S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Vulnerability Management

Kontinuierlicher Prozess zur Identifikation, Bewertung, Priorisierung und Behebung von Sicherheitslücken in IT-Systemen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, du gehst regelmäßig durch dein Haus und prüfst: Ist das Schloss kaputt? Ist ein Fenster undicht? Du machst eine Liste, bewertest wie dringend jedes Problem ist, und behebst die kritischsten zuerst. Genau das macht Vulnerability Management — für IT-Systeme.

Ausführliche Erklärung

Vulnerability Management ist kein einmaliger Scan, sondern ein zyklischer Prozess: Discovery (Asset-Inventar), Assessment (Schwachstellenscan mit Tools wie Nessus, Qualys, Tenable), Priorisierung (nach CVSS, Exploitability, Business Impact), Remediation (Patching, Mitigierung) und Verification (Prüfung der Behebung). CVSS (Common Vulnerability Scoring System) bewertet Schwachstellen von 0-10. Risk-based Vulnerability Management priorisiert nach tatsächlicher Ausnutzungswahrscheinlichkeit statt nur CVSS.

>Wie funktioniert das?

1

Discovery: Alle Assets (Server, Endgeräte, Cloud) werden inventarisiert

2

Scanning: Automatisierte Schwachstellenscanner prüfen alle Assets regelmäßig

3

Priorisierung: Gefunde werden nach CVSS, Exploitability und Business Impact bewertet

4

Remediation: Patches werden eingespielt, Mitigierungsmaßnahmen implementiert

5

Verification: Erneuter Scan bestätigt erfolgreiche Behebung

6

Reporting: Metriken und Trends werden dokumentiert.

?Häufig gestellte Fragen
Antwort

In der Regel das Security-Team oder IT-Operations — aber effektives VM erfordert Zusammenarbeit: Security findet und priorisiert, IT-Teams beheben, Management genehmigt Ressourcen.

Antwort

CVSS bewertet theoretische Schwere. Risk-based VM berücksichtigt zusätzlich: Gibt es bekannte Exploits? Ist das System im Internet? Wie business-kritisch ist es? Das ergibt realistischere Prioritäten.

Antwort

Man kann nur Schwachstellen finden, die man sucht — und nur in Systemen, die man kennt. Unbekannte Assets ("Shadow IT") sind blinde Flecken und häufige Einfallstore.

Antwort

Weil täglich neue Schwachstellen (CVEs) veröffentlicht werden, neue Assets hinzukommen und sich die Bedrohungslandschaft verändert — ein monatlicher Scan reicht nicht.

Antwort

Über Mean Time to Remediate (MTTR), Patch-Coverage-Rate, Anzahl kritischer ungepatchter Systeme, Reduktion der Angriffsfläche und Korrelation mit tatsächlichen Sicherheitsvorfällen.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC