Home » IT-Security » Schwachstellen-Management » 

Schwachstellen-Management

75 % aller Hackerangriffe erfolgen über bekannte in kommerzieller Software nachgewiesene und veröffentlichte Schwachstellen. Diese erschreckenden Zahlen offenbart eine Statistik der amerikanischen Schwachstellen-Datenbank NVD National Vulnerability Database.

Die Angreifer nutzten Sicherheitslücken, die durch regelmäßiges Patchen hätten geschlossen werden können. Das IT-Sicherheitsrisiko ist also nicht die Malware, sondern die Wahrscheinlichkeit, dass technische oder organisatorische Schwachstellen in der IT durch eine Bedrohung ausgenutzt werden können.

Deshalb ist das Schwachstellen-Management als elementarer geschäftsrelevanter Prozess der IT-Sicherheit im Unternehmen zu verstehen und gemäß ISO 27001 sowie BSI IT-Grundschutz verpflichtend einzuführen.
Verlinken zu hellblauem Textkasten.

Die Umsetzung des Schwachstellen-Managements kann einfach gelingen: Mit professionellen Tools sind Unternehmen und Organisationen über Schwachstellen und deren Risikopotenzial stets auf dem laufenden. Sie helfen nicht nur beim Auffinden der Schwachstellen, sondern auch bei deren Beseitigung. Sie liefern Beschreibungen zu jeder Schwachstelle sowie Links zu den Hersteller-Updates oder –Patches. Sie können mit Ticketing-Systemem kombiniert werden. Ihre Berichte dienen als Compliance-Nachweis u.v.a.m.

  • Wie ist der Managementprozess zu gestalten?
  • Nach welchen Kriterien sind existierende Lösungen im Markt zu bewerten?
  • Wie soll die ausgewählte Lösung in IT-Prozesse eingebettet werden?
  • Wie lässt sich die Lösung an das Ticketing-System, SIEM und/oder ISMS anbinden?
  • Welche Compliance-Standards sollen unterstützt werden?

Beratung und Support   Managed Services
Etablierung des Prozesses Schwachstellen-Management   Betrieb des Tools Schwachstellen-Management
Bewertung und Auswahl der am Markt verfügbaren Tools   Ausübung des Prozesses Schwachstellen-Management
Vorstellung von Tools verschiedener Hersteller   Bewertung und Priorisierung der Schwachstellen
Organisation und Begleitung von POCs bei der Toolauswahl   Management von Tickets zur Schließung von Schwachstellen
Implementierung der Tool-Lösung chwachstellen-Management   Reporting im gesamten Prozess
Einweisung und Schulung   Vorbereitung und Reporting für Zertifizierungen

Unser Angebot: Wir scannen – und Sie schauen zu!

Zum Kennenlernen des Schwachstellen-Managements bieten wir Ihnen an: Ein Scan von 10 Ihrer öffentlichen IP-Adressen inklusive Überlassung des Scan-Reports. Hier erfahren Sie mehr >

Das IT-Sicherheitsgesetz verpflichtet KRITIS-Betriebe, einen angemessenen IT-Schutz gemäß dem „aktuellen Stand der Technik“ zu implementieren. Strom- und Gasnetzbetreiber haben hierfür bis Ende Januar 2018 Zeit.

Angesichts des unbestimmten Rechtsbegriffs „aktueller Stand der Technik“ sind Unternehmen und Organisationen mit der Einführung eines Informationssicherheits-Managementsystems ISMS auf Basis von ISO 27001 oder BSI IT-Grundschutz auf der sicheren Seite. Beide Normen betrachten die Einführung eines Schwachstellen-Managements als Kernprozess für die gesamte IT-Infrastruktur, also auch für Smart Grid-, PIT-Netzwerke und andere (siehe Baustein B 1.14 sowie die Maßnahmen M 2.35, M 2.273 und M 4.471 gemäß BSI IT-Grundschutz, Controls gemäß ISO 27001 Annex A sowie Change Management gemäß ISO 27035 für die ISO 27001).