Schwachstellenmanagement: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams
2026-03-08
By Emre Salmanoglu

Schwachstellenmanagement: Der umfassende Leitfaden für Sicherheits- und Compliance-Teams

Erfahren Sie, wie Sie ein Schwachstellenmanagement-Programm aufbauen, das ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt Scanning, Priorisierung, Behebungs-SLAs und Auditnachweise.

Schwachstellenmanagement
Vulnerability Scanning
Patch-Management
CVE
Compliance

Was ist Schwachstellenmanagement?

Schwachstellenmanagement ist der kontinuierliche, systematische Prozess der Identifizierung, Bewertung, Behandlung und Berichterstattung von Sicherheitsschwachstellen in der gesamten Technologieumgebung einer Organisation. Es verwandelt rohe Schwachstellendaten in umsetzbare Risikominderung.

Ein ausgereiftes Programm geht weit über das Ausführen eines Scanners hinaus — es umfasst Asset-Erkennung, risikobasierte Priorisierung, Behebungs-Workflows, Ausnahmebehandlung, Metrik-Tracking und Compliance-Berichterstattung.

Der Schwachstellenmanagement-Lebenszyklus

PhaseAktivitätenWesentliche Ergebnisse
1. Asset-ErkennungVollständiges, aktuelles Inventar aller Hard- und Software pflegenAsset-Register mit Kritikalitätsbewertung
2. Schwachstellen-IdentifizierungAuthentifizierte Scans durchführen, Advisories prüfen, Threat-Feeds überwachenRohe Schwachstellenfunde
3. PriorisierungNach CVSS + Asset-Kritikalität + Ausnutzbarkeit + Geschäftskontext bewertenPriorisierte Behebungswarteschlange
4. BehebungPatchen, konfigurieren, upgraden oder kompensierende Kontrollen anwendenGeschlossene Schwachstellen, Änderungsaufzeichnungen
5. VerifizierungErneut scannen zur Bestätigung der FixesVerifizierungsnachweise
6. BerichterstattungDashboard-Metriken, Trendanalysen, Compliance-BerichteManagement- und Auditberichte
7. GovernanceRichtlinienüberprüfung, SLA-Anpassungen, Programm-ReifegradbewertungAktualisierte Richtlinien

Schwachstellen-Bewertung und Priorisierung

CVSS-Schweregrade

SchweregradCVSS-ScoreTypische Behebungs-SLABeispiele
Kritisch9.0 – 10.024-72 StundenRemote Code Execution, Authentifizierungsumgehung
Hoch7.0 – 8.97-14 TageRechteeskalation, SQL-Injection
Mittel4.0 – 6.930-60 TageCross-Site-Scripting, Informationspreisgabe
Niedrig0.1 – 3.990 TageKleinere Konfigurationsprobleme
Informativ0.0Best EffortBest-Practice-Empfehlungen

Risikobasierte Priorisierung

CVSS allein reicht nicht aus. Kombinieren Sie diese Faktoren:

FaktorBeschreibungGewichtung
CVSS-BasisscoreIntrinsischer Schweregrad der SchwachstelleBasis
AusnutzbarkeitExistiert ein bekannter Exploit? Wird er aktiv ausgenutzt?Hoch
Asset-KritikalitätWie wichtig ist das betroffene System für das Unternehmen?Hoch
ExpositionIst das Asset internet-exponiert oder nur intern?Mittel
DatensensitivitätWelche Klassifizierungsstufe der Daten werden verarbeitet?Mittel
Kompensierende KontrollenSind bereits mitigierende Kontrollen vorhanden?Anpassend

Scan-Typen

Scan-TypZweckHäufigkeitTools
Netzwerk-SchwachstellenscanBekannte CVEs in OS und Diensten entdeckenMindestens wöchentlichNessus, Qualys, Rapid7
Authentifizierter ScanTiefenscan mit SystemzugangsdatenWöchentlichWie oben, mit Credentials
Webanwendungs-Scan (DAST)Laufende Webanwendungen auf OWASP Top 10 testenPro Release + monatlichOWASP ZAP, Burp Suite
Statische Analyse (SAST)Quellcode auf Schwachstellen analysierenBei jedem Commit (CI/CD)SonarQube, Checkmarx, Semgrep
Software Composition Analysis (SCA)Verwundbare Open-Source-Abhängigkeiten identifizierenBei jedem BuildSnyk, Dependabot, Grype
Container-Image-ScanContainer-Images auf bekannte CVEs scannenBei jedem BuildTrivy, Grype, Prisma Cloud
Cloud-KonfigurationsscanCloud-Infrastruktur auf Fehlkonfigurationen prüfenKontinuierlichCSPM-Tools
Infrastructure-as-Code-ScanIaC-Templates vor dem Deployment scannenBei jedem CommitCheckov, tfsec, KICS

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORAPCI DSS
Schwachstellen-ScanningA.8.8CC7.1Art. 21(2)(e)Art. 9(2)Anf. 11.3
Patch-ManagementA.8.8CC7.1Art. 21(2)(e)Art. 9(2)Anf. 6.3.3
Risikobasierte PriorisierungA.8.8CC3.2Art. 21(2)(a)Art. 9(1)Anf. 6.3.1
Behebungs-TrackingA.8.8CC7.2Art. 21(2)(e)Art. 9(2)Anf. 11.3.3
AusnahmemanagementA.5.1CC3.2Art. 21(1)Art. 9(1)Anf. 6.3.2
Berichterstattung an ManagementA.5.1CC4.2Art. 20Art. 13Anf. 12.4

Auditnachweise

NachweistypBeschreibungFramework
Schwachstellenmanagement-RichtlinieDokumentierte Richtlinie mit SLAs und EskalationswegenAlle Frameworks
Scan-BerichteRegelmäßige Scan-Ausgaben mit Abdeckung und ErgebnissenAlle Frameworks
Behebungs-TicketsJira/ServiceNow-Tickets mit Zeitstempeln und StatusISO 27001, SOC 2
SLA-Compliance-BerichteDashboard mit % innerhalb SLA behobenAlle Frameworks
AusnahmenregisterDokumentierte Risikoakzeptanzen mit GenehmigungenAlle Frameworks
TrendberichteMonat-über-Monat Schwachstellenanzahl und MTTRSOC 2, NIS2
Penetrationstest-ErgebnisseJährliche Penetrationstests zur ValidierungISO 27001, NIS2, DORA

Häufige Fehler

FehlerAuswirkungLösung
Scannen ohne Behebungs-WorkflowsAnsammlung unbehobener SchwachstellenTicketing-Integration, Eigentümer zuweisen
Alle Schwachstellen gleich behandelnAlarm-Fatigue, fehlgeleitete RessourcenRisikobasierte Priorisierung implementieren
Nur nicht-authentifizierte Scans40-60 % der Schwachstellen werden übersehenAuthentifiziertes Scanning einsetzen
Kein Asset-InventarUnbekannte Scan-LückenAutomatische Asset-Erkennung aufbauen
Manuelle Nachverfolgung in TabellenAudit-Versagen, verlorene SichtbarkeitDedizierte Plattform verwenden
Cloud und Container ignorierenWachsende blinde FleckenScanning auf Cloud, Container und IaC erweitern

Wie Orbiq Schwachstellenmanagement unterstützt

Orbiq hilft Ihnen, Schwachstellenmanagement-Kontrollen gegenüber Kunden und Auditoren nachzuweisen:

  • Evidenzsammlung — Scan-Berichte, Behebungs-Tickets und SLA-Metriken zentralisieren
  • Kontinuierliche Überwachung — Schwachstellenmanagement-KPIs über Ihre Umgebung verfolgen
  • Trust Center — Ihre Schwachstellenmanagement-Praxis über Ihr Trust Center teilen
  • Compliance-Mapping — Kontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel