Understanding Vulnerabilities

Schwachstellen verstehen

Einblicke in die Welt der Software-Schwachstellen und des Sicherheitsrisikomanagements

EINLEITUNG: VERWUNDBARKEITEN WERDEN NACH WIE VOR MISSVERSTANDEN

 

Software-Schwachstellen sind für jeden, der Technologie nutzt, eine Realität. Jeden Monat veröffentlichen Softwareunternehmen Patches, um Schwachstellen zu beheben, die in den Geräten entdeckt wurden, die wir täglich nutzen. Windows, MacOS, Linux, iOS und Android erhalten alle regelmäßig Patches, nachdem neue Sicherheitslücken in ihren Betriebssystemen entdeckt wurden. Schwachstellen beschränken sich nicht nur auf Betriebssysteme, sondern auch Softwareanwendungen, Apps für mobile Geräte und sogar Softwarekomponenten sind anfällig für Softwarefehler, die Bedrohungsakteuren den Zugang zu einem System ermöglichen könnten. Obwohl wir alle mit dem dynamischen Zustand von mit dem Internet verbundener Software leben, sind Schwachstellen immer noch ein unverstandener Teil unseres Lebens.

 

Der Einfachheit halber werden in diesem Dokument drei grundlegende Arten von Software behandelt: Betriebssysteme, Anwendungen/Apps und Softwarekomponenten sowie Firmware. Sie alle sind anfällig für Schwachstellen und verfügen wahrscheinlich über Patches, die von den jeweiligen Softwareanbietern veröffentlicht werden, sofern die Software von diesen unterstützt wird.

 

1. Betriebssystem: Software zur Verwaltung von Computerhardware und -ressourcen. Beispiele sind Windows, MacOS, Linux/UNIX, iOS, Android.

2. Anwendungen/Apps: Software, die in einem Betriebssystem läuft und dazu dient, Funktionen hinzuzufügen und bestimmte Aufgaben auszuführen. Beispiele sind Excel, Google Chrome, Zoom, Adobe Photoshop, Instagram und Spotify.

 

3. Software-Komponenten: Software, die verwendet wird, um Funktionen zu anderer Software hinzuzufügen. Oft verwenden Softwareentwickler bewährte, gut getestete Softwarekomponenten, um ihrer Software Funktionen hinzuzufügen, anstatt etwas von Grund auf neu zu schreiben. Beispielsweise verwenden Webserver in der Regel OpenSSL, die Software, die die verschlüsselte Verbindung zwischen Ihrem Browser und dem Webserver ermöglicht. Beispiele sind Log4j und OpenSSL.

DOWNLOAD

Diese Website verwendet essentielle Cookies und verwandte Technologien, um Ihre Cookie-Präferenzen zu speichern und Login-Funktionen zu gewährleisten. Mit Ihrem Einverständnis möchten Hikvision und zwei Partner auch optionale Cookies verwenden, um Informationen auf Ihrem Gerät zu speichern und darauf zuzugreifen, einschließlich persönlicher Informationen (z. B. IP-Adressen, Browserinformationen), um das Verkehrsaufkommen und andere Metriken zu beobachten und zu analysieren und um die Inhalte unserer Website anzupassen.

Sie können Ihre Einstellungen jederzeit ändern, indem Sie auf "Cookies verwalten" klicken. Weitere Informationen zu unseren Cookie-Praktiken finden Sie in unserer Cookie-Richtlinie und unserer Datenschutzrichtlinie.

Kontakt
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.