
Typische Probleme, die ich löse
Offene Angriffsfläche: zu viele offene Ports/Services, unnötige Daemons
Unsicherer SSH-Zugang: Passwort-Login, Root-Login, fehlende Key-Policies, kein Rate-Limit
Schwache Benutzer-/Rechte-Struktur: zu breite sudo-Rechte, veraltete Accounts/Keys
Fehlende oder falsche Firewall-Regeln: “allow all”, keine Segmentierung, keine Management-Restriktion
Ungepatchte Systeme: fehlende Security Updates, keine Update-Strategie
Unsaubere Web/TLS-Konfiguration: veraltete TLS-Settings, fehlende Security Headers, falsche Redirects
Datenbank unnötig exponiert: Remote Access offen, Rollen/Rechte nicht sauber getrennt
Kein Backup-/Restore-Konzept: Backups fehlen oder Restore nie getestet
Kein Logging/Monitoring: keine Alerts bei Brute Force, Anomalien oder Service-Ausfällen
Keine Dokumentation: niemand weiß, was geändert wurde und wie man es sicher betreibt
Was wir tun
Dein Server läuft – aber ist er auch wirklich sicher? Ich führe ein strukturiertes Security Hardening durch und liefere dir einen Audit Report mit klaren Findings, Risikobewertung und einem priorisierten Maßnahmenplan. Ziel: weniger Angriffsfläche, sichere Zugriffe, saubere Standards und nachvollziehbare Dokumentation.
Zugriff & Accounts
SSH-Hardening (Keys, Root-Login, Auth-Policy), User-/sudo-Rechte, Least Privilege
Prüfung auf alte Accounts/Keys, sichere Zugriffswege (VPN/Jump Host optional)
Netzwerk & Angriffsfläche
Offene Ports/Services, Firewall-Regeln, minimale Freigaben
Empfehlungen zur Segmentierung / Admin-Zugriff absichern
Dienste & Anwendungen
Webserver Hardening (TLS/SSL, sichere Header, Redirects)
Datenbank-Checks (Rollen/Rechte, Remote Access)
Docker/Container Basics (wenn vorhanden)
Logging & Monitoring (optional)
Sinnvolle Logs, Retention, Alerts bei Brute Force/Anomalien
Uptime/Service-Checks
Häufig gestellte Fragen
1) Gibt es Downtime?
Meist minimal. Kritische Änderungen werden geplant, getestet und mit Rollback-Plan umgesetzt.
2) Welche Systeme unterstützt du?
Typisch Ubuntu/Debian/AlmaLinux/Rocky. VPS/Dedicated/Cloud (z. B. Hetzner/IONOS/AWS).
3) Machst du auch nur Audit ohne Änderungen?
Ja. Du bekommst einen klaren Maßnahmenplan mit Prioritäten.
4) Bekomme ich einen Report, den ich intern nutzen kann?
Ja. Strukturiert, nachvollziehbar, mit Risiko-Levels und Empfehlungen.
5) Bietest du Support nach dem Hardening?
Optional ja: Updates, Monitoring, regelmäßige Security Checks.


Legen Sie noch heute los!
Schick mir kurz:
Server/Provider (z. B. Hetzner/IONOS/AWS) + Distribution
Was läuft darauf (Web, DB, Docker, VPN …)
Ziel (Go-Live, Incident-Prevention, Audit/Compliance)
Gewünschter Umfang (Audit only oder Audit + Hardening)
➡️ Jetzt anfragen: Finden Sie mich auf Fiverr
Aus dem Blog
Aktuelle Nachrichten und Einblicke





