Definition Computer Emergency Response Team (CERT)

Was ist ein CERT?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein CERT ist ein Experten-Team zur Lösung konkreter IT-Sicherheitsvorfälle. Oft versucht ein CERT aktuell laufende Cyber-Angriffe abzuwehren.
Ein CERT ist ein Experten-Team zur Lösung konkreter IT-Sicherheitsvorfälle. Oft versucht ein CERT aktuell laufende Cyber-Angriffe abzuwehren. (Bild: Pixabay / CC0)

Bei einem CERT handelt es sich um eine Team von Sicherheitsexperten und IT-Fachleuten. Sie wirken an der Lösung von konkreten Sicherheitsvorfällen mit, liefern Lösungsansätze oder warnen vor Sicherheitslücken. Eine andere Bezeichnung für Computer Emergency Response Team ist CSIRT (Computer Security Incident Response Team).

Die Abkürzung CERT steht für den englischen Fachbegriff "Computer Emergency Response Team". Oft wird synonym auch der Begriff CSIRT (Computer Security Incident Response Team) verwendet. In einem CERT arbeiten IT-Spezialisten und Sicherheitsfachleute an der Lösung von konkreten Sicherheitsvorfällen. Beispielsweise kann dies bei der Verbreitung von neuartigen Viren, gezielten Serverangriffen oder bei der Veröffentlichung neuer Sicherheitsschwachstellen notwendig werden. Eine weitere Aufgabe eines Computer Emergency Response Teams kann es sein, vor Sicherheitslücken zu warnen oder präventive Lösungsansätze für Bedrohungen der IT-Sicherheit zu liefern. Computer Emergency Response Teams können für Behörden, Unternehmen, Forschungseinrichtungen, Banken, Großkonzerne oder andere Organisationen und für Privatleute gebildet und aktiv werden. In Deutschland existieren ein Bürger-CERT und ein CERT-Bund.

Die Hauptaufgaben eines CERT für Unternehmen

Ein Computer Emergency Response Team, das speziell für Unternehmen aktiv ist, hat grundsätzlich folgende Hauptaufgaben. Im präventiven Bereich kümmert sich das CERT um vorbeugende Maßnahmen zur Erkennung von Angriffen und Maßnahmen zu deren Abwehr. Vor Sicherheitslücken wird frühzeitig gewarnt.

Reaktiv hat das Computer Emergency Response Team die Aufgabe, auf Vorfälle und Probleme wie Angriffe passend und angemessen zu reagieren. Schäden sollen durch geeignete Maßnahmen verhindert werden. Auch die weitere Ausbreitung der sicherheitsrelevanten Vorfälle ist zu unterbinden.

Ein Computer Emergency Response Team hat ebenfalls Aufgaben im Bereich des Security Quality Managements zu erfüllen. Dadurch soll die Sicherheit im Unternehmen verbessert werden. Die verschiedenen Erkenntnisse fließen kontinuierlich in das Risiko-Management des Unternehmens ein.

CERT-Bund

Das CERT-Bund ist das Computer Emergency Response Team für die Behörden des Bundes. Es ist bei sicherheitsrelevanten Vorfällen bei IT-Systemen für reaktive und präventive Maßnahmen verantwortlich. Es erstellt und veröffentlicht Handlungsempfehlungen, weist auf Sicherheitslücken und Schwachstellen hin, liefert Maßnahmen zur Beseitigung von Sicherheitslücken, empfiehlt reaktive Maßnahmen und arbeitet mit dem IT-Lagezentrum und dem IT-Krisenreaktionszentrum zusammen. Die Dienstleistungen, die hauptsächlich den Bundesbehörden zur Verfügung stehen, sind:

  • 24-Stunden-Rufbereitschaft
  • Analyse gemeldeter Vorfälle
  • Erstellung von Empfehlungen
  • Betrieb eines Informations- und Warnservices
  • aktive Alarmierung der Bundesverwaltung
  • Unterstützung bei Sicherheitsvorfällen in der IT-Landschaft des Bundes

Bürger-CERT

Neben dem CERT-Bund für Bundesbehörden existiert ein Bürger-CERT für interessierte Privatpersonen. Es stellt umfangreiche Informationen zur Verfügung. Über den Warn- und Informationsdienst informiert es die Bürger kostenfrei und objektiv über aktuelle Angriffe, Sicherheitslücken oder kursierende Schadsoftware.

Computer Emergency Response Teams auf europäischer Ebene

Auf europäischer Ebene fördert die Task Force CSIRT die Schaffung und die Zusammenarbeit verschiedener CERTs. Zur Bildung eines Vertrauensverhältnisses zwischen den Computer Emergency Response Teams erfolgte eine formelle Prüfung und Akkreditierung europäischer CERTs. Die ENISA (European Network and Information Security Agency) unterstützt die Tätigkeiten durch so genannte TRANSITS-Kurse (Training of Network Security Incident Teams Staff).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Risikobeurteilung für Embedded-Anwendungen

Testing von C- und C++-Code mit Parasoft

Risikobeurteilung für Embedded-Anwendungen

Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards. lesen

Forscher umgehen PDF-Signaturen

Sicherheitslücke in digitalen Signaturen

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche Staaten schützen damit auch Regierungsdokumente. lesen

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Smartphones und Tablets mit Malware ab Werk

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft werden können, kann sich vorinstallierte Schadsoftware befinden. Das hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) jetzt an einem Tablet nachgewiesen. Das BSI warnt vor dem Einsatz dieses Geräts und rät allen Anwenderinnen und Anwendern zu besonderer Vorsicht. lesen

Licht ins Dunkel bei Zero-Day-Schwachstellen

Neues eBook „Zero-Day-Angriffe“

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können. Ein besonderer Fokus liegt dabei auf Zero-Day-Lücken in Clouds und bei mobilen Endgeräten. lesen

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

IT-Security auf Managementebene

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren und mögliche Schäden gering zu halten, ist ein ganzheitliches Konzept erforderlich. lesen

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Sicherheit in Deutschland

Bericht zur Lage der IT-Sicherheit in Deutschland 2018

Cyber-Angriffe werden immer vielschichtiger und ausgefeilter. Die Kombination aus neuer Angriffsqualität und zunehmender Digitalisierung der Industrie hebt die Gefährdungslage auf ein neues Niveau. Das zeigt der „Bericht zur Lage der IT-Sicherheit in Deutschland 2018“ den das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt veröffentlicht hat. lesen

Die CVE-Auflistung bekannter Sicherheitslücken

Common Vulnerabilities and Exposures

Die CVE-Auflistung bekannter Sicherheitslücken

Im Rahmen von IT-Security-Warnungen werden oft CVE-Einträge genannt, die bestimmte Lücken und Risiken in Software-Produkten adressieren. Aber was genau steckt hinter den Common Vulnerabilities and Exposures? lesen

CVE & Co. für Einsteiger

Common Vulnerabilities and Exposures (CVE)

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and Exposures (CVE) bildet dazu seit 1999 einen unverzicht­baren Industriestandard. lesen

Sicherheitslücken in „IPsec“ identifiziert

Bleichenbacher-Angriff auf IKEv1

Sicherheitslücken in „IPsec“ identifiziert

Forscher der Ruhr-Universität Bochum (RUB) und der polnischen Opole-Universität konnten nachweisen, dass das Internetprotokoll „IPsec“ angreifbar ist. Das in der Protokollfamilie enthaltene Internet-Key-Exchange-Protokoll „IKEv1“ birgt Sicherheitslücken, die es Angreifern potenziell ermöglichen, sich in einen Kommunikationsprozess zwischenzuschalten und gezielt Informationen abzugreifen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45233187 / Definitionen)