12.03.2012
Sicherheit
Von: Ingo Steinhaus

IT-Sicherheit

Eine Ampel für mehr Sicherheit

IT-Sicherheit im Überblick bietet die Schwachstellenampel des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sie zeigt Sicherheitslücken in gängigen Software-Produkten.


Die Ampel für IT-Sicherheit

In regelmäßigen Abständen veröffentlichen Anbieter von Sicherheitssoftware Analysen zu Sicherheitslücken und Bedrohungen durch Schadsoftware. Diese Berichte sind allerdings immer mit dem berühmten Quentchen Salz zu nehmen: Der Hersteller hat ein Interesse daran, Bedrohungen zu betonen, da er ja schließlich davon lebt, das sich Smartphone-Besitzer vor Bedrohungen schützen wollen.

Doch in Deutschland gibt es eine Informationsquelle, deren Objektivität deutlich über der von Sicherheitsunternehmen liegen sollte: Das Bundesamt für Sicherheit in der Informationstechnik (BSI). Es bietet jetzt einen leicht zu überblickenden Service für Sicherheitsinformationen: Die Schwachstellenampel mit Infos auf einen Blick. Zur Zeit bietet die Ampel nur die Daten der gängigsten Programme, das BSI will die Ampel jedoch ausbauen und möglichst rasch um weitere Anwendungen ergänzen.

Diese "Ampel" ist ein Indikator, der die aktuelle IT-Sicherheitslage verdeutlicht und dabei die Schwachstellen in ausgewählter, gängiger Standardsoftware heranzieht - zum Beispiel den Adobe Reader oder Office. Generell geht es dem BSI um extrem populäre Anwendungen in Unternehmen, Behörden, Institutionen und bei Privatanwendern. Durch Sicherheitslücken können hier schwerwiegende und flächendeckende IT-Sicherheitsbrüche entstehen.

Diese Sicherheitslücken werden in der Schwachstellenampel statistisch erfasst und vom BSI aufbereitet. Die Bewertung basiert auf Anzahl und Schweregrad der Schwachstellen, die das jeweilige Produkt aktuell enthält. Die drei Ampelfarben rot, gelb und grün spiegeln dabei den Schweregrad aller offenen Sicherheitslücken für das betroffene Produkt wider. Dabei wird unterschieden zwischen "geringfügig kritischen" und "kritischen" Schwachstellen.

Die Schwachstellenampel wird je nach den durch die Hersteller korrigierten Lücken regelmäßig aktualisiert. Wenn eine bestimmte Anwendung oder ein Hersteller ein rotes Signal zeigt, sollten Unternehmen die jeweilige Schwachstelle genauer analysieren und bei Bedarf eigenen Maßnahmen ergreifen - zum Beispiel durch Sperren von Internetzugriffen dieser Anwendungen.

Bildquelle: Ibefisch / pixelio.de


Aktuelle Ausgabe

Titelinterview: Managed IT-Services
mit Jörg Funke, Geschäftsführer der Butlers GmbH & Co. KG, und IT-Leiter André Martens

Speichermanagement
Flash-Speicher im Unternehmenseinsatz

Buisness Intelligence
Einsatz und Chancen von In-Memory-Technologien

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Jörg Funke(li.), Geschäftsführer der Butlers GmbH & Co. KG, und IT-Leiter André Martens

Um die IT-Abteilung im Tagesgeschäft zu entlasten, setzt die Butlers GmbH & Co. KG seit zwei Jahren auf cloud-basierte Managed IT-Services. IT-MITTELSTAND sprach mit Geschäftsführer Jörg Funke (li.) und IT-Leiter André Martens über die Beweggründe....mehr lesen »

IT Mittelstand Newsletter
Flash-Speicher im Unternehmenseinsatz

Wirft man einen Blick auf den deutschen Speichermarkt, ist Flash-Storage derzeit ein viel diskutiertes Thema. Auch für mittelständische Unternehmen wird die Speichertechnologie zunehmend interessant und man zeigt sich bereits experimentierfreudig, obgleich die digitalen Speicherbausteine den herkömmlichen Festplatten in einigen Punkten noch hinterherhinken. Welche Zukunftschancen hat Flash tatsächlich?....mehr lesen »

Gilt in der Cloud US-Recht?

Jenseits rückwärtsgewandter Controlling-Funktionen für die Finanzabteilung verfolgen Business-Intelligence-Einsatzszenarien (BI) in Fachabteilungen weitergehende, zukünftige Erkenntnisinteressen. Vor allem Kunden- und Produktdaten stehen im Fokus. Welche Rolle spielt dabei die Beschleunigung durch In-Memory-Technologien?...mehr lesen »