DE102021115943A1 - Schwachstellenmanagementverfahren - Google Patents

Schwachstellenmanagementverfahren Download PDF

Info

Publication number
DE102021115943A1
DE102021115943A1 DE102021115943.1A DE102021115943A DE102021115943A1 DE 102021115943 A1 DE102021115943 A1 DE 102021115943A1 DE 102021115943 A DE102021115943 A DE 102021115943A DE 102021115943 A1 DE102021115943 A1 DE 102021115943A1
Authority
DE
Germany
Prior art keywords
vulnerability
information
groups
vulnerability information
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021115943.1A
Other languages
English (en)
Inventor
Rüdiger Dehn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Bahn AG
Original Assignee
Deutsche Bahn AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Bahn AG filed Critical Deutsche Bahn AG
Priority to DE102021115943.1A priority Critical patent/DE102021115943A1/de
Publication of DE102021115943A1 publication Critical patent/DE102021115943A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

Es wird ein Schwachstellenmanagementverfahren (10) bereitgestellt, bei dem mehrere Schwachstelleninformationen (21) einer IT-Landschaft gehandhabt werden, wobei jede der Schwachstelleninformationen (21) jeweils ein bestimmtes Mitglied der IT-Landschaft und eine bestimmte Situation des Mitglieds benennt. Erfindungsgemäß werden die Schwachstelleninformationen (21) auf die Weise gehandhabt, dass die Schwachstelleninformationen (21) in zumindest einem Eingruppierungsschritt (13, 14, 15) in Gruppen (22, 23, 24) zumindest einer Kategorie eingruppiert werden.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Schwachstellenmanagement, bei dem mehrere Schwachstellen einer IT-Landschaft gehandhabt werden, gemäß dem Oberbegriff des Anspruchs 1.
  • Es ist bekannt, bei IT-Landschaften mittels Schwachstellenscannern nach Schwachstellen zu suchen.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Schwachstellenmanagementverfahren zum Managen der Schwachstellen bereitzustellen.
  • Gelöst wird diese Aufgabe mit einem Schwachstellenmanagementverfahren nach Anspruch 1.
  • Bei dem erfindungsgemäßen Schwachstellenmanagementverfahren werden mehrere Schwachstelleninformationen einer IT-Landschaft gehandhabt. Dabei benennt jede der Schwachstelleninformationen jeweils ein bestimmtes Mitglied der IT-Landschaft und eine bestimmte Situation dieses Mitglieds. Erfindungsgemäß werden die Schwachstelleninformationen auf die Weise gehandhabt, dass die Schwachstelleninformationen in zumindest einem Eingruppierungsschritt in Gruppen zumindest einer Kategorie eingruppiert werden.
  • Dadurch verringert sich vorteilhaft die Anzahl der zu betrachtenden Elemente.
  • In einer vorteilhaften Ausführung des erfindungsgemäßen Schwachstellenmanagementverfahrens werden die Schwachstelleninformationen in einem ersten Eingruppierungsschritt in Mitgliedgruppen eingruppiert, wobei je Mitglied der IT-Landschaft eine Gruppe gebildet wird.
  • Dadurch ist die Anzahl der zu betrachtenden Elemente auf die Anzahl der Mitglieder der IT-Landschaft verringert.
  • In einer weiteren vorteilhaften Ausführung des erfindungsgemäßen Schwachstellenmanagementverfahrens werden die Schwachstelleninformationen in einem zweiten Eingruppierungsschritt in Typgruppen eingruppiert, wobei je Mitgliedtyp eine Gruppe gebildet wird.
  • Dadurch ist die Anzahl der zu betrachtenden Elemente auf die Anzahl der Mitgliedertypen der IT-Landschaft verringert.
  • In einer weiteren vorteilhaften Ausführung des erfindungsgemäßen Schwachstellenmanagementverfahrens werden die Schwachstelleninformationen in einem dritten Eingruppierungsschritt in Situationsgruppen eingruppiert, wobei je Situation eine Gruppe gebildet wird.
  • Dadurch ist die Anzahl der zu betrachtenden Elemente auf die Anzahl der Situationen der IT-Landschaft verringert.
  • In einer weiteren vorteilhaften Ausführung des erfindungsgemäßen Schwachstellenmanagementverfahrens wird in einem Verifikationsschritt zumindest einer ersten der Schwachstelleninformationen einer der Gruppen einer der Kategorien zumindest eine Verifizierungsinformation zugeordnet. Bevorzugt wird die Verifizierungsinformation in einem Übertragungsschritt auf zumindest eine zweite der Schwachstelleninformationen derselben Gruppe übertragen, insbesondere auf sämtliche Schwachstelleninformationen derselben Gruppe. Bevorzugt wird die Verifizierungsinformation in dem Übertragungsschritt zusätzlich auf zumindest eine dritte der Schwachstelleninformationen einer weiteren Gruppe einer anderen Kategorie, in welche die erste Schwachstelleninformation ebenfalls eingruppiert ist, übertragen.
  • Die Verifikation der Schwachstellen erfolgt dadurch gruppenweise und verringert den Handhabungsaufwand für den Anwender insbesondere bei einer eher homogen ausgebildeten IT-Landschaft wesentlich.
  • Weitere Vorteile der vorliegenden Erfindung sind aus der detaillierten Beschreibung und den Abbildungen ersichtlich. Die Erfindung wird anhand der Abbildungen und der nachfolgenden Beschreibung näher erläutert. Es zeigen:
    • 1 ein erfindungsgemäßes Schwachstellenmanagementverfahren in einer beispielhaften Ausgestaltung; und
    • 2 eine beispielhafte Visualisierung einer durch das Schwachstellenmanagementverfahren vorgenommenen Eingruppierung.
  • In der 1 ist das erfindungsgemäße Schwachstellenmanagementverfahren 10 von einem Start 11 bis zu einem Ende 18 in einer beispielhaften Ausgestaltung schematisch dargestellt. In der 2 ist eine Visualisierung einer beispielhaften Eingruppierung 20 dargestellt, die durch das erfindungsgemäße Schwachstellenmanagementverfahren erzeugt wird.
  • Das erfindungsgemäße Schwachstellenmanagementverfahren 10 betrifft den Umgang mit Schwachstellen einer IT-Landschaft. Die IT-Landschaft ist dabei aus miteinander vernetzten Mitgliedern gebildet. Die IT-Landschaft ist insbesondere ein IP-Netz mit seinen angeschlossenen Endpoints/Clients/Endgeräten, zum Beispiel Server, Laptop, Drucker oder Zugzielanzeige. Eine Schwachstelle ist eine bestimmte, insbesondere unerwünschte Situation eines bestimmten Mitglieds der IT-Landschaft. Schwachstellen können beispielsweise von einem Schwachstellenscanner oder einem Schwachstellendetektor ermittelt werden. Das Ermitteln der Schwachstellen ist nicht Bestandteil des erfindungsgemäßen Schwachstellenmanagementverfahrens 10. Das Schwachstellenmanagementverfahren 10 dient der Handhabung der ermittelten Schwachstellen und unterstützt insbesondere eine Verifikation der Schwachstellen.
  • Bei dem erfindungsgemäßen Schwachstellenmanagementverfahren 10 werden in einem Aufnahmeschritt 12 Schwachstelleninformationen 21 aufgenommen. Jede der Schwachstelleninformationen 21 gibt hierbei eine bestimmte Schwachstelle an, die ein bestimmtes Mitglied der IT-Landschaft und eine bestimmte Situation dieses Mitglieds betrifft.
  • Das erfindungsgemäße Schwachstellenmanagementverfahren 10 umfasst ferner zumindest einen Eingruppierungsschritt 13, 14, 15. In dem zumindest einen Eingruppierungsschritt 13, 14, 15 werden die Schwachstelleninformationen 21 in Gruppen 22, 23, 24 zumindest einer Kategorie eingruppiert. Die Gruppen 22, 23, 24 werden bevorzugt in den Kategorien Mitglied, Mitgliedtyp oder Situation gebildet. Den so gebildeten Gruppen 22, 23, 24 werden je nach Kategorie verschiedene Ränge zugewiesen. Eine der Gruppen 22, 23, 24 besteht jeweils aus zumindest einer einzigen der Schwachstelleninformationen 21.
  • In einem ersten Eingruppierungsschritt 13 werden die Schwachstelleninformationen 21 bevorzugt in Gruppen einer ersten Kategorie gruppiert, die einen ersten Rang erhalten. Bevorzugt werden die Schwachstelleninformationen 21 in dem ersten Eingruppierungsschritt 13 in Mitgliedgruppen 22 gruppiert. Es werden Gruppen in der Kategorie Mitglied gebildet. Es wird insbesondere für jedes in den Schwachstelleninformationen 21 aufgeführte Mitglied der IT-Landschaft eine einzige Gruppe, hier Mitgliedgruppe 22 genannt, gebildet. Die Schwachstelleninformationen 21 werden in der Weise gruppiert, dass die Schwachstelleninformationen 21, die dasselbe Mitglied betreffen, einer bestimmten Mitgliedgruppe 22 zugeordnet werden und gleichzeitig die Schwachstelleninformationen 21, die unterschiedliche Mitglieder betreffen, unterschiedlichen Mitgliedgruppen 22 zugeordnet werden. Den Mitgliedgruppen 22 wird ein erster Rang zugewiesen.
  • Zusätzlich oder alternativ zum ersten Eingruppierungsschritt 13 umfasst das Schwachstellenmanagementverfahren 10 einen zweiten Eingruppierungsschritt 14. In dem zweiten Eingruppierungsschritt 14 werden die Schwachstelleninformationen 21 bevorzugt in Gruppen einer zweiten Kategorie gruppiert, die einen zweiten Rang erhalten. Bevorzugt werden die Schwachstelleninformationen 21 in Typgruppen 23 gruppiert. Es werden Gruppen in der Kategorie Mitgliedtyp gebildet. Es wird insbesondere je Typ, der in den Schwachstelleninformationen 21 aufgeführten Mitglieder der IT-Landschaft, eine einzige Gruppe, hier Typgruppe 23 genannt, gebildet. Die Schwachstelleninformationen 21 werden in der Weise gruppiert, dass die Schwachstelleninformationen 21, die denselben Mitgliedtyp betreffen, einer bestimmten Typgruppe 23 zugeordnet werden und gleichzeitig die Schwachstelleninformationen 21, die unterschiedliche Mitgliedtypen betreffen, unterschiedlichen Typgruppen 23 zugeordnet werden.
  • Zusätzlich oder alternativ zum ersten oder zweiten Eingruppierungsschritt 13, 14 umfasst das Schwachstellenmanagementverfahren 10 einen dritten Eingruppierungsschritt 15. In dem dritten Eingruppierungsschritt 15 werden die Schwachstelleninformationen 21 bevorzugt in Gruppen einer dritten Kategorie gruppiert, die einen dritten Rang erhalten. Bevorzugt werden die Schwachstelleninformationen 21 in Situationsgruppen 24 gruppiert. Es werden Gruppen in der Kategorie Situation gebildet. Es wird insbesondere für jede in den Schwachstelleninformationen 21 aufgeführte Situation eine einzige Gruppe, hier Situationsgruppe 24 genannt, gebildet. Die Schwachstelleninformationen 21 werden in der Weise gruppiert, dass die Schwachstelleninformationen 21, die dieselbe Situation betreffen, einer bestimmten Situationsgruppe 24 zugeordnet werden und gleichzeitig die Schwachstelleninformationen 21, die unterschiedliche Situationen betreffen, unterschiedlichen Situationsgruppen 24 zugeordnet werden.
  • Bevorzugt wird jede der Schwachstelleninformationen 21 in dem zumindest einen Eingruppierungsschritt 13, 14, 15 einer Gruppe 22, 23, 24 zugeordnet. Insbesondere wird jede der Schwachstelleninformationen 21 in jedem der Eingruppierungsschritte 13, 14, 15 jeweils einer Gruppe 22, 23, 24 zugeordnet, sodass nach den Eingruppierungsschritten 13, 14, 15 jede der Schwachstelleninformationen 21 in einer der Mitgliedgruppen 22 und in einer der Typgruppen 23 und in einer der Situationsgruppen 24 eingruppiert ist.
  • Bevorzugt wird in dem Schwachstellenmanagementverfahren 10 nach dem zumindest einen Eingruppierungsschritt 13, 14, 15 ein Verifikationsschritt 16 durchgeführt. Dabei wird zumindest einer der Schwachstelleninformationen 21 aus einer der Gruppen 22, 23, 24 zumindest eine Verifizierungsinformation zugeordnet. Die Verifizierungsinformation wird hierfür abgerufen. Sie kann hinterlegt sein oder bei einem Benutzer abgefragt werden. Insbesondere wird in dem Verifikationsschritt 16 zumindest einer der Schwachstelleninformationen 21 einer der Gruppen 22, 23, 24 zumindest eine Maßnahmeninformation zugeordnet. Die Maßnahmeninformation wird hierfür abgerufen. Sie kann hinterlegt sein oder bei einem Benutzer abgefragt werden.
  • Nach dem Verifikationsschritt 16 wird in dem Schwachstellenmanagementverfahren 10 bevorzugt ein Übertragungsschritt 17 durchgeführt. Hierbei wird die Verifizierungsinformation, die der ausgewählten Schwachstelleninformation 21 im Schritt zuvor zugeordnet wurde, zumindest einer weiteren der Schwachstelleninformationen 21 zugeordnet. Diese zumindest eine weitere Schwachstelleninformation 21 ist dabei zumindest in einer der Gruppen 22, 23, 24 eingruppiert, in die auch die ausgewählte Schwachstelleninformation 21 eingruppiert ist. So wird die Verifizierungsinformation insbesondere einer der Schwachstelleninformationen 21 derselben Gruppe 22, 23, 24 derselben Kategorie zugeordnet, insbesondere wird die Verifizierungsinformation sämtlichen Schwachstelleninformationen 21 derselben Gruppe 22, 32, 24 derselben Kategorie zugeordnet. Bevorzugt wird die Verifizierungsinformation auch in zumindest eine der Gruppen 22, 23, 24 einer anderen Kategorie, bevorzugt einer Kategorie niedrigeren Ranges zugeordnet, in die auch die ausgewählte Schwachstelleninformation 21 eingruppiert ist, insbesondere wird die Verifizierungsinformation sämtlichen Schwachstelleninformationen 21 dieser Gruppe 22, 32, 24 dieser Kategorie zugeordnet.
  • Insbesondere wird in dem Übertragungsschritt 17 auch die Maßnahmeninformation, die der ausgewählten Schwachstelleninformation 21 im Schritt zuvor zugeordnet wurde, zumindest einer weiteren der Schwachstelleninformationen 21 zugeordnet. Diese zumindest eine weitere Schwachstelleninformation 21 ist dabei zumindest in einer der Gruppen 22, 23, 24 eingruppiert, in die auch die ausgewählte Schwachstelleninformation 21 eingruppiert ist. So wird die Maßnahmeninformation insbesondere einer der Schwachstelleninformationen 21 derselben Gruppe 22, 23, 24 derselben Kategorie zugeordnet, insbesondere wird die Maßnahmeninformation sämtlichen Schwachstelleninformationen 21 derselben Gruppe 22, 32, 24 derselben Kategorie zugeordnet. Bevorzugt wird die erste Maßnahmeninformation auch in zumindest eine der Gruppen 22, 23, 24 einer anderen Kategorie, bevorzugt einer Kategorie niedrigeren Ranges zugeordnet, in die auch die ausgewählte Schwachstelleninformation 21 eingruppiert ist, insbesondere wird die Maßnahmeninformation sämtlichen Schwachstelleninformationen 21 dieser Gruppe 22, 32, 24 dieser Kategorie zugeordnet.
  • Der Verifikationsschritt 16 und der Übertragungsschritt 17 können wiederholt ausgeführt werden, wobei es auch möglich ist, einer einzelnen der Schwachstelleninformationen 21 mehrere Verifizierungsinformationen und mehrere Maßnahmeninformationen zuzuordnen.
  • Die 2 zeigt die Struktur der Gruppen 22, 23, 24 nach Ausführung des ersten, des zweiten und des dritten Eingruppierungsschritts 13, 14, 15 des erfindungsgemäßen Schwachstellenmanagementverfahrens 10. In der 2 ist die Eingruppierung 20 bei einer eher homogenen IT-Landschaft in einer Pyramide veranschaulicht. Beispielhaft sind hier Gruppen in drei Kategorien dargestellt, in die die Schwachstelleninformationen 21 eingeteilt werden, die Mitgliedgruppen 22, die Typgruppen 23 sowie die Situationsgruppen 24. Eine der Gruppen 22, 23, 24 besteht aus mindestens einer der Schwachstelleninformationen 21. Eine einzelne der Schwachstelleninformationen 21 ist bevorzugt jeweils in eine der Gruppen 22, 23, 24 eingruppiert. Die unterschiedlichen Dimensionen der Pyramidenelemente zeigen in der 2 beispielhaft die unterschiedliche Anzahl der enthaltenen Gruppen 22, 23, 24 in den verschiedenen Kategorien an, wie sie bei einer eher homogenen IT-Landschaft entstehen. So sind hier mehr Mitgliedgruppen 22 als Typgruppen 23 und mehr Typgruppen als Situationsgruppen 24 dargestellt.
  • Die Schwachstelleninformationen 21 werden in Gruppen 22, 23, 24 verschiedener Kategorien für die Verifikation gruppiert, wobei die Gruppen 22, 23, 24 je nach Kategorie verschiedene Ränge besitzen. So sind hier die Mitgliedgruppen 22 ersten Ranges, die Typgruppen 23 zweiten Ranges und die Situationsgruppen 24 dritten Ranges.
  • Ist beispielsweise einer bestimmten Schwachstelleninformation 21 einer Situationsgruppe 24 in dem Verifikationsschritt 16 eine Verifizierungsinformation zugeordnet worden, so wird diese Verifizierungsinformation im Übertragungsschritt 17 bevorzugt sämtlichen Schwachstelleninformationen 21 dieser Situationsgruppe 24 sowie sämtlichen Schwachstelleninformationen 21 der Typgruppe 23 der bestimmten Schwachstelleninformation 21 sowie sämtlichen Schwachstelleninformationen 21 der Mitgliedgruppe 22 der bestimmten Schwachstelleninformation 21 zugeordnet.
  • Ist beispielsweise einer bestimmten Schwachstelleninformation 21 einer Typgruppe 23 in dem Verifikationsschritt 16 eine Verifizierungsinformation zugeordnet worden, so wird diese Verifizierungsinformation im Übertragungsschritt 17 bevorzugt sämtlichen Schwachstelleninformationen 21 dieser Typgruppe 23 sowie sämtlichen Schwachstelleninformationen 21 der Mitgliedgruppe 22 der bestimmten Schwachstelleninformation 21 zugeordnet, nicht jedoch einer der Schwachstelleninformationen 21 einer der Situationsgruppen 24.
  • Ist beispielsweise einer bestimmten Schwachstelleninformation 21 einer Mitgliedgruppe 22 in dem Verifikationsschritt 16 eine Verifizierungsinformation zugeordnet worden, so wird diese Verifizierungsinformation im Übertragungsschritt 17 bevorzugt sämtlichen Schwachstelleninformationen 21 dieser Mitgliedgruppe 22 zugeordnet, nicht jedoch einer der Schwachstelleninformationen 21 einer der Typgruppen 23 oder einer der Situationsgruppen 24.
  • Im Bild der Pyramide erfolgt eine Übertragung im Übertragungsschritt 17 zwischen den Kategorien also insbesondere nur von oben nach unten.
  • Bezugszeichenliste
  • 10
    Schwachstellenmanagementverfahren
    11
    Start
    12
    Aufnahmeschritt
    13
    Erster Eingruppierungsschritt
    14
    Zweiter Eingruppierungsschritt
    15
    Dritter Eingruppierungsschritt
    16
    Verifikationsschritt
    17
    Übertragungsschritt
    18
    Ende
    20
    Eingruppierung
    21
    Schwachstelleninformationen
    22
    Mitgliedgruppen
    23
    Typgruppen
    24
    Situationsgruppen

Claims (7)

  1. Schwachstellenmanagementverfahren (10) bei dem mehrere Schwachstelleninformationen (21) einer IT-Landschaft gehandhabt werden, wobei jede der Schwachstelleninformationen (21) jeweils ein bestimmtes Mitglied der IT-Landschaft und eine bestimmte Situation des Mitglieds benennt, dadurch gekennzeichnet, dass die Schwachstelleninformationen (21) auf die Weise gehandhabt werden, dass die Schwachstelleninformationen (21) in zumindest einem Eingruppierungsschritt (13, 14, 15) in Gruppen (22, 23, 24) zumindest einer Kategorie eingruppiert werden.
  2. Schwachstellenmanagementverfahren (10) nach Anspruch 1, dadurch gekennzeichnet, dass die Schwachstelleninformationen (21) in einem ersten Eingruppierungsschritt (13) in Mitgliedgruppen (22) eingruppiert werden, wobei je Mitglied eine Gruppe gebildet wird.
  3. Schwachstellenmanagementverfahren (10) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Schwachstelleninformationen (21) in einem zweiten Eingruppierungsschritt (14) in Typgruppen (23) eingruppiert werden, wobei je Mitgliedtyp eine Gruppe gebildet wird.
  4. Schwachstellenmanagementverfahren (10) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Schwachstelleninformationen (21) in einem dritten Eingruppierungsschritt (15) in Situationsgruppen (22) eingruppiert werden, wobei je Situation eine Gruppe gebildet wird.
  5. Schwachstellenmanagementverfahren (10) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass in einem Verifikationsschritt (16) zumindest einer ersten der Schwachstelleninformationen (21) einer der Gruppen (22, 23, 24) einer der Kategorien eine Verifizierungsinformation zugeordnet wird.
  6. Schwachstellenmanagementverfahren (10) nach Anspruch 5, dadurch gekennzeichnet, dass die Verifizierungsinformation in einem Übertragungsschritt (17) auf zumindest eine zweite der Schwachstelleninformationen (21) derselben Gruppe (22, 23, 24) übertragen wird.
  7. Schwachstellenmanagementverfahren (10) nach Anspruch 6, dadurch gekennzeichnet, dass die Verifizierungsinformation in dem Übertragungsschritt (17) zusätzlich auf zumindest eine dritte der Schwachstelleninformationen (21) einer weiteren Gruppe (22, 23, 24) einer anderen Kategorie, in welche die erste Schwachstelleninformation ebenfalls eingruppiert ist, übertragen wird.
DE102021115943.1A 2021-06-21 2021-06-21 Schwachstellenmanagementverfahren Pending DE102021115943A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021115943.1A DE102021115943A1 (de) 2021-06-21 2021-06-21 Schwachstellenmanagementverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021115943.1A DE102021115943A1 (de) 2021-06-21 2021-06-21 Schwachstellenmanagementverfahren

Publications (1)

Publication Number Publication Date
DE102021115943A1 true DE102021115943A1 (de) 2022-12-22

Family

ID=84283520

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021115943.1A Pending DE102021115943A1 (de) 2021-06-21 2021-06-21 Schwachstellenmanagementverfahren

Country Status (1)

Country Link
DE (1) DE102021115943A1 (de)

Similar Documents

Publication Publication Date Title
DE3911465C2 (de) Verfahren zur automatischen Konfiguration technischer Systeme aus Komponenten
EP1620810B1 (de) Verfahren und anordnung zur einrichtung und aktualisierung einer benutzeroberfl che zum zugriff auf informationsseiten in ein em datennetz
DE102017222327A1 (de) Verfahren zur automatisierten Prozesskontrolle einer Digitaldruckmaschine
DE102008054354A1 (de) Sichere Codierung von Spannungsdaten vieler Zellen bei Hybridfahrzeugen
DE102016204506A1 (de) Fortdruckinspektion mit lokaler Optimierung
DE60217729T2 (de) Verfahren zum erkennen eines elektronischen geräts in einem mehrfachsteuersystem
DE102021115943A1 (de) Schwachstellenmanagementverfahren
DE19834620C2 (de) Verfahren zum Aufrüstung der Bestückungsautomaten einer Bestückungslinie für ein Mix unterschiedlicher Leiterplattentypen
DE102019201188A1 (de) Verfahren zum Trainieren und zum Betrieb eines multitaskingfähigen künstlichen neuronalen Netz, multitaskingfähiges künstliches neuronales Netz und Vorrichtung
EP3074935A1 (de) Plattform-vorrichtung zur bereitstellung quantitativen schwarm-wissens
EP1331794B1 (de) Verfahren zur Adresszuweisung in einem Netzwerk und Komponenten dafür
DE102023107278B3 (de) Verfahren zum Authentifizieren einer auf ihrem Substrat mindestens eine bedruckte Fläche aufweisenden Banknote
DE2516909C2 (de) Datenverarbeitungsanlage zur Verarbeitung verschachtelter Programme
WO2022167345A1 (de) Ermittlung einer bewertung eines datensatzes
EP4002038A1 (de) Vorrichtung zum schützen eines zugriffs für segmente in verteilten systemen
WO2015078440A1 (de) Plattform-vorrichtung für passiv verbreitetes qualitatives schwarm-wissen
DE102022117160A1 (de) Computerimplementiertes Verfahren zum Konfigurieren eines virtuellen Testsystems und Trainingsverfahren
DE102020216127A1 (de) Computer-implementiertes Verfahren zur Verwaltung von Datensätzen zum Trainieren von künstlicher Intelligenz
DE102023105625A1 (de) Prüfsystem, verfahren zum verwalten von ki-modelldaten, ki-modelldatensatz
DE102020215292A1 (de) Verfahren zum Hinterlegen von Programmdaten in einer Datenbank
DE102020115344A1 (de) Verfahren und Vorrichtung zur automatischen Untersuchung eines Verhaltens einer technischen Einrichtung
DE19957107B4 (de) Verfahren zur Gewährleistung des Datenaustauschs zwischen mehreren Einrichtungen
EP3602964A1 (de) Verfahren zur übertragung analyserelevanter daten, sender und system
DE102018129138A1 (de) Verfahren und System zur Bestimmung eines Paars von Tabellenspalten zur Verknüpfung
WO2000002142A2 (de) Verfahren und anordnung zur ermittlung eines informationsgehalts mindestens zweier elektronischer objekte bezüglich eines vorgegebenen elektronischen referenzobjekts

Legal Events

Date Code Title Description
R163 Identified publications notified