Schützen Sie Ihre Systeme, bevor es zum Vorfall kommt – nicht erst danach.
Angreifer nutzen selten den direkten Weg. Sie bewegen sich lateral durch falsch konfigurierte Dienste, ungepatchte Endpunkte, überprivilegierte Konten und unüberwachte Protokolllücken. Bis eine Warnung ausgelöst wird, hat sich die Verweildauer oft schon auf Wochen ausgedehnt.
Die meisten Unternehmen verfügen über Sicherheitstools. Was ihnen fehlt, ist operative Disziplin: konsistent durchgesetzte, gehärtete Baselines, aggregierte und bearbeitete Protokolle sowie Patch-Zyklen, die echte Schwachstellen schließen, bevor sie ausgenutzt werden. Diese Lücke zwischen Tools und operativen Prozessen ist der Ursprung von Vorfällen.
Gradion baut die defensive Schicht auf, die standhält. Wir integrieren uns direkt in Infrastruktur- und Sicherheitsteams, führen strukturierte Härtungsprogramme durch und etablieren Überwachungsfunktionen, die auch nach dem Projektende bestehen bleiben. Keine bloßen Richtlinien. Sondern funktionierende Systeme.
Managed Schwachstellen-Scanning
Unser Blue Team führt kontinuierliches Schwachstellen-Scanning auf Abonnementbasis durch – so erhalten Unternehmen ein aktuelles Bild ihrer Exposition, anstatt eines Momentaufnahme-Berichts, der innerhalb weniger Wochen veraltet ist. Zehn oder mehr gleichzeitige Scanning-Abonnements laufen parallel bei unseren Kunden. Die Abdeckung ist fortlaufend, Ergebnisse werden nach Schweregrad und geschäftlichem Einfluss priorisiert, und das Team ist verfügbar, um auf die Befunde zu reagieren, nicht nur, um sie zu melden.
Dies ist die Grundlage. Alles Weitere baut auf dem Wissen auf, was tatsächlich exponiert ist.
Cloud-Sicherheitsbewertung und -Härtung
Bewertung nach CIS-, NIST-, PCI DSS- und SOC 2-Benchmarks. Drei bis fünf Tage für die Bewertung; ein bis zwei Wochen für die Härtung. Lieferobjekte: Sicherheitsstatusbericht, Härtungs-Roadmap und Monitoring-Setup. Wir erstellen nicht nur einen Bericht und überlassen die Behebung anderen – die Härtungsphase ist Teil des Projekts.
Systemhärtung
Wir legen für jede Umgebung Baselines nach etablierten Benchmarks fest – CIS Controls, BSI IT-Grundschutz oder kundenspezifische Standards – und schließen Lücken, die Audits übersehen. OS-Härtung, Dienstreduzierung, sichere Boot-Konfigurationen, Entfernung von Standard-Zugangsdaten und unnötiger Exposition. Für ein führender B2B-Marktplatzbetreiber, eine hochvolumige B2B-E-Commerce-Plattform, lieferten wir Sicherheitshärtung inklusive AWS WAF-Bereitstellung als Teil eines umfassenderen Infrastruktur-Stabilisierungsprogramms. Die Plattform verarbeitet erhebliche Transaktionsvolumen; die Absicherung des Perimeters war vor einer weiteren Skalierung unerlässlich.
Log-Monitoring und SIEM-Implementierung
Protokolle sind nur nützlich, wenn sie auch überwacht werden. Wir konzipieren Log-Aggregations-Pipelines, definieren auf Ihre Umgebung abgestimmte Alarmierungslogik und implementieren SIEM-Konfigurationen – sei es auf bereits lizenzierten Plattformen oder als Neuimplementierung. Alarmmüdigkeit beeinträchtigt Monitoring-Programme erheblich. Wir konzentrieren uns vom ersten Tag an auf das Signal-Rausch-Verhältnis: weniger Alarme, höhere Präzision, schnellere Triage. Unsere Implementierungen umfassen Splunk, Elastic Security und Microsoft Sentinel.
Runbooks zur Bedrohungserkennung
Erkennung ohne Reaktion ist nur Rauschen. Wir erstellen Runbooks zur Bedrohungserkennung, die auf Ihre tatsächliche Umgebung zugeschnitten sind – welche Dienste existieren, welche Benutzer privilegiert sind, welche Daten sensibel sind. Runbooks definieren Erkennungslogik, Triage-Schritte, Eskalationspfade und Eindämmungsmaßnahmen. Teams erhalten ein einsatzbereites Playbook, keine Präsentation.
Härtung des Identitäts- und Zugriffsmanagements
Die Ausbreitung von Berechtigungen ist die größte Lücke im defensiven Perimeter. Wir prüfen IAM-Konfigurationen über Cloud- und On-Premises-Systeme hinweg, setzen den Least-Privilege-Zugriff durch, implementieren MFA, wo sie fehlt, und steuern die Verbreitung von Service-Konten. Identität wird als Infrastruktur behandelt – versioniert, überprüft und auditiert.
Patch-Management
Ungepatchte Systeme sind der häufigste Angriffsvektor, doch das Patch-Management bleibt in den meisten mittelständischen Unternehmen informell. Wir konzipieren und operationalisieren wiederholbare Patch-Zyklen: Asset-Inventarisierung, Kritikalitäts-Triage, gestufter Rollout und Rollback-Verfahren. Patching wird als Engineering-Prozess behandelt, nicht als nachträglicher Gedanke.
Compliance-Ausrichtung
Gradion verfügt über ISO 27001-zertifizierte Sicherheitsprozesse. Wenn Kunden sich auf ISO 27001- oder NIS2-Audits vorbereiten, sind unsere Härtungsprogramme darauf ausgelegt, genau die Lücken zu schließen, die diese Frameworks prüfen. Wir haben Cybersecurity & Infrastructure Safety Checks durchgeführt, die sowohl IT- als auch OT-Bereiche abdecken – inklusive domänenübergreifender Bedrohungstransparenz, Überprüfung der Netzwerksegmentierung und Risikobewertungen auf Führungsebene – in etwa dreiwöchigen Projekten.
Technologie
AWS (Security Hub, GuardDuty, WAF, CloudTrail), Azure (Defender for Cloud, Sentinel, Entra ID), On-Premise Linux/Windows und hybride Konfigurationen. Die Wahl der Tools richtet sich nach den bereits beim Kunden eingesetzten Systemen. Wir schaffen keine neuen Anbieterabhängigkeiten ohne triftigen Grund.
Unsere Arbeitsweise
Projekte werden in Tagen definiert, Teams in Wochen mobilisiert, Härtungsmaßnahmen in der Produktion umgesetzt. Wir übergeben keinen Bericht und ziehen uns dann zurück. Die von uns gehärteten Systeme bleiben gehärtet. Das von uns implementierte Monitoring wird gepflegt. Die von uns erstellten Runbooks werden getestet.
Beschreiben Sie Ihre Umgebung. Wir definieren die notwendigen Maßnahmen.
99,9 % Verfügbarkeit nach der Härtung
ein führender B2B-Marktplatzbetreiber erreichte 99,9 % Verfügbarkeit bei gleichzeitig verbesserter Sicherheitslage nach der Implementierung von Gradions AWS WAF und einer mehrschichtigen Härtung der Cloud-Richtlinien.
Möchten Sie wissen, wie resilient Ihre Infrastruktur ist, b…
Wir simulieren reale Angriffe und härten das, was am wichtigsten ist. Sagen Sie uns, was Sie schützen müssen.