
05.05.2026
|Alexander Stübi et al.
|Artikel

In der klassischen IT-Sicherheit galt System-Hardening lange Zeit als einmaliger Akt: Ein System wurde in einem manuellen Prozess oder einem Golden Image aufgesetzt, gehärtet und anschliessend in den Betrieb übergeben. Doch in der dynamischen Infrastruktur-Landschaft von heute, geprägt von täglichen Updates und Upgrades, führt dieser Ansatz unweigerlich dazu, dass Systeme nicht mehr den geforderten Härtegrad aufweisen.
Die zentrale Herausforderung ist nicht mehr nur die Definition einer sicheren Baseline, sondern der kontinuierliche Nachweis, dass diese Vorgaben technisch auch tatsächlich umgesetzt sind. Wir betrachten Hardening daher nicht länger als reine Konfigurationsaufgabe, sondern als integralen Bestandteil einer umfassenden Continuous-Compliance-Strategie.
Eine gehärtete Baseline-Konfiguration ist formal ein Satz von Spezifikationen für ein System, welcher geprüft und vereinbart wurde. In der Praxis beobachten wir jedoch oft den sogenannten Configuration Drift: Sobald ein System produktiv geht, führen Updates, manuelle Korrekturen oder fehlerhafte Anpassungen dazu, dass es sich schleichend von seinem sicheren Ausgangszustand entfernt.
Herkömmliche Audits entdecken diesen Drift oft erst nach Wochen oder Monaten. Im Kontext der aktuellen Bedrohungslage und regulatorischen Anforderungen ist dieses Zeitfenster kritisch. Continuous Hardening schliesst diese Lücke, indem es den Fokus von der blossen Präsenz einer Kontrolle hin zur dauerhaften Wirksamkeit verschiebt.
Continuous Compliance geht dabei über reines Monitoring hinaus; es belegt die tatsächliche technische Umsetzung Ihrer Sicherheitsvorgaben und beantwortet die Kernfrage: „In welchem Zustand befindet sich das System und entspricht dieser unseren Compliance-Vorgaben?“
Durch die Integration von Hardening-Checks in automatisierte Regelkreise verwandeln sich Konfigurationsdaten in Echtzeit-Revisionsbeweise. Dies basiert auf drei Säulen:
In der Praxis zeigt sich die Wirkung dieses Ansatzes: Während die Erkennung eines Drifts bei manuellen Audits mehrere Monate dauern kann oder gar nie entdeckt wird, senkt die kontinuierliche Verifikation bei einem Continuous Hardening diese Latenz auf wenige Minuten.
Der Schlüssel zur Skalierbarkeit liegt in der konsequenten Anwendung von Policy as Code (PaC). Hierbei werden Sicherheitsrichtlinien in maschinenlesbarem Code definiert, versioniert, getestet, automatisiert ausgerollt und automatisch verifiziert.
In der Beratungspraxis bewährt sich eine Kombination aus marktführenden Technologien:
Die nahtlose Einbindung dieser Werkzeuge in die CI/CD-Pipelines transformiert das Hardening von einer punktuellen Massnahme zu einem kontinuierlichen Prozess. Sicherheitsprüfungen erfolgen bereits vor dem produktiven Rollout (Shift-Left), während im laufenden Betrieb eine automatisierte Auditierung sicherstellt, dass die Infrastruktur dauerhaft konform zu den definierten Standards bleibt.
Continuous Hardening transformiert die Baseline Security von einer administrativen Last zu einem strategischen Aktivposten. Es macht sichtbar, was bisher im Dunkeln lag: die tatsächliche technische Umsetzung Ihrer Sicherheitsvorgaben. In einer Welt, in der Angreifer Schwachstellen in Echtzeit aufspüren, ist die automatisierte, kontinuierliche Überprüfung Ihrer Baselines die einzig adäquate Antwort.
Wie beantworten Sie die folgenden Fragen:
Die TEMET AG unterstützt Sie dabei, Ihre Sicherheitsvorgaben in automatisierte Prozesse zu übersetzen und eine lückenlose Nachweisbarkeit zu etablieren. Kontaktieren Sie uns für eine fundierte Standortbestimmung.

Security ist ein Wettbewerbsvorteil, nicht nur eine Pflicht. Als Security Consultant unterstütze ich Unternehmen schwerpunktmässig beim effizienten Aufbau von ISMS-Systemen und deren Zertifizierung. Zusätzlich begleite ich sie in der Sensibilisierung ihrer Mitarbeitenden sowie im Business Continuity Management. Meine Wurzeln im Datenschutzrecht und in der KI-Regulierung auf nationaler und internationaler Ebene, kombiniert mit meiner Erfahrung im Risikomanagement, ermöglichen mir den Blick fürs Ganze: Sicherheitsstrategien und Complianceprojekte, die rechtliche und organisatorische Anforderungen vereinen. So entstehen Lösungen, die Unternehmen nachhaltig Sicherheit und Vertrauen geben.

Mit Kreativität und Leidenschaft unterstütze ich meine Kunden in Bereichen wie Public Key Infrastructure (PKI), Crypto Agility, Internet of Things (IoT), Autorisierungslösungen, Sicherheitsarchitekturen und Systemhärtung. Als Sicherheitsarchitekt und Security Engineer verfüge ich über umfassende Erfahrung in der Entwicklung massgeschneiderter Sicherheitslösungen in komplexen IT-Landschaften. Zudem engagiere ich mich an Fachhochschulen für die Vermittlung von praxisorientiertem PKI-Fachwissen sowie bei der SGO im Bereich Business Process Model and Notation (BPMN).


