Was Vulnerability Management ist
Vulnerability Management ist ein strukturierter Prozess, um Sicherheitslücken in Systemen, Anwendungen, Endpunkten, Cloud-Umgebungen und Infrastrukturen kontinuierlich zu identifizieren, zu bewerten, zu priorisieren und zu beheben. Ziel ist nicht nur Sichtbarkeit, sondern kontrollierte Risikoreduktion.
Ein wirksames Modell verbindet Asset-Inventar, Schwachstellenscans, Priorisierung, Remediation, Ausnahmehandling, Reporting und Governance. Es ist eng mit Security Risk Management, Security Audits und Penetration Testing verbunden.
Vulnerability Management vs. Patch Management
Diese Begriffe werden oft vermischt. Vulnerability Management erkennt, bewertet und priorisiert Schwachstellen. Patch Management ist ein Teil der Remediation und betrifft primär die technische Einspielung von Updates. Nicht jede Schwachstelle wird durch einen Patch gelöst – manchmal braucht es Konfigurationsänderungen, Segmentierung, Abschaltung oder kompensierende Kontrollen.
| Begriff | Bedeutung | Warum es wichtig ist |
|---|---|---|
| Vulnerability Management | Kontinuierlicher Prozess zur Erkennung, Bewertung, Priorisierung und Behebung von Schwachstellen. | Reduziert Risiken systematisch statt nur punktuell auf Incidents zu reagieren. |
| Patch Management | Planung, Test und Verteilung von Updates und Sicherheits-Patches. | Ist wichtig, deckt aber nur einen Teil der Schwachstellenbehebung ab. |
| Risk-Based Priorisierung | Bewertung nach Kritikalität des Assets, Exponierung, Exploitability und Business-Auswirkung. | Verhindert, dass Teams Zeit auf Low-Risk-Findings statt auf echte Top-Risiken verwenden. |
Warum es wichtig ist (und warum viele scheitern)
Moderne IT-Landschaften verändern sich schnell: neue Endpunkte, Cloud-Dienste, Container, APIs, Benutzerkonten und Drittanbieter erhöhen die Angriffsfläche. Ohne strukturiertes Vulnerability Management bleiben Schwachstellen unentdeckt, unpriorisiert oder zu lange offen – oft gerade auf den kritischsten Assets.
Wie Erfolg typischerweise aussieht (messbar)
- Kürzere MTTR für kritische Schwachstellen
- Höhere SLA-Einhaltung nach Kritikalitätsstufe
- Weniger exponierte High-Risk-Findings auf Internet-facing Assets
- Bessere Transparenz über Ausnahmefälle, Altlasten und wiederkehrende Ursachen
Warum Programme scheitern
Meist fehlen ein vollständiges Asset-Inventar, klare Owner, ein realistisches Priorisierungsmodell und eine Governance für Ausnahmen und Eskalation. Wenn Security Findings produziert, aber Betrieb und Produktteams keine verbindlichen Fristen oder Verantwortungen haben, bleibt das Programm operativ schwach.
So baust du Vulnerability Management auf (Schritt für Schritt)
Nutze diese 5 Schritte für ein Modell, das Security-Teams und Betriebsverantwortliche gemeinsam tragen können. Einfach bleiben: Assets → Scans → Priorisierung → Remediation → Governance.
Die 5-Schritte-Methode
- Assets inventarisieren: Systeme, Anwendungen, Endpunkte, Cloud-Ressourcen und Verantwortliche sauber erfassen.
- Schwachstellen erkennen: Regelmässige interne und externe Scans sowie ergänzende Prüfungen etablieren.
- Risiko priorisieren: Findings nach Asset-Kritikalität, Exponierung, Exploitability und Business-Impact bewerten.
- Remediation steuern: Owner, Fristen, SLAs, Ausnahmeprozesse und technische Umsetzungen klar definieren.
- Governance + Reporting: KPIs, Eskalation, Review-Zyklen und Lessons Learned im Security-Betrieb verankern.
Hilfreiche Tools (optional)
Je nach Umsetzungsbedarf können Tools für sichere Workflows, Dokumentation und Nachvollziehbarkeit unterstützen:
Hinweis: Links dienen der Orientierung. Wähle Tools anhand deiner Anforderungen und Compliance-Bedürfnisse.
Checkliste: Vulnerability Management (copy/paste)
Nutze diese Checkliste, bevor du dein Programm als belastbar betrachtest.
- Ein aktuelles Asset-Inventar mit klaren Verantwortlichen ist vorhanden.
- Interne und externe Schwachstellenscans laufen regelmässig und mit definiertem Scope.
- Priorisierung berücksichtigt nicht nur CVSS, sondern auch Exponierung und Business-Kritikalität.
- Für kritische Findings gibt es Owner, SLAs und dokumentierte Eskalationswege.
- Ausnahmen, Altlasten und kompensierende Kontrollen sind nachvollziehbar dokumentiert.
- Zusammenhang zu Security Risk Management und Security Monitoring ist definiert.
- Remediation wird nicht nur geplant, sondern auch wirksam überprüft und geschlossen.
- KPIs wie MTTR, SLA-Erfüllung und offene High-Risk-Findings werden regelmässig berichtet.
Beispiel: Eine einfache 90-Tage-Roadmap
Eine sinnvolle Frühphase ist nicht „alle Findings gleich behandeln“. Es sind fokussierte Schritte, die Transparenz schaffen, Top-Risiken reduzieren und Governance für nachhaltige Remediation aufbauen.
Beispiel 90 Tage: (1) Asset-Inventar und Owner klären, (2) externe und interne Scans standardisieren, (3) Priorisierungsmodell definieren, (4) SLA- und Eskalationslogik publizieren, (5) 1–2 High-Risk-Backlogs abbauen und Playbook skalieren.
FAQ
Was ist der Unterschied zwischen Vulnerability Management und Patch Management?
Wie oft sollte man Schwachstellen scannen?
Welche KPIs sollte man tracken?
Wie priorisiert man Schwachstellen sinnvoll?
Quellen & Weiterführendes
Nutze möglichst autoritative Quellen und aktualisiere sie regelmässig. Ergänze die Liste je nach Thema und Rechtsraum.
- CISA – Known Exploited Vulnerabilities Catalog
- FIRST – CVSS
- NIST SP 800-40 – Enterprise Patch Management Planning
- NIST Cybersecurity Framework
- CIS Controls
Letztes Update: 04. März 2026 • Version: 1.0