Definition Computer Emergency Response Team (CERT)

Was ist ein CERT?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein CERT ist ein Experten-Team zur Lösung konkreter IT-Sicherheitsvorfälle. Oft versucht ein CERT aktuell laufende Cyber-Angriffe abzuwehren.
Ein CERT ist ein Experten-Team zur Lösung konkreter IT-Sicherheitsvorfälle. Oft versucht ein CERT aktuell laufende Cyber-Angriffe abzuwehren. (Bild: Pixabay / CC0)

Bei einem CERT handelt es sich um eine Team von Sicherheitsexperten und IT-Fachleuten. Sie wirken an der Lösung von konkreten Sicherheitsvorfällen mit, liefern Lösungsansätze oder warnen vor Sicherheitslücken. Eine andere Bezeichnung für Computer Emergency Response Team ist CSIRT (Computer Security Incident Response Team).

Die Abkürzung CERT steht für den englischen Fachbegriff "Computer Emergency Response Team". Oft wird synonym auch der Begriff CSIRT (Computer Security Incident Response Team) verwendet. In einem CERT arbeiten IT-Spezialisten und Sicherheitsfachleute an der Lösung von konkreten Sicherheitsvorfällen. Beispielsweise kann dies bei der Verbreitung von neuartigen Viren, gezielten Serverangriffen oder bei der Veröffentlichung neuer Sicherheitsschwachstellen notwendig werden. Eine weitere Aufgabe eines Computer Emergency Response Teams kann es sein, vor Sicherheitslücken zu warnen oder präventive Lösungsansätze für Bedrohungen der IT-Sicherheit zu liefern. Computer Emergency Response Teams können für Behörden, Unternehmen, Forschungseinrichtungen, Banken, Großkonzerne oder andere Organisationen und für Privatleute gebildet und aktiv werden. In Deutschland existieren ein Bürger-CERT und ein CERT-Bund.

Die Hauptaufgaben eines CERT für Unternehmen

Ein Computer Emergency Response Team, das speziell für Unternehmen aktiv ist, hat grundsätzlich folgende Hauptaufgaben. Im präventiven Bereich kümmert sich das CERT um vorbeugende Maßnahmen zur Erkennung von Angriffen und Maßnahmen zu deren Abwehr. Vor Sicherheitslücken wird frühzeitig gewarnt.

Reaktiv hat das Computer Emergency Response Team die Aufgabe, auf Vorfälle und Probleme wie Angriffe passend und angemessen zu reagieren. Schäden sollen durch geeignete Maßnahmen verhindert werden. Auch die weitere Ausbreitung der sicherheitsrelevanten Vorfälle ist zu unterbinden.

Ein Computer Emergency Response Team hat ebenfalls Aufgaben im Bereich des Security Quality Managements zu erfüllen. Dadurch soll die Sicherheit im Unternehmen verbessert werden. Die verschiedenen Erkenntnisse fließen kontinuierlich in das Risiko-Management des Unternehmens ein.

CERT-Bund

Das CERT-Bund ist das Computer Emergency Response Team für die Behörden des Bundes. Es ist bei sicherheitsrelevanten Vorfällen bei IT-Systemen für reaktive und präventive Maßnahmen verantwortlich. Es erstellt und veröffentlicht Handlungsempfehlungen, weist auf Sicherheitslücken und Schwachstellen hin, liefert Maßnahmen zur Beseitigung von Sicherheitslücken, empfiehlt reaktive Maßnahmen und arbeitet mit dem IT-Lagezentrum und dem IT-Krisenreaktionszentrum zusammen. Die Dienstleistungen, die hauptsächlich den Bundesbehörden zur Verfügung stehen, sind:

  • 24-Stunden-Rufbereitschaft
  • Analyse gemeldeter Vorfälle
  • Erstellung von Empfehlungen
  • Betrieb eines Informations- und Warnservices
  • aktive Alarmierung der Bundesverwaltung
  • Unterstützung bei Sicherheitsvorfällen in der IT-Landschaft des Bundes

Bürger-CERT

Neben dem CERT-Bund für Bundesbehörden existiert ein Bürger-CERT für interessierte Privatpersonen. Es stellt umfangreiche Informationen zur Verfügung. Über den Warn- und Informationsdienst informiert es die Bürger kostenfrei und objektiv über aktuelle Angriffe, Sicherheitslücken oder kursierende Schadsoftware.

Computer Emergency Response Teams auf europäischer Ebene

Auf europäischer Ebene fördert die Task Force CSIRT die Schaffung und die Zusammenarbeit verschiedener CERTs. Zur Bildung eines Vertrauensverhältnisses zwischen den Computer Emergency Response Teams erfolgte eine formelle Prüfung und Akkreditierung europäischer CERTs. Die ENISA (European Network and Information Security Agency) unterstützt die Tätigkeiten durch so genannte TRANSITS-Kurse (Training of Network Security Incident Teams Staff).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Industrie 4.0 muss IT-Sicherheit noch lernen

IT-Sicherheit in der Fertigungsindustrie

Industrie 4.0 muss IT-Sicherheit noch lernen

Die vierte industrielle Revolution ist in vollem Gange. Mit ihr verschmelzen Welten, die zuvor nicht viel miteinander zu tun hatten: Cyber-physikalische Systeme (CPSs) in Produktions­prozessen sind heute alles andere als eine Seltenheit. Befürworter von Industrie 4.0 drängen auf eine vernetzte und effizientere Produktion, die gleichzeitig die Wettbewerbs­fähigkeit im Markt stärkt. lesen

Update: Eine Stadt geht offline

Neustadt am Rübenberge

Update: Eine Stadt geht offline

Die Stadtverwaltung von Neustadt am Rübenberge wurde Ziel eines Cyberangriffs. Die Entwicklung im Überblick. lesen

Cyberangriffe werden immer raffinierter

State of Cybersecurity Report

Cyberangriffe werden immer raffinierter

Cybersicherheit ist als Thema auf der Vorstandsebene angekommen, die Eskalation hat sogar bereits staatliche Akteure erreicht. Vor diesem Hintergrund verwundert es nicht, dass das Weltwirtschaftsforum in seinem diesjährigen „Global Risk Report” Cyberattacken zu den vier weltweit größten Risiken zählt, direkt hinter den Folgen des Klimawandels, Wetterextremen und der Zunahme von Naturkatastrophen. lesen

Was ist CVSS?

Definition Common Vulnerability Scoring System (CVSS)

Was ist CVSS?

Das Common Vulnerability Scoring System (CVSS) ist ein Standard, mit dem sich die Verwundbarkeit von Computersystemen über ein Punktesystem von 0 bis 10 einheitlich bewerten lässt. CVSS liegt aktuell in der Version 3.1 vor und kennt die Einstufungen der Verwundbarkeit "keine", "niedrig", "mittel", "hoch" und "kritisch". lesen

Teamwork von Software-Entwicklung und Security

Neues eBook „DevSecOps im Mittelstand“

Teamwork von Software-Entwicklung und Security

Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das neue eBook „DevSecOps im Mittelstand“ zeigt. Dabei geht es weniger um Technik, als vielmehr um neue Arbeitsformen. lesen

Unternehmen müssen ihre Abwehr stärken

Cyber-Resilience

Unternehmen müssen ihre Abwehr stärken

Die Digitalisierung birgt neue Gefahren, aber dem technologischen Fortschritt auszuweichen bedeutet Stillstand. Niemand ist vor Cyber-Piraterie geschützt. Egal ob große Unternehmen, Konzerne oder staatliche Institutionen, selbst Politiker und Stars, es kann jeden treffen. Aber was schützt vor den Gefahren? Es gibt leider noch kein Patentrezept. lesen

Wieder vorinstallierte Schadsoftware auf Smartphones

Das BSI warnt!

Wieder vorinstallierte Schadsoftware auf Smartphones

Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Android Smartphones vorinstallierte Schadsoftware nachgewiesen. Die vier Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. lesen

Wurmkur für Windows XP bis Server 2008

BSI und Infoblox warnen vor neuem WannaCry

Wurmkur für Windows XP bis Server 2008

Aus Sorge vor einer erneuten Wurmepidemie hat Microsoft die eigentlich nicht mehr gepflegten Windows-Versionen XP und Server 2003 mit einem Patch versorgt – und damit womöglich eine Neuauflage des WannaCry-Angriffes verhindert. lesen

Schwachstellen bewerten und Maßnahmen priorisieren

Neues eBook „Schwachstellen-Management“

Schwachstellen bewerten und Maßnahmen priorisieren

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen. Das neue eBook „Schwachstellen-Management“ zeigt, wie eine Risikobewertung im Cyber-Raum möglich wird. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45233187 / Definitionen)