenbanken enthalten häufig besonders schützenswerte Informationen. Eine sichere Konfiguration, das Deaktivieren unnötiger Funktionen, starke Passwörter und verschlüsselte Verbindungen sind hier zentrale Maßnahmen.
Die Umsetzung einer wirksamen Systemhärtung erfordert eine strukturierte Vorgehensweise. Verschiedene Methoden helfen dabei, Systeme systematisch und effizient abzusichern. Dabei spielen sowohl bewährte Standards als auch unternehmensspezifische Anforderungen eine Rolle.
Dieser Ansatz setzt auf eine mehrschichtige Absicherung. Jede Ebene — von der Netzwerksicherheit über das Betriebssystem bis hin zur Anwendung — wird individuell gehärtet. So entsteht ein Verteidigungssystem, das Angriffe auf mehreren Ebenen abwehrt. Layered Hardening wird häufig in sicherheitskritischen Bereichen eingesetzt. Darüber hinaus empfehlen wir sich zuerst auf das Client Hardening zu konzentrieren, für einen effektiven Quick-Win und Buy-in der IT-Abteilung und des Managements, um danach die etwas komplexeren Server, weitere Endpoints und auch das Netzwerk anzugehen.
Bei dringendem Bedarf, etwa nach dem Bekanntwerden neuer Sicherheitslücken, kommt Rapid Hardening zum Einsatz. Hierbei werden kurzfristig wichtige Härtungsmaßnahmen umgesetzt, um die Systeme schnellstmöglich abzusichern. Diese Methode ist ideal für die schnelle Reaktion auf akute Bedrohungen.
Systeme unterliegen einem Lebenszyklus, der von der Einführung bis zur Außerbetriebnahme reicht. Lifecycle Hardening stellt sicher, dass Systeme über ihre gesamte Einsatzdauer hinweg regelmäßig überprüft und an aktuelle Bedrohungslagen angepasst werden. So bleiben sie dauerhaft geschützt.
Manuelle Systemhärtung ist zeit- und ressourcenintensiv. Automatisierte Tools bieten die Möglichkeit, Härtungsrichtlinien effizient umzusetzen und deren Einhaltung kontinuierlich zu überwachen. Lösungen wie Microsoft Intune, CIS-CAT, Microsoft Security Compliance Toolkit, Hardening Kitty oder eigene Skripte unterstützen bei der Standardisierung und Beschleunigung der Prozesse.
Gerade in besonders sensiblen Bereichen wie der kritischen Infrastruktur (KRITIS) oder großen Unternehmensumgebungen hat Systemhärtung eine herausragende Bedeutung. Hier sind die Anforderungen an Sicherheit und Verfügbarkeit besonders hoch, und die Folgen von Sicherheitsvorfällen potenziell gravierend.
Mit steigenden Schäden durch Cyberkriminalität und Gesetzen wie NIS2 und dem Cyber Resilience Act ist Systemhärtung für jeden Unternehmen unverzichtbar. Unternehmen im KRITIS-Umfeld sowie Organisationen mit erhöhtem Sicherheitsbedarf sind häufig gesetzlich oder regulatorisch verpflichtet, internationale Standards wie ISO/IEC 27001 sowie branchenspezifische Vorgaben wie TISAX, DORA oder vergleichbare Rahmenwerke einzuhalten. Dazu sollte die Systemhärtung nach einem sogenannten Benchmark durchgeführt werden und durch weitere Security-Konzepte und -Maßnahmen flankiert werden. Anerkannte Benchmarks und Konzepte, die bei der Systemhärtung unterstützen sind:
Um Systemhärtung strukturiert und nachvollziehbar umzusetzen, greifen viele Unternehmen auf etablierte Benchmarks zurück. Diese definieren konkrete Sicherheitsvorgaben für unterschiedliche Plattformen, Anwendungen und Systemkomponenten. Sie bieten eine fundierte Orientierung, wie Systeme sicher konfiguriert werden sollten, und bilden die Grundlage für eine regelkonforme, standardisierte Härtung.
Für mehr Informationen schaut gerne in unserem Blogartikel CIS Benchmarks vs. MS Security Baselines rein.
Neben den Benchmarks, die sich überwiegend auf die Betriebssystemhärtung von Clients und Servern fokussieren, unterstützen übergeordnete Sicherheitskonzepte die Wirksamkeit der Systemhärtung auf Client-, Server-, Netzwerk- und Tenantebene. Sie sorgen dafür, dass technische Maßnahmen in ein ganzheitliches Schutzkonzept eingebettet werden.
In Unternehmensumgebungen bedeutet Systemhärtung die konsequente und wiederkehrende Umsetzung einheitlicher Härtungsvorgaben über alle Systeme hinweg. Deshalb härten wir gerne nach den international anerkannten CIS Standards und bieten mit der “Managed Systemhärtung” einen Service an, der die Konfiguration bei Erscheinen eines neuen Standards zuverlässig aktualisiert. Damit die Konfigurationen auch alle Geräte erreichen und die Umsetzung der Härtung keine Probleme bereitet, sollte eine Unified Endpoint Management Lösung, wie z.B. Microsoft Intune, korrekt konfiguriert sein. Automatisierte Konfigurations- und Compliance-Checks helfen dabei, den Überblick über große IT-Landschaften zu behalten.
Systemhärtung ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess, der mit der Bedrohungslage wächst.
Dorian Garbe, Geschäftsführer SOFTTAILOR
Im KRITIS-Umfeld wird darüber hinaus häufig besonderer Wert auf lückenlose Dokumentation, Nachweisbarkeit und die Vermeidung von Single Points of Failure gelegt. Hier ist Systemhärtung nicht nur eine Sicherheitsmaßnahme, sondern Teil der Betriebssicherheit.
Trotz klarer Vorteile wird die Systemhärtung in der Praxis oft unvollständig oder fehlerhaft umgesetzt. Verschiedene Stolpersteine können den Schutz der Systeme beeinträchtigen oder gar neue Risiken schaffen.
Auch die umfassendste Systemhärtung kann keine absolute Sicherheit garantieren. Neue Bedrohungen, Zero-Day-Exploits und menschliche Fehler bleiben Risikofaktoren. Eine übertriebene Erwartungshaltung an die Wirksamkeit der Härtung kann zu einer trügerischen Sicherheit führen. Systemhärtung ist daher als Teil eines mehrschichtigen Sicherheitskonzepts zu verstehen.
Eine zu strenge Härtung kann die Funktionsfähigkeit von Systemen beeinträchtigen. Blockierte Anwendungen, eingeschränkte Dienste oder unerwünschte Nebenwirkungen können den Betrieb stören. Es ist wichtig, ein Gleichgewicht zwischen Sicherheit und Funktionalität zu finden und Fehlalarme frühzeitig zu erkennen sowie richtig einzuordnen.
Ein häufiger Fehler ist es, Systemhärtung als einmalige Maßnahme zu betrachten. Sicherheitsanforderungen ändern sich jedoch laufend. Neue Softwareversionen, geänderte Geschäftsprozesse oder neue Bedrohungen erfordern eine regelmäßige Überprüfung und Anpassung der Härtungsmaßnahmen.
Systemhärtung und Datenschutz sind eng miteinander verbunden. Während die Härtung darauf abzielt, Systeme gegen technische Angriffe abzusichern, dient der Datenschutz dem Schutz personenbezogener Daten vor unbefugtem Zugriff oder Missbrauch. Beide Bereiche überschneiden sich an entscheidenden Punkten.
Die Datenschutz-Grundverordnung (DSGVO) schreibt vor, personenbezogene Daten durch geeignete technische und organisatorische Maßnahmen zu schützen. Systemhärtung erfüllt diese Anforderung, indem sie dafür sorgt, dass nur berechtigte Nutzer Zugriff auf Systeme und Daten erhalten. Durch die Minimierung unnötiger Dienste und die Begrenzung von Benutzerrechten wird das Risiko von Datenschutzverletzungen erheblich reduziert.
Schwachstellen in IT-Systemen sind häufig Ausgangspunkt für Datenschutzvorfälle. Angreifer nutzen diese, um in Systeme einzudringen und sensible Daten zu stehlen oder zu manipulieren. Eine gezielte Systemhärtung verringert die Anzahl potenzieller Angriffsvektoren und senkt damit die Wahrscheinlichkeit erfolgreicher Angriffe, die zu Datenschutzverletzungen führen können.
Datenschutz ist keine statische Aufgabe. Genau wie sich Bedrohungen weiterentwickeln, muss auch die Systemhärtung kontinuierlich überprüft und angepasst werden. Regelmäßige Audits, automatisierte Überwachung und die Anpassung an neue rechtliche Vorgaben stellen sicher, dass der Datenschutz stets gewahrt bleibt.
Die internationale Norm ISO/IEC 27001 definiert Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) und fordert dabei auch konkrete technische Maßnahmen zur Risikominimierung. Systemhärtung spielt in diesem Kontext eine zentrale Rolle, da sie viele dieser Anforderungen auf technischer Ebene erfüllt.
ISO 27001 fordert, dass Informationssysteme so gestaltet und betrieben werden, dass Sicherheitsrisiken beherrscht werden können. Systemhärtung setzt genau hier an, indem sie Schwachstellen reduziert, ungenutzte Funktionen entfernt und Konfigurationen sicher gestaltet. Damit trägt sie direkt zur Erfüllung zahlreicher Controls aus Anhang A (z. B. A.12.6.1 – Management technischer Schwachstellen) bei.
Ein wesentliches Prinzip von ISO 27001 ist die Nachvollziehbarkeit aller Maßnahmen. Systemhärtung lässt sich durch Härtungsrichtlinien, Protokolle und Compliance-Checks gut dokumentieren. Diese Nachweise können im Rahmen von Audits eingesetzt werden, um die Umsetzung technischer Schutzmaßnahmen zu belegen.
Organisationen, die systematisch Systeme härten, schaffen gleichzeitig eine belastbare Grundlage für eine erfolgreiche ISO-27001-Zertifizierung. Die Umsetzung standardisierter Härtungsmaßnahmen zeigt, dass technische Risiken erkannt, bewertet und behandelt werden — genau wie es das ISMS verlangt.
Systemhärtung ist ein unverzichtbarer Bestandteil moderner IT-Sicherheitsstrategien. Sie schützt nicht nur vor externen Bedrohungen, sondern sorgt auch für stabile Systeme und unterstützt die Einhaltung gesetzlicher Vorgaben. Durch die gezielte Reduzierung der Angriffsfläche lassen sich sowohl Cyberangriffe als auch Datenschutzverletzungen wirksam verhindern.
Die Umsetzung erfordert jedoch ein ausgewogenes Vorgehen. Systemhärtung darf nicht zu Einschränkungen im täglichen Betrieb führen, sondern muss Sicherheit und Funktionalität miteinander in Einklang bringen. Automatisierung und regelmäßige Überprüfungen sind daher entscheidend, um Härtungsmaßnahmen effizient und nachhaltig zu gestalten.
Eine umfassende Systemhärtung legt den Grundstein für ein robustes IT-Sicherheitskonzept. Unternehmen, die diesen Weg konsequent verfolgen, sichern nicht nur ihre Systeme, sondern stärken auch das Vertrauen von Kunden, Partnern und Aufsichtsbehörden.