Schwachstellenmanagement
Der kontinuierliche Prozess der Identifizierung, Klassifizierung, Priorisierung, Behebung und Mitigierung von Software-Schwachstellen. Effektives Schwachstellenmanagement ist eine zentrale Anforderung von DORA, ISO 27001 und SOC 2 zur Aufrechterhaltung der Systemsicherheit und operationellen Resilienz.
Schwachstellenmanagement ist ein kontinuierlicher Lifecycle-Prozess, der über einfaches Vulnerability-Scanning hinausgeht. Er umfasst Asset-Discovery, regelmäßiges Scanning, risikobasierte Priorisierung, Behebung durch Patching oder kompensierende Kontrollen, Verifizierung und Reporting.
DORA verlangt von Finanzunternehmen die Einbindung von Schwachstellenmanagement in ihr IKT-Risikomanagement-Framework. Best Practices umfassen eine vollständige Asset-Inventarisierung, mindestens wöchentliche Scans für kritische Systeme und etablierte SLAs für die Behebung.
Verwandte Begriffe
Penetrationstest
Ein simulierter Cyberangriff gegen ein System, Netzwerk oder eine Anwendung zur Bewertung der Sicherheit. Penetrationstests identifizieren Schwachstellen, die von echten Angreifern ausgenutzt werden könnten, und sind im Rahmen von DORAs digitalem Resilienztest-Framework erforderlich.
IKT-Risikomanagement
Der Prozess der Identifizierung, Bewertung und Minderung von Risiken im Zusammenhang mit Informations- und Kommunikationstechnologiesystemen. Unter DORA müssen Finanzunternehmen ein umfassendes IKT-Risikomanagement-Framework unterhalten, das Identifizierung, Schutz, Erkennung, Reaktion und Wiederherstellung abdeckt.
Kontinuierliche Überwachung
Ein fortlaufender Prozess zur Beobachtung, Bewertung und Aufrechterhaltung des Bewusstseins über Informationssicherheitskontrollen, Schwachstellen und Bedrohungen. Kontinuierliche Überwachung stellt sicher, dass der Compliance-Status zwischen formalen Audits aufrechterhalten wird.
Verwandte Artikel
Vulnerability Management: The Complete Guide 2026
Vulnerability management explained: lifecycle, prioritization with EPSS and KEV, SLAs, KPIs, and how to build a program for NIS2, DORA, ISO 27001, and SOC 2 compliance.
PCI DSS Penetration Testing and Vulnerability Management
Step 1: Open your PCI DSS compliance dashboard. If it's outdated or lacks recent testing results, schedule an update
Compliance automatisieren mit Matproof
DORA, SOC 2, ISO 27001 — Audit-bereit in Wochen, nicht Monaten.
Demo anfragen