Stand der Technik 2025: Systemhärtung ist ein “Must Have” – aber die Umsetzung eine Herausforderung

IT-Verantwortliche müssen kontinuierlich daran arbeiten, den „Stand der Technik” zu gewährleisten. Dabei spielt die Systemhärtung eine wichtige Rolle. Doch diese tiefgreifend und nachhaltig zu implementieren, ist mit (manuellen) Standardmitteln nicht zu erreichen. Warum? Die Antwort erhalten Sie hier.

Systemhärtung und Stand der Technik gehören zusammen

“Eine wirkungsvolle Maßnahme zur Reduzierung der Angriffsfläche von IT-Systemen stellt die Systemhärtung dar”

Diese Aussage könnte von uns sein. Ist sie aber nicht. Sie stammt von Teletrust. Der Bundesverband IT-Sicherheit e.V., der hinter dem Label “Teletrust” steckt, sagt weiter:

“Eine einmalige Systemhärtung ohne fortlaufende Erhaltung des Sicherheitsniveaus ist wirkungslos.”

Zudem unterstreicht Teletrust in seiner aktuellsten Handreichung “Stand der Technik in der IT-Sicherheit” (Fassung 2025), dass die Härtung von Systemen alle drei Schutzziele der Informationssicherheit – Verfügbarkeit, Integrität und Vertraulichkeit – erfüllt.

Daher genießt die Systemhärtung nun bei Fachexperten eine sehr hohe Anerkennung, wenn es um das Erreichen des Ziels “Stand der Technik” geht.

Das bedeutet für alle IT-Verantwortlichen: Wenn Sie Ihre Systeme bestmöglich absichern und zugleich die wachsenden regulatorischen Vorgaben erfüllen möchten, ist eine Systemhärtung Pflicht. Damit können Sie den ebenso fundamentalen Status „Stand der Technik” erreichen.

Aktueller Stand der Technik: Was ist das eigentlich?

“Stand der Technik”, “Stand der Wissenschaft und Technik”, “neuester Stand der Technik”, “aktueller Stand der Technik”: Diese Begriffe sind zunehmend zu hören und zu lesen. Sie kommen in verschiedenen Bereichen zum Einsatz.

Die Definition, was Stand der Technik im rechtlichen Sinne sein kann, wird im Juraforum so erklärt:

“Unter Stand der Technik werden die technischen Möglichkeiten zusammengefasst, die zum aktuellen Zeitpunkt gewährleistet sind und die sich ihrerseits auf wissenschaftliche und technische Erkenntnisse stützen.”

Eine andere Annäherung, was der Begriff “Stand der Technik” heißt, zeigt das Drei-Stufen-Modell. Bei diesem liegt der Stand der Technik (abgekürzt: SdT) zwischen dem Stand der Wissenschaft und Forschung (SdWF) und den Allgemein anerkannten Regeln der Technik (aaRdT).

Schaubild: Stand der Technik (Bild: Teletrust)

Und Teletrust erklärt den Begriff in seiner Handreichung  folgendermaßen:

„Der Stand der Technik bezeichnet die am Markt verfügbare Bestleistung einer IT-Sicherheitsmaßnahme zur Erreichung des gesetzlichen IT-Sicherheitsziels. Dabei wird aus der technischen Sicht unter Bestleistung insbesondere die Effizienz und Effektivität der Sicherheitsmaßnahmen verstanden.“

Was bedeutet “Stand der Wissenschaft und Technik” in Englisch?

Im englischen Sprachraum spricht man von “state of the art techniques”, “state of the art technology” oder “best available techniques”, wenn es um den “Stand der Technik und Wissenschaft” geht. Oft wird verkürzt auch nur von “state of the art” geredet.

Beispiele: Was entspricht _nicht_ dem Stand der Technik?

➡ Disketten und FAX-Geräte gehören definitiv nicht mehr zum Stand der Technik. Die Technologien sind weit überholt und unzuverlässig.

➡ Anfang 2020 endete der erweiterte Support für Windows Server 2008 R2 SP1. Ab diesem Zeitpunkt war das Microsoft-OS nicht mehr das beste und sinnvollste System.

➡ Das offizielle Support-Ende von Windows 10 naht. Somit ist es ratsam, ein Windows 11 Rollout Projekt umzusetzen. Nur so kann der SdT erreicht werden.

Der Einsatz des SMBv1-Protokolls ist definitiv nicht mehr zeitgemäß – und extrem gefährlich! Wie Angreifer diese Lücke ausnutzen können, sehen Sie in diesem Video:

Stand der Technik: Der Stellenwert in der Informationssicherheit

Die Weiterentwicklung von Hardware und Software schreitet stetig und rasant voran. Alle Systeme, die vor ein paar Jahren noch als High-End oder topmodern galten, sind heutzutage veraltet.

Im Gegensatz zu Hardware kann Software mit Updates ständig verbessert, optimiert und angepasst werden. Doch irgendwann ist auch hier das Ende der Fahnenstange erreicht. Der Produktlebenszyklus endet und eine neue Generation tritt die Nachfolge an. Dann entspricht die bislang eingesetzte Hard- und Software nicht mehr dem aktuellen Stand der Technik und Wissenschaft.

Das heißt:

🛑 Software, die vom jeweiligen Hersteller mit Sicherheits-Updates versorgt wird, ist allgemein anerkannt auf dem Stand der Technik.

🛑 Im Umkehrschluss heißt das: Eine Software ohne Hersteller-Support zählt in der Regel nicht mehr zum Stand der Technik! 

🛑 Software, die keine regelmäßigen Updates und Patches erhält, gilt als unsicher – und somit als Risiko. Denn Hacker und andere Angreifer werden die Sicherheitslücken früher oder später ausnutzen.

🛑 Es müssen somit Maßnahmen getroffen werden, wenn die betreffende Software weiter eingesetzt werden soll.

SdT, Informationssicherheit, Gesetze und Regularien

Im Rahmen der Informationssicherheit muss jedes Unternehmen…

➡ … Information seiner Kunden und eigene Informationen geheim und gesichert halten [Vertraulichkeit].

➡ … eigene Systeme durch verschiedene Maßnahmen gegen bewusste oder unbewusste Manipulation absichern [Integrität].

➡ … Informationen stabil und leistungsfähig zur Verfügung zu stellen [Verfügbarkeit].

Das Einhalten des SdT ist somit von entscheidender Bedeutung! Dies haben auch die Verfasser von Gesetzen und Standards erkannt. Deshalb wird unter anderem in diesen IT-Gesetzen, -Regularien und -Normen dafür plädiert, Systeme auf dem Stand der Technik abzusichern:

Was hat der Stand der Technik mit der DS-GVO zu tun?

Ein Grund, warum insbesondere für Manager und IT-Verantwortliche ein aktueller Stand der Technik wichtig ist, stellt die Datenschutz-Grundverordnung (DS-GVO) dar.

Ein Beispiel: Vermeintlich einfache Dinge wie das Übertragen von “A nach B” oder eine zweckerweiternde Nutzung personenbezogener Daten sind laut DS-GVO ohne Erlaubnistatbestand verboten. Und es werden Maßnahmen zum Schutz personenbezogener Daten auf dem neuesten Stand der Technik gefordert.

🛑 Das Erheben und verarbeiten Unternehmen Mitarbeiter- und Kundendaten mit Systemen, die nicht dem Stand der Technik entsprechen, kann das bereits einen Verstoß gegen die europaweit geltende GDPR (General Data Protection Regulation) bzw. deutschen DS-GVO darstellen.

Bei Datenschutzverstößen erheben die nationalen Aufsichtsbehörden Bußgelder, welche teilweise sehr hoch ausfallen. Schon geringe Verstöße können ein Unternehmen sechsstellige Beträge kosten, gravierende Vorfälle werden laut Art. 83 der DS-GVO mit bis zu 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweiten Jahresumsatzes sanktioniert.

Beispiele: Maßnahmen für den Stand der Technik

Wie können Sie Ihre Systeme nach dem SdT absichern? Der Bundesverband IT-Sicherheit e.V. (Teletrust) brachte im Juni 2025 ein Update seiner “Stand der Technik”-Broschüre heraus.

In dem über 140-seitigen Dokument werden zahlreiche organisatorische und technische Maßnahmen genannt, zum Beispiel:

✅ Bewertung und Durchsetzung von starken Passwörtern

✅ Implementierung einer Multifaktor-Authentifizierung

✅ Einsatz von kryptographischen Verfahren (bspw. AES, ECIES)

✅ Verwendung von verschlüsselten VPN-Lösungen

✅ Sichere Datenverarbeitung in der Cloud

✅ Netzwerküberwachung mit einem IDS-System

✅ Angriffserkennung und Auswertung mit einem SIEM

Sichere Konfiguration der Systeme (aka Systemhärtung)

Stand der Technik: Warum ist die Systemhärtung so wichtig?

Was bringt es Ihnen, komplizierte Lösungen zur Angriffserkennung zu implementieren, wenn Ihre Betriebssysteme und Anwendungen voller Sicherheitslücken und Schwachstellen sind? Anders gefragt: Was bringt eine teure Alarmanlage für Ihr Haus, wenn Sie die Türen ständig offen lassen?

Die Antworten: Nicht viel! Daher ist die Systemhärtung eine essentielle Maßnahme, um Ihre Systeme auf dem Stand der Technik abzusichern.

Dass System Hardening, so der englische Fachbegriff, eminent wichtig ist, zeigt sich einerseits daran, dass alle gängigen IT-Regularien diese präventive Cybersecurity-Maßnahme fordern. Zum anderen verwendet Teletrust in seiner aktuellen Handreichung den Begriff „Härten” dutzende Male.

Außerdem hat Teletrust die Bedeutung von Systemhärtung zum Erreichen des Stand des Technik höher eingestuft. Hier ein Vergleich zwischen der alten und neuen Fassung des SdT-Kompendiums (klicken Sie auf die Bilder für eine größere Ansicht):

Alte Fassung Neue Fassung

👉 Die neue, höhere Einordnung zeigt, dass System Hardening bei Fachexperten mittlerweile durchweg anerkannt ist. Somit gehört die IT-Security-Maßnahme selbst definitiv zum Stand der Technik!

Wie setzt man eine Systemhärtung richtig um?

Integrieren Sie Systemhärtung in Ihre Prozesse! Dafür gibt es verschiedene Vorgehensweisen – zum Beispiel das Rapid Hardening, Layered Hardening und Lifecycle Hardening.

➡ Beim Rapid Hardening geht es darum, möglichst schnell für einen Basisschutz zu sorgen. Hierbei beginnt man, Client-Systeme (Tier2) zu härten, indem man nur 200 bis 300 Einstellungen sicher konfiguriert.

➡ Layered Hardening: Es werden zuerst die besonders schützenswertesten Assets (Tier0) tiefgreifend gehärtet. Danach arbeiten Sie sich Ebene für Ebene durch (Tier1, Tier2).

➡ Eine weitere sehr verbreitete Methode ist das Lifecycle Hardening. Dabei integrieren Sie das Hardening direkt in ein Rollout-Projekt – zum Beispiel bei der Einführung von Windows 11. Dieses Vorgehen ist sehr effizient, da sie neue Betriebssysteme und Applikationen vor dem unternehmensweiten Einsatz härten.

➡ Wichtig: Eine manuelle Konfiguration ist bei großen Systemlandschaften für die meisten IT-Teams zeitlich nicht stemmbar. Auch eine zentrale Konfiguration mittels Gruppenrichtlinien gilt als No-Go, da Group Policy Objects bei den komplexen Herausforderungen schnell an ihre Grenzen stoßen. Zudem verbieten mittlerweile einige Regularien den Einsatz von GPOs.

➡ Sinnvoller: Eine automatisierte Systemhärtung über PowerShell-Skripte oder PowerShell Desired State Configuration (DSC). Diese müssen Sie selbst umsetzen, was ebenso viel Zeit kostet. Oder Sie nutzen als “Abkürzung” den Enforce Administrator.

Stand der Technik erreichen: Wie der Enforce Administrator hilft

Lassen Sie uns nochmals ein Zitat der Teletrust-Handreichung wiederholen:

“Eine einmalige Systemhärtung ohne fortlaufende Erhaltung des Sicherheitsniveaus ist wirkungslos.”  

👉 Das bedeutet: Die Zeiten von “Ich setze schnell ein paar GPOs um” oder “Ich habe ein Script im Internet gefunden, das unsere Konfiguration etwas verbessert” sind vorbei!

👉 Alle Maßnahmen der Systemhärtung müssen tiefgreifend sein. Zudem müssen Sie Ihre Konfigurationen dauerhaft überprüfen, anpassen und protokollieren.

👉 Mit manuellen Tätigkeiten sind diese hohen Anforderungen nicht zu erfüllen! Das gilt umso mehr, da viele IT-Abteilungen ohnehin ständig an ihrer Belastungsgrenze arbeiten.

👉 Sie benötigen eine Lösung, welche die wesentlichen Maßnahmen einer professionellen Systemhärtung vereinfacht und automatisiert. Genau das leistet der Enforce Administrator.

✅ Mithilfe des Hardening-Tools können Sie mit geringem Aufwand Systemhärtungen auf Basis bewährter Standards durchführen, beispielsweise nach den Empfehlungen von Microsoft, BSI, DISA und CIS.

✅ Zudem schafft die Anwendung, die offiziell das Gütesiegel “Software made in Germany” trägt, eine Art “selbstheilendes System”. Denn: Ungewollte Änderungen werden sofort erkannt und vom Enforce Administrator rückgängig gemacht.

⏬ Download: Enforce Administrator Produktbroschüre (PDF)

Der Enforce Administrator wird in zahlreichen Unternehmen unterschiedlicher Branchen eingesetzt. Einer der zufriedenen Kunden ist STADTWERK AM SEE. Sehen Sie hier, wie der Energieversorger sein Hardening-Projekt realisierte:

Fazit

IT-Systeme auf dem Stand der Technik abzusichern, ist kein “Nice to Have”, sondern heutzutage ein “Must Have”!

Denn der Schutz von Daten und Informationen sind keine lapidare Angelegenheiten! Sie sind essentiell für das “Daily Business” und Weiterbestehen von Unternehmen. Besonders, da die Digitalisierung weiter an Fahrt aufnehmen und unser aller Leben intensiver durchdringen wird. Parallel dazu nimmt die Bedrohung durch Cyberangriffe massiv zu.

👉 Somit gilt: Hard- und Software auf dem aktuellen Stand der Technik zu halten ist ein grundlegender Baustein der IT-Sicherheit, um Ihre Systeme zu schützen!

👉 Sie sind noch nicht ganz überzeugt? Dann lesen Sie die ausführliche Analyse der Teletrust-Handreichung von TEAL. Unser Partner hat darin die Tipps zum Erreichen des SdT auf verschiedene IT-Security-Aspekte ausführlich beleuchtet. 

Haben Sie noch Fragen?

Wollen Sie mehr über Systemhärtung wissen? Folgen Sie uns auf LinkedIn! Oder möchten Sie wissen, wie Sie eine (automatisierte) Systemhärtung professionell realisieren und in Ihrem Unternehmen implementieren können? Sprechen Sie uns an – unsere Experten sind gerne für Sie da!

💬 Melden Sie sich bei uns!

 

Bilder: Pixabay, Teletrust, OpenAI

Schreibe einen Kommentar