Definition Computer Emergency Response Team (CERT)

Was ist ein CERT?

| Autor / Redakteur: Tutanch / Peter Schmitz

Ein CERT ist ein Experten-Team zur Lösung konkreter IT-Sicherheitsvorfälle. Oft versucht ein CERT aktuell laufende Cyber-Angriffe abzuwehren.
Ein CERT ist ein Experten-Team zur Lösung konkreter IT-Sicherheitsvorfälle. Oft versucht ein CERT aktuell laufende Cyber-Angriffe abzuwehren. (Bild: Pixabay / CC0)

Bei einem CERT handelt es sich um eine Team von Sicherheitsexperten und IT-Fachleuten. Sie wirken an der Lösung von konkreten Sicherheitsvorfällen mit, liefern Lösungsansätze oder warnen vor Sicherheitslücken. Eine andere Bezeichnung für Computer Emergency Response Team ist CSIRT (Computer Security Incident Response Team).

Die Abkürzung CERT steht für den englischen Fachbegriff "Computer Emergency Response Team". Oft wird synonym auch der Begriff CSIRT (Computer Security Incident Response Team) verwendet. In einem CERT arbeiten IT-Spezialisten und Sicherheitsfachleute an der Lösung von konkreten Sicherheitsvorfällen. Beispielsweise kann dies bei der Verbreitung von neuartigen Viren, gezielten Serverangriffen oder bei der Veröffentlichung neuer Sicherheitsschwachstellen notwendig werden. Eine weitere Aufgabe eines Computer Emergency Response Teams kann es sein, vor Sicherheitslücken zu warnen oder präventive Lösungsansätze für Bedrohungen der IT-Sicherheit zu liefern. Computer Emergency Response Teams können für Behörden, Unternehmen, Forschungseinrichtungen, Banken, Großkonzerne oder andere Organisationen und für Privatleute gebildet und aktiv werden. In Deutschland existieren ein Bürger-CERT und ein CERT-Bund.

Die Hauptaufgaben eines CERT für Unternehmen

Ein Computer Emergency Response Team, das speziell für Unternehmen aktiv ist, hat grundsätzlich folgende Hauptaufgaben. Im präventiven Bereich kümmert sich das CERT um vorbeugende Maßnahmen zur Erkennung von Angriffen und Maßnahmen zu deren Abwehr. Vor Sicherheitslücken wird frühzeitig gewarnt.

Reaktiv hat das Computer Emergency Response Team die Aufgabe, auf Vorfälle und Probleme wie Angriffe passend und angemessen zu reagieren. Schäden sollen durch geeignete Maßnahmen verhindert werden. Auch die weitere Ausbreitung der sicherheitsrelevanten Vorfälle ist zu unterbinden.

Ein Computer Emergency Response Team hat ebenfalls Aufgaben im Bereich des Security Quality Managements zu erfüllen. Dadurch soll die Sicherheit im Unternehmen verbessert werden. Die verschiedenen Erkenntnisse fließen kontinuierlich in das Risiko-Management des Unternehmens ein.

CERT-Bund

Das CERT-Bund ist das Computer Emergency Response Team für die Behörden des Bundes. Es ist bei sicherheitsrelevanten Vorfällen bei IT-Systemen für reaktive und präventive Maßnahmen verantwortlich. Es erstellt und veröffentlicht Handlungsempfehlungen, weist auf Sicherheitslücken und Schwachstellen hin, liefert Maßnahmen zur Beseitigung von Sicherheitslücken, empfiehlt reaktive Maßnahmen und arbeitet mit dem IT-Lagezentrum und dem IT-Krisenreaktionszentrum zusammen. Die Dienstleistungen, die hauptsächlich den Bundesbehörden zur Verfügung stehen, sind:

  • 24-Stunden-Rufbereitschaft
  • Analyse gemeldeter Vorfälle
  • Erstellung von Empfehlungen
  • Betrieb eines Informations- und Warnservices
  • aktive Alarmierung der Bundesverwaltung
  • Unterstützung bei Sicherheitsvorfällen in der IT-Landschaft des Bundes

Bürger-CERT

Neben dem CERT-Bund für Bundesbehörden existiert ein Bürger-CERT für interessierte Privatpersonen. Es stellt umfangreiche Informationen zur Verfügung. Über den Warn- und Informationsdienst informiert es die Bürger kostenfrei und objektiv über aktuelle Angriffe, Sicherheitslücken oder kursierende Schadsoftware.

Computer Emergency Response Teams auf europäischer Ebene

Auf europäischer Ebene fördert die Task Force CSIRT die Schaffung und die Zusammenarbeit verschiedener CERTs. Zur Bildung eines Vertrauensverhältnisses zwischen den Computer Emergency Response Teams erfolgte eine formelle Prüfung und Akkreditierung europäischer CERTs. Die ENISA (European Network and Information Security Agency) unterstützt die Tätigkeiten durch so genannte TRANSITS-Kurse (Training of Network Security Incident Teams Staff).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

CVE & Co. für Einsteiger

Common Vulnerabilities and Exposures (CVE)

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and Exposures (CVE) bildet dazu seit 1999 einen unverzicht­baren Industriestandard. lesen

Sicherheitslücken in „IPsec“ identifiziert

Bleichenbacher-Angriff auf IKEv1

Sicherheitslücken in „IPsec“ identifiziert

Forscher der Ruhr-Universität Bochum (RUB) und der polnischen Opole-Universität konnten nachweisen, dass das Internetprotokoll „IPsec“ angreifbar ist. Das in der Protokollfamilie enthaltene Internet-Key-Exchange-Protokoll „IKEv1“ birgt Sicherheitslücken, die es Angreifern potenziell ermöglichen, sich in einen Kommunikationsprozess zwischenzuschalten und gezielt Informationen abzugreifen. lesen

Nur ein langes Passwort ist ein gutes Passwort

World Password Day

Nur ein langes Passwort ist ein gutes Passwort

Seit 2013 existiert der „World Password Day“ und findet seitdem im Mai am ersten Donnerstag statt. Ein starkes Passwort ist wichtig, um unberechtigten Dritten den Zugang zu Online-Diensten zu verwehren. G Data gibt zu diesem Anlass nützliche Informationen für eine hohe Account- und Passwortsicherheit. lesen

NRW-Digitalminister erklärt Cyber-Sicherheit zur Chefsache

NRW kooperiert mit BSI

NRW-Digitalminister erklärt Cyber-Sicherheit zur Chefsache

Der nordrhein-westfälische Wirtschafts- und Digitalminister Prof. Dr. Andreas Pinkwart und BSI-Präsident Arne Schönbohm haben eine Absichtserklärung zur engeren Zusammenarbeit in Fragen der IT-Sicherheit unterzeichnet. Ziel der Zusammenarbeit soll der verbesserte Schutz von Bürgern, Unternehmen und Verwaltungen in NRW sein. lesen

Cyber-Security-Projekte in der Praxis

Projekte zur IT-Sicherheit

Cyber-Security-Projekte in der Praxis

Was bewegt führende deutsche Unternehmen aktuell in Sachen Cyber Security? Welche Herausforderungen haben sie und für welche Lösungswege entscheiden sie sich? Einen Blick auf aktuelle Cyber-Security-Projekte in deutschen Unternehmen, zeigt, wo derzeit die Schwerpunkte liegen und mit welchen Problemen Unternehmen zu kämpfen haben. lesen

Schwachstellen in HASP Lizenz-Management-Software

Kaspersky Lab findet 14 Sicherheitslücken

Schwachstellen in HASP Lizenz-Management-Software

Die Experten des Kaspersky Lab ICS CERT (Industrial Control Systems Cyber Emergency Response Team) haben eine Reihe schwerwiegender Schwachstellen im Lizenz-Management-System ,Hardware Against Software Piracy (HASP)‘ gefunden. Das System wird häufig in Unternehmens- und ICS-Umgebungen zur Aktivierung lizensierter Software genutzt. Weltweit dürften daher Hunderttausende oder mehr Systeme von dieser Schwachstelle betroffen sein. lesen

Binärcode-Analyse für industrielle Software

BlackBerry Jarvis für Automobilhersteller vorgestellt

Binärcode-Analyse für industrielle Software

Komplexe Software-Lieferketten stellen Automobilhersteller und andere Industriebetriebe vor Herausforderungen. Blackberry Jarvis soll mit statischer Binärcode-Analyse für mehr Sicherheit sorgen. lesen

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

Schwaches Passwort erlaubt Angreifern Remote-Zugriff

Schwachstelle in Intel AMT gefährdet Firmen-Laptops

F-Secure meldet ein Sicherheitsproblem, das die meisten von Firmen ausgegebenen Laptops betrifft. Ein Angreifer mit Zugang zum Gerät kann es in weniger als einer Minute mit einer Hintertür ausstatten. Dabei lassen sich die Abfragen von Kennwörtern wie BIOS- oder Bitlocker-Passwörter oder TPM-Pins umgehen um einen Remote-Zugriff einzurichten. Erfolgreiche Angreifer können anschließend aus der Ferne auf die Systeme zugreifen. Die Schwachstelle existiert in Intels Active Management Technology (ATM) und betrifft Millionen Laptops weltweit. lesen

Malware gegen industrielle Automatisierungssysteme

Cyberangriffe auf Industrie-Unternehmen

Malware gegen industrielle Automatisierungssysteme

Mehr als jedes vierte Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen. Zielgerichtete Attacken nahmen dabei im Vergleich zum Vorjahr um mehr als ein Drittel zu, wie aus einer Studie von Kaspersky Lab hervorgeht.Für das Jahr 2018 befürchten die Experten das vermehrte Auftreten von Malware die auf Industriesysteme zielt. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45233187 / Definitionen)