Zusammenfassung
IT-Systeme werden schon vor der Auslieferung mit vielfältiger Software vorbereitet. Vielleicht ist dabei sogar daran gedacht worden, in diesen Systemen alle bekannten Sicherheitsaktualisierungen einzuspielen und gefährliche Konfigurationen anzupassen. Aber schon nach wenigen Wochen und manchmal nur Tagen sind diese Systeme schon wieder durch Schwachstellen gefährdet. Einmal beim Endanwender in Betrieb genommen, werden sie nur noch selten geprüft oder aktualisiert. Für den sicheren Betrieb der Systeme sind daher regelmäßige Prüfungen auf Schwachstellen erforderlich. OpenVAS ermöglicht dies automatisiert und unterstützt bei der Behebung der Schwachstellen.
Literatur
Deutschsprachige OpenVAS Projekt Webseite, http://www.openvas.org/index-de.html
Freies Informationsangebot zu OpenVAS bzw. GSM, http://www.greenbone.net/learningcenter/faq.de.html und http://www.greenbone.net/download/
Webseite der FLOSS verinice, http://www.verinice.org/
Webseite der FLOSS Nagios, http://www.nagios.org/
Ösfentliches CVE Verzeichnis für Sicherheitsschwachstellen, http://cve.mitre.org/
CPE Informationsseite des US National Institut of Standards and Technologies, http://scap.nist.gov/specifications/cpe/
CVSS Informationsseite des Forum of Incident Response and Security Teams, http://www.first.org/cvss
Ösfentliche Informationsseite zum Beschreibungs- und Prüfsprache OVAL, http://oval.mitre.org/
Informationen und Hintergründe zu FLOSS, http://de.wikipedia.org/wiki/Free/Libre_Open_Source_Software
Informationen zur General Public License, http://www.gnu.org/licenses/gpl.html
Informationsseite des BSI CERT-Bund, https://www.bsi.bund.de/DE/Themen/IT-Krisenmanagement/CERTBund/certbund_node.html
Informationsseite des DFN-CERT, https://www.dfn-cert.de/index.html
Informationen zur General Public License, http://www.gnu.org/licenses/gpl.html
Author information
Authors and Affiliations
Additional information
Wilhelm Merx ist Mitarbeiter im Referat „Sicherheit in Betriebssystemen und Anwendungen“ des Bundesamtes für Sicherheit in der Informationstechnik und dort für die Sicherheit in und durch Open-Source-Software zuständig.
Rights and permissions
About this article
Cite this article
Merx, W. Schwachstellen mit FLOSS finden und verwalten. Datenschutz Datensich 38, 242–248 (2014). https://doi.org/10.1007/s11623-014-0099-4
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-014-0099-4