Betriebssysteme
Managed Ubuntu – gepatcht, gehärtet, auditiert.
Die langweilige Disziplin, die Ubuntu-Flotten aus den Schlagzeilen hält. Eine Unattended-Upgrades-Policy, die im Audit Bestand hat, Kernel-Live-Patching via Livepatch, angewandter und drift-überwachter CIS-Ubuntu-Benchmark, sauber konfiguriertes auditd.
Was wir managen
Patch-Rhythmus
Unattended-Upgrades-Policy abgestimmt auf Ihr Risikoprofil, Sicherheits-Patches automatisch, Kernel-Patches via Livepatch, geplante Reboot-Fenster.
Härtung
Angewandter CIS-Ubuntu-Benchmark, AppArmor-Profile, sysctl-Härtung, entfernte unnötige Pakete, gehärtetes SSH (Key-only, kein Root, MFA via duo oder YubiKey).
Netzwerk-Policy
ufw / nftables-Policy als Code, Review der Port-Oberfläche, fail2ban, ratebegrenztes SSH, Netzwerksegmentierung wo der Workload es erfordert.
Audit und Compliance
auditd-Regeln für SOC-2- / ISO-27001-Nachweissammlung, Login-Aufzeichnungen, File-Integrity-Monitoring, Verschlüsselung at Rest wo zutreffend (LUKS).
Flotten-Management
Ansible- / Salt- / Puppet-Inventar, Image-Backen via Packer, vorhersagbarer AMI-Lifecycle, Aufräumen ausgefallener Instanzen.
Observability
Node-Exporter- / Prometheus-Metriken, zentral verschickte journald- / strukturierte Logs, OS-Level-SLO-Monitoring (CPU Steal, IO Wait, Swap).
Kompatibel mit jeder Cloud, die wir managen
Dasselbe Playbook auf AWS, Google Cloud, Microsoft Azure und DigitalOcean – wählen Sie die Cloud, wir betreiben den Stack.
So gehen wir vor
1. Bewerten
Zweiwöchiges Audit Ihres aktuellen Cloud-Setups gegen das Well-Architected-Framework / Architecture-Framework des Anbieters. Konkrete Befunde, kein Geschwafel.
2. Stabilisieren
Wir schließen die wichtigsten Sicherheits-, Zuverlässigkeits- und Kostenlücken, bevor der Steady-State-Betrieb beginnt.
3. Betreiben
24/7-Monitoring, Rufbereitschaft, Change-Management, monatliche Reviews und eine Roadmap für das nächste Quartal.
DIY-Anleitungen und Praxisnotizen
Bauen Sie es selbst – oder lassen Sie es uns für Sie tun
Kurze Artikel, Runbooks und Praxisnotizen unserer Ingenieure. Jeder beginnt hier als Auszug und geht auf Medium weiter.
16. Mai 20261 Min. Lesezeit
Ubuntu-Server-24.04-Fresh-Install-Härtungs-Checkliste
Die exakten Schritte, die wir auf jedem neuen Ubuntu-24.04-Host ausführen, bevor irgendeine Workload landet — SSH, UFW, fail2ban, AppArmor, auditd, und die kleinen Details, die tatsächlich zählen.
Auszug lesen15. Mai 20261 Min. Lesezeit
Den CIS-Ubuntu-Benchmark anwenden — die Kontrollen, die zählen, und die, die wir überspringen
Ein pragmatischer Durchlauf durch CIS Ubuntu 22.04 und 24.04 Level 1 und Level 2: welche Kontrollen die Angreifer-Ökonomie bewegen, welche gelbe Häkchen für Auditoren erzeugen, und wie man im großen Stil auditiert.
Auszug lesen14. Mai 20261 Min. Lesezeit
Canonical Livepatch in Produktion — Kernel-CVEs patchen, ohne neu zu starten
Wie Livepatch tatsächlich funktioniert, was es patchen kann und was nicht, die Ökonomie der Pro-Subscription, und die Alternativen, falls Sie es nicht nutzen können oder wollen.
Auszug lesen13. Mai 20261 Min. Lesezeit
unattended-upgrades auf Ubuntu so konfigurieren, wie Produktion es wirklich braucht
Welche Sicherheits-Patches Sie automatisch angewendet haben wollen, welche nicht, und wie wir Reboots über eine Flotte von Tausenden Servern handhaben.
Auszug lesen
Bereit, Ihr Team operativ zu entlasten?
Buchen Sie ein 30-minütiges Erstgespräch. Wir auditieren Ihr aktuelles Cloud-Setup und zeigen Ihnen genau, wo wir Mehrwert schaffen.