{"id":6166,"date":"2022-11-24T12:02:49","date_gmt":"2022-11-24T12:02:49","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/was-ist-vulnerability-management\/"},"modified":"2022-11-24T12:02:49","modified_gmt":"2022-11-24T12:02:49","slug":"was-ist-vulnerability-management","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/","title":{"rendered":"Was ist Vulnerability Management?"},"content":{"rendered":"<p><span><span lang=\"en-US\">Moderne Unternehmen arbeiten in einer Welt, in der Technologie sowohl Chancen als auch Risiken birgt. Die Chancen ergeben sich aus der Digitalisierung, der Automatisierung und der Hyperkonnektivit\u00e4t, w\u00e4hrend viele der Risiken aus Schwachstellen in der Software und in Hardware-Ger\u00e4ten wie Endger\u00e4ten resultieren. <\/span><\/span><\/p>\n<p><!--more--><\/p>\n<p><span><span lang=\"en-US\">Schwachstellen sind Schwachstellen, die das Risiko von Cyberangriffen und Datenverletzungen erh\u00f6hen. Um diese Herausforderungen zu minimieren, m\u00fcssen Unternehmen proaktiv und kontinuierlich die Schwachstellen in ihrem IT-\u00d6kosystem identifizieren, analysieren und beheben. Hier kommt das Schwachstellenmanagement (VM) ins Spiel.  <\/span><\/span><\/p>\n<h2 lang=\"en-US\"><span>Was ist eine Sicherheitsschwachstelle?<\/span><\/h2>\n<p><span lang=\"en-US\">Laut der Internationalen Organisation f\u00fcr Normung (<\/span><a href=\"https:\/\/www.iso.org\/obp\/ui\/#iso:std:iso-iec:29147:ed-2:v1:en\" style=\"text-decoration: none;\"><span lang=\"en-US\">ISO<\/span><\/a><span lang=\"en-US\">) ist eine Schwachstelle eine &#8222;Schw\u00e4che oder Gef\u00e4hrdung, die eine Auswirkung oder Folge auf die Sicherheit hat&#8220;. Bedrohungsakteure k\u00f6nnen diese Schwachstellen ausnutzen, um Unternehmenswerte zu kompromittieren, sensible Daten zu exfiltrieren, Malware auf den Ger\u00e4ten des Unternehmens zu installieren, den Betrieb zu st\u00f6ren und ganz allgemein einem Unternehmen und seinen Interessengruppen zu schaden. <\/span><\/p>\n<p><span lang=\"en-US\">Leider gibt es bereits Hunderttausende von Sicherheitsl\u00fccken in Unternehmensressourcen. Pro eine Schwachstelle Trends   <\/span><a href=\"https:\/\/www.skyboxsecurity.com\/resources\/report\/vulnerability-threat-trends-report-2022\/\" style=\"text-decoration: none;\"><span lang=\"en-US\">Bericht<\/span><\/a><span lang=\"en-US\">wurden allein im Jahr 2021 \u00fcber 20.000 neue Sicherheitsl\u00fccken gemeldet &#8211; ein neuer H\u00f6chststand. Erschwerend kommt hinzu, dass Bedrohungsakteure diese Schwachstellen ausnutzen   <\/span><span lang=\"en-US\"><i>schneller<\/i><\/span><span lang=\"en-US\">. Case in point: 24% more vulnerabilities were exploited in 2021 compared to 2020. Robust VM processes, controls, and tools are crucial to prevent threat actors from exploiting these vulnerabilities and damaging business assets, data, and customers.  <\/span><\/p>\n<h2 lang=\"en-US\"><span>Das Common Vulnerability Scoring System<\/span><\/h2>\n<p><span lang=\"en-US\">Sicherheitsforscher und Unternehmen ver\u00f6ffentlichen regelm\u00e4\u00dfig aktualisierte Informationen \u00fcber die globale Schwachstellenlandschaft. Eine der zuverl\u00e4ssigsten Quellen f\u00fcr diese Informationen ist das Common Vulnerability Scoring System (CVSS), das von dem gemeinn\u00fctzigen Forum of Incident Response and Security Teams ( <\/span><a href=\"https:\/\/www.first.org\/cvss\/\" style=\"text-decoration: none;\"><span lang=\"en-US\">ERSTE<\/span><\/a><span lang=\"en-US\">).<\/span><\/p>\n<p><span><span lang=\"en-US\">Ein CVSS-Score, der von 0 bis 10 reichen kann, liefert ein qualitatives Ma\u00df f\u00fcr den Schweregrad und das Risiko einer Schwachstelle. Dieses Ma\u00df kann dann in eine qualitative Darstellung der Schwachstelle \u00fcbersetzt werden, wie z.B.   <\/span><span lang=\"en-US\"><i>niedrig, mittel, hoch, <\/i><\/span><span lang=\"en-US\">und<\/span><span lang=\"en-US\"><i> kritisch<\/i><\/span><span lang=\"en-US\">die dann als Grundlage f\u00fcr die Behebung von Schwachstellen im Unternehmen dienen. Eine Schwachstelle mit einem CVSS-Score von 0,1-3,9 w\u00fcrde zum Beispiel wie folgt bewertet werden   <\/span><span lang=\"en-US\"><i>niedrig<\/i><\/span><span lang=\"en-US\"> w\u00e4hrend eine Schwachstelle mit einem Wert von 7,0-8,9 als hoch eingestuft w\u00fcrde. <\/span><span lang=\"en-US\"><i>hoch<\/i><\/span><span lang=\"en-US\">.<\/span><\/span><\/p>\n<h2 lang=\"en-US\"><span>Die Nationale Datenbank f\u00fcr Gef\u00e4hrdungen<\/span><\/h2>\n<p><span lang=\"en-US\">Das National Institute of Standards and Technology (NIST) unterh\u00e4lt eine National Vulnerability Database (<\/span><a href=\"https:\/\/nvd.nist.gov\/general\/nvd-dashboard\" style=\"text-decoration: none;\"><span lang=\"en-US\">NVD<\/span><\/a><span lang=\"en-US\">), die CVSS-Scores f\u00fcr fast alle bekannten Schwachstellen liefert. Die NVD ist vollst\u00e4ndig mit der CVE-Liste (Common Vulnerabilities and Exposures &#8211; Gemeinsame Schwachstellen und Gef\u00e4hrdungen) synchronisiert, die von   <\/span><a href=\"https:\/\/cve.mitre.org\/cve\/\" style=\"text-decoration: none;\"><span lang=\"en-US\">MITRE<\/span><\/a><span lang=\"en-US\">. The CVE is a unique identifier for each vulnerability in the NVD. <\/span><\/p>\n<p><span><span lang=\"en-US\">Im Jahr 2022 erhielt die NVD \u00fcber 22.000 CVEs. Im November hatte die Gesamtzahl der CVE-Schwachstellen in der NVD die Marke von 200.000 \u00fcberschritten. Diese Zahlen zeigen, dass Sicherheitsschw\u00e4chen und blinde Flecken ein wachsendes Problem f\u00fcr Unternehmen darstellen. Gl\u00fccklicherweise k\u00f6nnen sie die Auswirkungen dieser Schwachstellen auf Unternehmensressourcen und -daten durch regelm\u00e4\u00dfiges und kontinuierliches Schwachstellenmanagement minimieren.   <\/span><\/span><\/p>\n<h2 lang=\"en-US\"><span>Der Prozess des Schwachstellenmanagements<\/span><\/h2>\n<p><span><span lang=\"en-US\">Schwachstellenmanagement kann &#8211; und sollte <\/span><span lang=\"en-US\"><i>sollte nicht<\/i><\/span><span lang=\"en-US\">  &#8211; eine einmalige Aktion sein. Wie wir bereits gesehen haben, nimmt die Zahl der Sicherheitsl\u00fccken in freier Wildbahn st\u00e4ndig zu. Unternehmen m\u00fcssen sie regelm\u00e4\u00dfig identifizieren und beheben, indem sie einen systematischen VM-Prozess anwenden.  <\/span><\/span><\/p>\n<p><span><span lang=\"en-US\">Der VM-Prozess ist ein proaktiver und kontinuierlicher Weg, um Schwachstellen zu identifizieren, zu bewerten, zu verwalten und zu entsch\u00e4rfen (oder zu beheben), um die Sicherheit von Unternehmensger\u00e4ten, Anwendungen, Anwendern und Daten zu verbessern. Er ist auch bekannt als die   <\/span><span lang=\"en-US\"><i>Lebenszyklus des Schwachstellenmanagements<\/i><\/span><span lang=\"en-US\">.<\/span><\/span><\/p>\n<p><span><span lang=\"en-US\">Dieser VM-Prozess besteht aus mehreren Schritten:<\/span><\/span><\/p>\n<h3 lang=\"en-US\"><span>1. Identifizieren Sie Schwachstellen<\/span><\/h3>\n<p><span><span lang=\"en-US\">Schwachstellen m\u00fcssen zun\u00e4chst identifiziert werden, bevor sie bewertet und entsch\u00e4rft werden k\u00f6nnen. Sicherheitsteams k\u00f6nnen zahlreiche Methoden zur Identifizierung von Schwachstellen einsetzen, darunter Netzwerk-Scans, Firewall-Protokollierung und Penetrationstests. Eine weitere beliebte Methode ist der Einsatz eines automatischen Schwachstellen-Scanners.  <\/span><\/span><\/p>\n<p><span><span lang=\"en-US\">Diese Scanner durchsuchen das Unternehmensnetzwerk nach Schwachstellen. Sie verwenden eine Datenbank f\u00fcr bekannte Schwachstellen wie den NVD, um den Schweregrad einer entdeckten Schwachstelle zu best\u00e4tigen. Die besten Schwachstellen-Scanner k\u00f6nnen:  <\/span><\/span><\/p>\n<ul>\n<li><span lang=\"en-US\">Entdecken und identifizieren Sie die Systeme, die in einem Unternehmensnetzwerk laufen<\/span><\/li>\n<li><span lang=\"en-US\">Verkn\u00fcpfen Sie bekannte Schwachstellen mit gescannten Systemen<\/span><\/li>\n<li><span lang=\"en-US\">Sondieren Sie Systeme, um offene Ports, Betriebssysteme, Benutzerkonten usw. zu entdecken und die Schwachstellen in Bezug auf diese Elemente zu ermitteln.<\/span><\/li>\n<\/ul>\n<h3 lang=\"en-US\"><span>2. Schwachstellen bewerten<\/span><\/h3>\n<p><span><span lang=\"en-US\">Nachdem der Scanner Schwachstellen identifiziert hat, muss das Sicherheitsteam diese bewerten, um die Strategie zur Behebung festzulegen. Um die Bewertung zu erm\u00f6glichen, ist es n\u00fctzlich, ein quantitatives Ma\u00df f\u00fcr den Schweregrad jeder Schwachstelle zu haben, wie z.B. CVSS-Scores. <\/span><\/span><\/p>\n<p><span><span lang=\"en-US\">Das Sicherheitspersonal kann auch andere Kriterien zur Bewertung von Schwachstellen heranziehen. Sie k\u00f6nnen zum Beispiel versuchen festzustellen, ob jemand eine Schwachstelle \u00fcber das Internet ausnutzen k\u00f6nnte. Sie k\u00f6nnen auch nach ver\u00f6ffentlichten Exploit-Codes suchen, die m\u00f6glichen Auswirkungen eines Angriffs bewerten und pr\u00fcfen, ob bestehende Sicherheitskontrollen die Wahrscheinlichkeit oder die Auswirkungen eines Angriffs verringern k\u00f6nnen.  <\/span><\/span><\/p>\n<h3 lang=\"en-US\"><span>3. Priorisieren Sie Schwachstellen<\/span><\/h3>\n<p><span><span lang=\"en-US\">Auf der Grundlage des CVSS-Scores und anderer Kriterien ordnen die Sicherheitsmitarbeiter die Schwachstellen nach ihrem Schweregrad, der Wahrscheinlichkeit ihrer Auswirkungen, wenn sie ausgenutzt werden, oder nach beidem nach Priorit\u00e4ten. Die Priorisierung ist wichtig, weil sie die wichtigsten Problembereiche hervorhebt und es Unternehmen erm\u00f6glicht, ihre Ressourcen effizient zur Behebung von Schwachstellen einzusetzen und das Risiko eines b\u00f6swilligen Angriffs zu verringern. <\/span><\/span><\/p>\n<h3 lang=\"en-US\"><span>4. Pr\u00fcfen Sie Schwachstellen<\/span><\/h3>\n<p><span><span lang=\"en-US\">Die \u00dcberpr\u00fcfung\/Validierung von Schwachstellen ist ein guter Weg, um die vom Scanner erzeugten Fehlalarme auszusortieren. Au\u00dferdem hilft es dem Team, sich auf die Beseitigung echter Schwachstellen zu konzentrieren und so die Abwehrkr\u00e4fte des Unternehmens zu st\u00e4rken, anstatt Zeit mit Fehlalarmen zu verschwenden. <\/span><\/span><\/p>\n<h3 lang=\"en-US\"><span>5. Schwachstellen beseitigen<\/span><\/h3>\n<p><span><span lang=\"en-US\">Echte Schwachstellen k\u00f6nnen entweder behoben oder entsch\u00e4rft werden, je nach Schweregrad und den verf\u00fcgbaren Tools. Die Behebung ist die ideale Strategie, da sie verhindert, dass Bedrohungsakteure eine Schwachstelle ausnutzen. Wenn eine Behebung jedoch nicht m\u00f6glich ist &#8211; z.B. weil noch keine Patches zur Verf\u00fcgung stehen &#8211; k\u00f6nnen Strategien zur Abschw\u00e4chung der Schwachstelle dazu beitragen, deren Wahrscheinlichkeit und\/oder Auswirkungen zu verringern.  <\/span><\/span><\/p>\n<h3 lang=\"en-US\"><span>6. Schwachstellen melden<\/span><\/h3>\n<p><span><span lang=\"en-US\">Die Erstellung von Berichten ist wichtig, da sie es der Unternehmensleitung erm\u00f6glichen, die Effektivit\u00e4t des VM-Programms zu bewerten und festzustellen, ob zus\u00e4tzliche Investitionen zur St\u00e4rkung des Programms erforderlich sind. Detaillierte Berichte erm\u00f6glichen es den Sicherheitsteams au\u00dferdem, die Schwachstellenlandschaft des Unternehmens zu verstehen, Schwachstellentrends im Laufe der Zeit zu \u00fcberwachen, Abhilfema\u00dfnahmen zu verfeinern und eine gemeinsame &#8222;Sprache&#8220; f\u00fcr alle Mitarbeiter zu schaffen. <\/span><\/span><\/p>\n<p><span lang=\"en-US\">Zus\u00e4tzlich zu den oben genannten Schritten, <\/span><a href=\"https:\/\/blogs.gartner.com\/augusto-barros\/2019\/10\/25\/new-vulnerability-management-guidance-framework\/\" style=\"text-decoration: none;\"><span lang=\"en-US\">Gartner<\/span><\/a><span lang=\"en-US\">  schl\u00e4gt in seinem Schwachstellenmanagement-Zyklus auch einige &#8222;Vorarbeiten&#8220; vor. Dieser Zyklus ist Teil des Gartner-Leitfadens f\u00fcr Schwachstellenmanagement. Diese Schritte sind:  <\/span><\/p>\n<ul>\n<li><span lang=\"en-US\">Bestimmen Sie den Umfang des VM-Programms<\/span><\/li>\n<li><span lang=\"en-US\">Definieren Sie die Rollen und Zust\u00e4ndigkeiten der verschiedenen Mitarbeiter, die an der VM beteiligt sind.<\/span><\/li>\n<li><span lang=\"en-US\">W\u00e4hlen Sie geeignete Tools zur Bewertung von Schwachstellen<\/span><\/li>\n<li><span lang=\"en-US\">Erstellen und verfeinern Sie Richtlinien und SLAs<\/span><\/li>\n<li><span lang=\"en-US\">Sammeln Sie Informationen \u00fcber die Assets, die Teil der VM-Bem\u00fchungen sind<\/span><\/li>\n<\/ul>\n<p><span><span lang=\"en-US\">Das Ziel dieser Schritte ist es, die aktuellen VM-Ressourcen und -Prozesse zu bewerten, um L\u00fccken zu erkennen und Korrekturen zu implementieren. Die Vorarbeit hilft auch dabei, den Umfang des VM-Programms zu kl\u00e4ren und schafft eine solide Grundlage f\u00fcr die Implementierung eines robusten VM-Prozesses. <\/span><\/span><\/p>\n<h2 lang=\"en-US\"><span>Braucht Ihr Unternehmen ein Schwachstellenmanagement?<\/span><\/h2>\n<p><span><span lang=\"en-US\">Kurze Antwort: Ja!<\/span><\/span><\/p>\n<p><span lang=\"en-US\">Wie wir gesehen haben, wird die Landschaft der Schwachstellen und Bedrohungen st\u00e4ndig gr\u00f6\u00dfer. Um die B\u00f6sewichte von Ihrem Unternehmensnetzwerk fernzuhalten und Ihre gesch\u00e4ftskritischen Ressourcen vor deren b\u00f6swilligen H\u00e4nden zu sch\u00fctzen, ben\u00f6tigen Sie ein solides Programm zur Verwaltung von Schwachstellen. Dieses Programm sollte Tools zur Bewertung der Bedrohungen in Ihrem Netzwerk umfassen &#8211; Tools wie    <\/span><a href=\"https:\/\/www.forenova.com\/nova-ta-cybersecurity-threat-assesment\" style=\"text-decoration: none;\"><span lang=\"en-US\">NovaTA<\/span><\/a><span lang=\"en-US\">!<\/span><\/p>\n<p><span lang=\"en-US\">NovaTA ist eine NDR-Plattform der Spitzenklasse, die mit Hilfe fortschrittlicher Erkennungstechnologie viele Netzwerkschwachstellen, versteckte Malware und Schwachstellen in Sicherheitskontrollen aufsp\u00fcren kann. Mit NovaTA k\u00f6nnen Sie alles aufdecken, was in der NovaCommand Kommandozentrale erfasst wird. Au\u00dferdem k\u00f6nnen Sie m\u00f6gliche versteckte Bedrohungen aufdecken, Angriffsereignisse untersuchen und Ihre Sicherheitslage mit der Beratung durch erfahrene Sicherheitsexperten verbessern. Angreifer werden immer schlauer und nutzen zunehmend offene Schwachstellen in Unternehmens-\u00d6kosystemen aus. Lassen Sie nicht zu, dass sie die Oberhand gewinnen. Implementieren Sie eine proaktive Erkennung von Bedrohungen und eine Bewertung der Sicherheitslage mit NovaTA. Klicken Sie auf        <\/span><a href=\"https:\/\/www.forenova.com\/request-a-demo\" style=\"text-decoration: none;\"><span lang=\"en-US\">hier<\/span><\/a><span lang=\"en-US\"> um eine kostenlose Demo anzufordern.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Landschaft der Schwachstellen und Bedrohungen erweitert sich st\u00e4ndig. Um die B\u00f6sewichte von Ihrem Unternehmensnetzwerk fernzuhalten und Ihre gesch\u00e4ftskritischen Ressourcen zu sch\u00fctzen <\/p>\n","protected":false},"author":1,"featured_media":3992,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423,470],"class_list":["post-6166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity","tag-threat-assesment"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist Vulnerability Management? - Forenova<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist Vulnerability Management? - Forenova\" \/>\n<meta property=\"og:description\" content=\"Die Landschaft der Schwachstellen und Bedrohungen erweitert sich st\u00e4ndig. Um die B\u00f6sewichte von Ihrem Unternehmensnetzwerk fernzuhalten und Ihre gesch\u00e4ftskritischen Ressourcen zu sch\u00fctzen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-24T12:02:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Vulnerability-Management-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/person\\\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Was ist Vulnerability Management?\",\"datePublished\":\"2022-11-24T12:02:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/\"},\"wordCount\":1357,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Vulnerability-Management-scaled.jpg\",\"keywords\":[\"Cybersecurity\",\"Threat assesment\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/\",\"name\":\"Was ist Vulnerability Management? - Forenova\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Vulnerability-Management-scaled.jpg\",\"datePublished\":\"2022-11-24T12:02:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Vulnerability-Management-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Vulnerability-Management-scaled.jpg\",\"width\":2560,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/blog\\\/was-ist-vulnerability-management\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist Vulnerability Management?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_logo.webp\",\"contentUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/#\\\/schema\\\/person\\\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\\\/\\\/www.forenova.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\\\/\\\/www.forenova.com\"],\"url\":\"https:\\\/\\\/www.forenova.com\\\/de\\\/author\\\/forenova\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist Vulnerability Management? - Forenova","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist Vulnerability Management? - Forenova","og_description":"Die Landschaft der Schwachstellen und Bedrohungen erweitert sich st\u00e4ndig. Um die B\u00f6sewichte von Ihrem Unternehmensnetzwerk fernzuhalten und Ihre gesch\u00e4ftskritischen Ressourcen zu sch\u00fctzen","og_url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/","og_site_name":"Forenova","article_published_time":"2022-11-24T12:02:49+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Vulnerability-Management-scaled.jpg","type":"image\/jpeg"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"7 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Was ist Vulnerability Management?","datePublished":"2022-11-24T12:02:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/"},"wordCount":1357,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Vulnerability-Management-scaled.jpg","keywords":["Cybersecurity","Threat assesment"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/","url":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/","name":"Was ist Vulnerability Management? - Forenova","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Vulnerability-Management-scaled.jpg","datePublished":"2022-11-24T12:02:49+00:00","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Vulnerability-Management-scaled.jpg","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Vulnerability-Management-scaled.jpg","width":2560,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/was-ist-vulnerability-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist Vulnerability Management?"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=6166"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6166\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/3992"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=6166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=6166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=6166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}