Sicherheitsverantwortliche sehen sich mit einer rasant steigenden Zahl potenziell gefährlicher Schwachstellen konfrontiert – und tun sich zunehmend schwer damit, diese Flut fundiert zu priorisieren. Unternehmen stellen mit einem risikobasierten Schwachstellen-Management die Weichen für eine an den Geschäftsprozessen ausgerichtete Cybersecurity – und reduzieren so ihre Ausfall- und Verlustrisiken nachhaltig.
Wenn große Unternehmen ihre IT- und OT-Umgebungen zum ersten Mal mit einer modernen Vulnerability-Management-Plattform scannen, identifizieren diese häufig eine drei-, wenn nicht gar vierstellige Zahl potenzieller Schwachstellen. Sobald es – nach dem ersten Schreck – mit viel Elan an die Behebung geht, macht sich allerdings oft Ratlosigkeit breit: Wo soll man bei der Menge an Schwachpunkten ansetzen? Und wie lässt sich die Flut an Risiken fundiert priorisieren? Die Antwort ist bei näherer Betrachtung ganz einfach: Unternehmen müssen sich auf die Lücken -konzentrieren, die das größte Risiko für ihr Business darstellen.
Dieser risikobasierte Ansatz – der im Übrigen auch bei vielen regulatorischen Vorgaben wie NIS2 oder DORA im Fokus steht – beschränkt sich dabei nicht nur darauf, potenzielle Schwachstellen zu identifizieren, sondern analysiert anschließend auch deren Kontext sowie die Geschäftsprozesse, auf die die betroffenen Systeme ausstrahlen. Auf der Basis dieser Analyse lassen sich die Sicherheitslücken dann akkurat bewerten und priorisieren.
Während ein solcher risikobasierter Ansatz in manchen Branchen – etwa im Finanz- und Versicherungswesen – bereits weit verbreitet ist, haben andere Segmente noch erheblichen Nachholbedarf: Im produzierenden Gewerbe, in der Energiewirtschaft und im Gesundheitswesen etwa hat sich eine risikobasierte Herangehensweise zwar in einigen Teilbereichen, etwa bei der Lieferantenbewertung, durchgesetzt. Meist gelingt es aber nicht, dieses Denken im Gesamtkontext des Unternehmens zusammenzuführen – in der Regel, weil es schlichtweg niemanden gibt, der von sich aus federführend die Verantwortung für das Projekt übernimmt.
Cybersicherheit ist Chefsache. Um akkurat abwägen zu können, welche Schwachstellen die kritischen Geschäftsprozesse – und damit letztlich die Umsatzgenerierung im Unternehmen – gefährden, braucht es in erster Linie ein klares Verständnis für die Geschäftsabläufe. Neben den Cybersecurity-Verantwortlichen gilt es daher auch das Management des Unternehmens von Anfang an einzubinden – denn in der Regel haben nur die C-Level-Entscheider den ganzheitlichen Überblick über alle geschäftskritischen Abläufe.
Nachdem die Entscheider die Geschäftsprozesse skizziert haben, gilt es im nächsten Schritt, sämtliche Assets zu erfassen, die für die reibungslose Umsetzung dieser Prozesse erforderlich sind. Bei diesem Business Process Modeling (BPM) sollten im Idealfall Vertreter aller Abteilungen eingebunden werden, da nur so ein vollständiges Bild entsteht. Neben den IT-Systemen müssen dabei unbedingt auch personelle Ressourcen, OT-Anlagen, Gebäudetechnik und organisatorische Voraussetzungen erfasst werden, deren Beeinträchtigung auf die Wertschöpfungskette ausstrahlen könnte. So entsteht eine detaillierte Map, in der für jedes Asset im Unternehmen hinterlegt ist, auf welche Geschäftsprozesse es ausstrahlt und welche Kritikalität es damit besitzt.
Neue Bewertungskriterien für Schwachstellen. Diese robuste Datenbasis schafft die Voraussetzungen, um Schwachstellen granular und individuell zu bewerten und ihre Behebung fundiert zu priorisieren. Wir bei Tenable empfehlen, dabei drei zentrale Faktoren zu berücksichtigen:
Der erste Faktor wäre das Common Vulnerability Scoring System (kurz: CVSS) – ein weltweit etabliertes Rating, das Schwachstellen anhand ihres technischen Risikopotenzials mit einem Wert von 0 bis 9 bewertet. Der CVSS-Score ist ein sehr guter erster Indikator für die Gefahr, die von einer Schwachstelle ausgeht, sollte aber nicht das Maß aller Dinge sein. Denn die rein technische Bewertung greift mitunter zu kurz: Denn eine Schwachstelle mit CVSS 9 oder 10 in einem gut segmentierten und abgeschotteten Netzwerk stellt in der Praxis oft ein kleineres Risiko dar als eine CVSS 5 in einem öffentlich zugänglichen System.
Vulnerability Priority Rating und Asset Criticality Rating. Daher haben wir mit dem Vulnerability Priority Rating, kurz VPR, noch eine zweite Priorisierungsstufe entwickelt: Beim VPR verknüpfen wir das CVSS-Rating zusätzlich mit aktueller Cyber Threat Intelligence zu den jeweiligen Schwachstellen – sehen uns also an, ob die Vulnerability in der Praxis tatsächlich schon von kriminellen Akteuren ausgenutzt wird. Wenn bereits Exploits oder konkrete Angriffe bekannt sind, erhält die Schwachstelle einen höheren VPR-Wert und wird bei der Behebung automatisch höher priorisiert.
Als dritte und letzte Bewertungsstufe empfehlen wir unseren Kunden schließlich, auch noch die oben angesprochene Kritikalität der betroffenen Assets zu berücksichtigen – und einzubeziehen, welche der von einer Schwachstelle betroffenen Systeme tatsächlich umsatzrelevant sind. Wir bezeichnen dies als das Asset Criticality Rating, kurz ACR, das natürlich besonders hoch priorisiert wird.
Die Kombination aus VPR und ACR ermöglicht Unternehmen eine äußerst aussagekräftige Bewertung von Schwachstellen. So erhalten Security-Verantwortliche eine fundierte Priorisierung und können die kritischsten Schwachstellen zügig und gezielt beheben. Einmal implementiert, lässt sich das Bewertungsschema im nächsten Schritt auch sehr leicht auf weitere Use Cases ausweiten, etwa auf die Validierung und Priorisierung von Fehlkonfigurationen in Cloud-Plattformen.
Fazit: Eine lohnende Investition. Die Integration eines risikobasierten Schwachstellenmanagements geht zu Beginn mit einem nicht unerheblichen Aufwand einher – finanziell und organisatorisch. Aber dieses anfängliche Investment macht sich in der Praxis schnell bezahlt, wenn es dadurch gelingt, Lücken schneller zu identifizieren und die echten, geschäftskritischen Risiken rascher zu beheben. Denn auf diese Weise minimieren Unternehmen nicht nur das Verlust- und Ausfallrisiko, sondern müssen auch weniger Rückstellungen bilden, und haben gute Chancen, mit einer Cyberversicherung auch die Restrisiken zu minimieren – eine Option, die viele Versicherer bislang aufgrund des nicht bezifferbaren Verlustrisikos gar nicht erst bieten. Die Priorisierung von Schwachstellen nach ihrer Kritikalität für die Geschäftsprozesse wird damit immer mehr zum Königsweg zu moderner Cybersecurity.
Max Rahner,
Senior Business Development Manager
bei Tenable
Illustration: © Nubefy | shutterstock.com
1962 Artikel zu „Schwachstellen Management“
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Effektives Schwachstellenmanagement

Tiefgehende Analysen im Schwachstellenmanagement sind absolut notwendig, da oberflächliche Scans oft trügerische Sicherheit suggerieren und tief verborgene Risiken übersehen. Moderne Technologien wie KI und mehrstufige Prüfverfahren sind entscheidend , um echte Bedrohungen zu identifizieren und Ressourcen effizient zu nutzen. Die Bedeutung der Integration von Sicherheitsprüfungen in DevOps-Prozesse und die kontinuierliche Weiterentwicklung von Sicherheitsstrategien ist wichtig,…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Qualität im Schwachstellenmanagement: Warum Testtiefe entscheidet

Von oberflächlichen Scans zur tiefgehenden Analyse: Warum echte Sicherheit erst mit der richtigen Testtiefe beginnt. Cyberangriffe werden raffinierter, während Unternehmensnetzwerke unter ständigem Beschuss stehen. Herkömmliche Schwachstellen-Scanner entwickeln sich dabei oft selbst zum Sicherheitsrisiko. Selbst strenge Softwarekontrollen und detaillierte Inventarisierung garantieren keine Sicherheit. Sicherheitslücken verbergen sich häufig tief im System und bleiben unentdeckt – bis…
News | IT-Security | Services | Tipps
Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…
News | IT-Security | Ausgabe 11-12-2022 | Security Spezial 11-12-2022
Dezidiertes Schwachstellenmanagement – Cybersecurity in Zeiten geopolitischer Unsicherheit

Wie können kleine und große Unternehmen beim Thema Sicherheit und Compliance auf dem Laufenden bleiben, angesichts der immer neuen Bedrohungen und Vorschriften? Von Pen-Tests über Social Engineering bis zu Sicherheitsarchitekturen für Unternehmen bewerten spezialisierte Security-Anbieter die aktuelle Infrastruktur und erstellen einen Aktionsplan, um einen klaren Weg vorzugeben, wie sie Compliance erreichen und ihre Sicherheitslandschaft verbessern können.
News | IT-Security | Tipps
Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht. Was steckt hinter diesen und anderen Fehleinschätzungen? Software-Schwachstellen zählen zu den beliebtesten Zielen von Cyberkriminellen, weil sie in großer Zahl bekannt und…
News | Trends Security | Trends 2017 | IT-Security
Security Schwachstellenmanagement: Herstellerleistung zeigt große Spannbreite

Anwender bewerten Lösungen für das Vulnerability Management und deren Hersteller in einer aktuellen Studie. Während die Bewertungen der verschiedenen Kategorien auf Seiten der Lösung relativ eng beieinander liegen, unterscheidet sich die Herstellerleistung häufig sehr deutlich. Die Studie ist Teil des Professional User Ratings: Security Solutions (PUR-S) der techconsult, das Orientierung auf dem Markt der IT-Sicherheitslösungen…
News | Business Process Management | IT-Security | Tipps
Cyberrisiken gezielt managen: Strukturiertes Risikomanagement für nachhaltige Cybersicherheit

Mit System gegen digitale Bedrohungen: Fünf Schritte für ein robustes Cyber-Risikomanagement. Die Bedrohungslage im Cyberraum spitzt sich zu. Angreifer setzen zunehmend auf KI-gestützte Techniken, während Unternehmen durch Cloud-Technologien, vernetzte Systeme und externe Dienstleister immer komplexeren Risiken ausgesetzt sind. Durch einen strukturierten, kontinuierlichen Risiko-Management-Prozess gelingt es, trotz dieser Dynamik den Überblick zu behalten. Philipp Behre, Field…
News | IT-Security | Produktmeldung
Tenable One jetzt mit über 300 Integrationen: Die offenste Exposure-Management-Plattform der Sicherheitsbranche

Tenable One verbindet jetzt mehr Teile der Sicherheitsinfrastruktur als jede andere Plattform für Exposure Management und bietet Kunden damit beispiellosen Einblick in ihre Cyber Exposure. Tenable, das Unternehmen für Exposure Management, gibt einen wichtigen Meilenstein bekannt: Tenable One bietet jetzt über 300 validierte Integrationen und ist damit die offenste und am besten vernetzte Exposure Management-Plattform…
News | Business | Favoriten der Redaktion | Künstliche Intelligenz | Strategien | Tipps
KI ohne wirksames Risikomanagement ist verantwortungslos

Globale Technologien und lokale Gesetze erfordern verantwortungsvollen Umgang mit KI. Die Entwicklung von künstlicher Intelligenz schreitet weiter voran, doch weltweit fehlt es an einheitlichen Vorgaben. Während die EU mit dem AI Act und der Datenschutzgrundverordnung (DSGVO) zwei rechtlich verbindliche Regelwerke geschaffen hat, gibt es international viele Lücken. Für global tätige Unternehmen bedeutet das vor…
News | Effizienz | Infrastruktur | Kommunikation | Künstliche Intelligenz | Services | Tipps
Die KI-Revolution erreicht das Netzwerkmanagement

KI is eating the world – und erobert das Netzwerk. Besonders in drei aktuellen, von KI geförderten Entwicklungen liegt revolutionäres Potenzial. An künstlicher Intelligenz führt kein Weg mehr vorbei – das gilt ebenfalls im Kontext der Netzwerkverwaltung. Auch wenn die anfänglichen Herausforderungen wie Investitionskosten und die Integration in bestehende Systeme nicht zu unterschätzen sind,…
News | Digitalisierung | Infrastruktur | IT-Security | Services
Consent Management: Datenschutz erfordert technische Präzision

Consent Management in komplexen IT-Landschaften. Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen – das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die…
News | Infrastruktur | Strategien | Ausgabe 5-6-2025
Datenmanagement und Data Governance – Wert aus (unstrukturierten) Daten schöpfen
News | Künstliche Intelligenz | Lösungen | Services | Ausgabe 5-6-2025
Künstliche Intelligenz im IT Asset Management – Ein entscheidender Faktor?

Die rasanten technologischen Fortschritte der letzten Jahre haben dazu geführt, dass künstliche Intelligenz (KI) in nahezu allen Branchen an Bedeutung gewinnt. Doch welche Rolle spielt KI im IT Asset Management (ITAM)? Kann sie Arbeitsabläufe optimieren, Kosten senken und Transparenz schaffen? Die Antwort lautet: Ja!
News | Business | Produktmeldung
Planon Deutschland strukturiert das Managementteam neu

Marcel Köllner, Daniel Negro und Felix Sippli zeichnen künftig für den Services-Bereich, den Vertrieb und das SAP-Business in der DACH-Region verantwortlich. Planon startet mit einem neu formierten Managementteam in der DACH-Region durch: Die langjährigen Planon Experten Marcel Köllner, Daniel Negro und Felix Sippli übernehmen ab sofort die Leitung der Bereiche Services, Sales und SAP-Business. In…
News | Digitalisierung | Kommunikation | Künstliche Intelligenz | Strategien | Tipps
Die Bedeutung des Change Managements bei der Einführung von künstlicher Intelligenz

Die Einführung von künstlicher Intelligenz (KI) in Unternehmen ist eine transformative Veränderung, die mit zahlreichen Herausforderungen und Chancen einhergeht. Während die Technologie enormes Potenzial zur Effizienzsteigerung, Automatisierung und Innovation bietet, kann ihre Implementierung auf Widerstand stoßen, wenn sie nicht angemessen begleitet wird. Hier kommt das Change Management ins Spiel – ein entscheidender Erfolgsfaktor für die…
News | IT-Security | Kommentar
Attack Surface Management: Online-Angriffsflächen erkennen, bewerten und minimieren

Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann. Oftmals fehlt jedoch der vollständige Überblick über alle Internet-Assets, Geschäftsprozesse oder Dienstleistungen. Solche blinden Flecken in der eigenen…
News | Business | IT-Security | Produktmeldung
Sitzungsmanagement in Führungsgremien: Vertraulichkeit braucht Struktur

Wer in Führungsgremien sitzt, trifft Entscheidungen mit Tragweite – für Unternehmen, öffentliche Institutionen oder ganze Gesellschaftsbereiche. Die dazugehörigen Protokolle, Sitzungsunterlagen und Beschlussvorlagen enthalten oftmals vertrauliche und haftungsrelevante Informationen. Dennoch fehlt es in der Praxis häufig an klar geregelten, sicheren Abläufen: Dokumente kursieren per E-Mail, Versionen werden verwechselt, Zugriffsrechte sind unklar. Das birgt nicht nur enorme…
News | Effizienz | Nachhaltigkeit | Services
Desk7 startet Lifecycle-Management-Programm

Mit dem Trade-In für MacBooks und andere Devices will das IT-Systemhaus die Kreislaufwirtschaft fördern und die Wirtschaftlichkeit verbessern. Desk7, ein Mitglied der Byteclub-Unternehmensgruppe aus Hamburg, stellt sein Trade-in-Programm vor, von dem insbesondere kleine und mittlere Unternehmen sowie Behörden und Bildungsinstitute profitieren: Verkaufen sie dem IT-Systemhaus ihre gebrauchte Hardware, können sie dieses Guthaben nicht nur…
Trends 2025 | News | Trends Security | IT-Security
So viele Microsoft-Schwachstellen wie noch nie

Erhöhung von Berechtigungen und Remotecodeausführung zur Systemkompromittierung sind höchste Sicherheitsrisiken. BeyondTrust, Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, hat seinen neuesten Microsoft Vulnerabilities Report herausgegeben [1]. Mit einer Gesamtzahl von 1.360 Schwachstellen führt der diesjährige Bericht so viele Sicherheitslücken in Microsoft-Systemen auf wie noch nie zuvor. Gegenüber dem bisherigen Rekordjahr 2022 entspricht das einem Anstieg von…
News | Business | E-Commerce | Geschäftsprozesse | Strategien | Tipps
Strategisches Preismanagement: Mit dem Stellhebel Preis ungenutzte Potenziale heben

Der Erfolg eines Unternehmens bemisst sich in der Regel am Gewinn, den es einfährt. Mehr Umsatz, weniger Kosten, so lautet die Faustformel. Fatalerweise schauen Unternehmen – gerade in Krisenzeiten – aber eher auf die Kosten als auf den Umsatz, weil sich diese vermeintlich einfacher steuern lassen. Dabei hat der Stellhebel Preis eine messbar höhere und…