Sicherheitshärtung + Prüfbericht

Typische Probleme, die ich löse

  • Offene Angriffsfläche: zu viele offene Ports/Services, unnötige Daemons

  • Unsicherer SSH-Zugang: Passwort-Login, Root-Login, fehlende Key-Policies, kein Rate-Limit

  • Schwache Benutzer-/Rechte-Struktur: zu breite sudo-Rechte, veraltete Accounts/Keys

  • Fehlende oder falsche Firewall-Regeln: “allow all”, keine Segmentierung, keine Management-Restriktion

  • Ungepatchte Systeme: fehlende Security Updates, keine Update-Strategie

  • Unsaubere Web/TLS-Konfiguration: veraltete TLS-Settings, fehlende Security Headers, falsche Redirects

  • Datenbank unnötig exponiert: Remote Access offen, Rollen/Rechte nicht sauber getrennt

  • Kein Backup-/Restore-Konzept: Backups fehlen oder Restore nie getestet

  • Kein Logging/Monitoring: keine Alerts bei Brute Force, Anomalien oder Service-Ausfällen

  • Keine Dokumentation: niemand weiß, was geändert wurde und wie man es sicher betreibt

Was wir tun

Dein Server läuft – aber ist er auch wirklich sicher? Ich führe ein strukturiertes Security Hardening durch und liefere dir einen Audit Report mit klaren Findings, Risikobewertung und einem priorisierten Maßnahmenplan. Ziel: weniger Angriffsfläche, sichere Zugriffe, saubere Standards und nachvollziehbare Dokumentation.

Zugriff & Accounts
  • SSH-Hardening (Keys, Root-Login, Auth-Policy), User-/sudo-Rechte, Least Privilege

  • Prüfung auf alte Accounts/Keys, sichere Zugriffswege (VPN/Jump Host optional)

Netzwerk & Angriffsfläche
  • Offene Ports/Services, Firewall-Regeln, minimale Freigaben

  • Empfehlungen zur Segmentierung / Admin-Zugriff absichern

System & Updates
  • Patch-Stand, Update-Strategie, Security Updates (optional automatisiert)

  • Baseline-Härtung, Log-Rotation, sichere Defaults

Dienste & Anwendungen
  • Webserver Hardening (TLS/SSL, sichere Header, Redirects)

  • Datenbank-Checks (Rollen/Rechte, Remote Access)

  • Docker/Container Basics (wenn vorhanden)

Logging & Monitoring (optional)
  • Sinnvolle Logs, Retention, Alerts bei Brute Force/Anomalien

  • Uptime/Service-Checks

Audit Report – Inhalt
  • Executive Summary (kurz, verständlich)

  • Systemübersicht (OS, Rollen, Exponierung, kritische Dienste)

  • Findings-Liste mit Risiko, Impact, Empfehlung, Aufwand (S/M/L)

  • Priorisierter Maßnahmenplan: Quick Wins vs. strategische Maßnahmen

  • Change-Log & Hinweise für sicheren Betrieb

Häufig gestellte Fragen

1) Gibt es Downtime?
Meist minimal. Kritische Änderungen werden geplant, getestet und mit Rollback-Plan umgesetzt.

2) Welche Systeme unterstützt du?
Typisch Ubuntu/Debian/AlmaLinux/Rocky. VPS/Dedicated/Cloud (z. B. Hetzner/IONOS/AWS).

3) Machst du auch nur Audit ohne Änderungen?
Ja. Du bekommst einen klaren Maßnahmenplan mit Prioritäten.

4) Bekomme ich einen Report, den ich intern nutzen kann?
Ja. Strukturiert, nachvollziehbar, mit Risiko-Levels und Empfehlungen.

5) Bietest du Support nach dem Hardening?
Optional ja: Updates, Monitoring, regelmäßige Security Checks.

Legen Sie noch heute los!

Schick mir kurz:

  • Server/Provider (z. B. Hetzner/IONOS/AWS) + Distribution

  • Was läuft darauf (Web, DB, Docker, VPN …)

  • Ziel (Go-Live, Incident-Prevention, Audit/Compliance)

  • Gewünschter Umfang (Audit only oder Audit + Hardening)

➡️ Jetzt anfragen: Finden Sie mich auf Fiverr

Aus dem Blog

Aktuelle Nachrichten und Einblicke