Definition Computer Emergency Response Team (CERT)

Was ist ein CERT?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein CERT ist ein Experten-Team zur Lösung konkreter IT-Sicherheitsvorfälle. Oft versucht ein CERT aktuell laufende Cyber-Angriffe abzuwehren.
Ein CERT ist ein Experten-Team zur Lösung konkreter IT-Sicherheitsvorfälle. Oft versucht ein CERT aktuell laufende Cyber-Angriffe abzuwehren. (Bild: Pixabay / CC0)

Bei einem CERT handelt es sich um eine Team von Sicherheitsexperten und IT-Fachleuten. Sie wirken an der Lösung von konkreten Sicherheitsvorfällen mit, liefern Lösungsansätze oder warnen vor Sicherheitslücken. Eine andere Bezeichnung für Computer Emergency Response Team ist CSIRT (Computer Security Incident Response Team).

Die Abkürzung CERT steht für den englischen Fachbegriff "Computer Emergency Response Team". Oft wird synonym auch der Begriff CSIRT (Computer Security Incident Response Team) verwendet. In einem CERT arbeiten IT-Spezialisten und Sicherheitsfachleute an der Lösung von konkreten Sicherheitsvorfällen. Beispielsweise kann dies bei der Verbreitung von neuartigen Viren, gezielten Serverangriffen oder bei der Veröffentlichung neuer Sicherheitsschwachstellen notwendig werden. Eine weitere Aufgabe eines Computer Emergency Response Teams kann es sein, vor Sicherheitslücken zu warnen oder präventive Lösungsansätze für Bedrohungen der IT-Sicherheit zu liefern. Computer Emergency Response Teams können für Behörden, Unternehmen, Forschungseinrichtungen, Banken, Großkonzerne oder andere Organisationen und für Privatleute gebildet und aktiv werden. In Deutschland existieren ein Bürger-CERT und ein CERT-Bund.

Die Hauptaufgaben eines CERT für Unternehmen

Ein Computer Emergency Response Team, das speziell für Unternehmen aktiv ist, hat grundsätzlich folgende Hauptaufgaben. Im präventiven Bereich kümmert sich das CERT um vorbeugende Maßnahmen zur Erkennung von Angriffen und Maßnahmen zu deren Abwehr. Vor Sicherheitslücken wird frühzeitig gewarnt.

Reaktiv hat das Computer Emergency Response Team die Aufgabe, auf Vorfälle und Probleme wie Angriffe passend und angemessen zu reagieren. Schäden sollen durch geeignete Maßnahmen verhindert werden. Auch die weitere Ausbreitung der sicherheitsrelevanten Vorfälle ist zu unterbinden.

Ein Computer Emergency Response Team hat ebenfalls Aufgaben im Bereich des Security Quality Managements zu erfüllen. Dadurch soll die Sicherheit im Unternehmen verbessert werden. Die verschiedenen Erkenntnisse fließen kontinuierlich in das Risiko-Management des Unternehmens ein.

CERT-Bund

Das CERT-Bund ist das Computer Emergency Response Team für die Behörden des Bundes. Es ist bei sicherheitsrelevanten Vorfällen bei IT-Systemen für reaktive und präventive Maßnahmen verantwortlich. Es erstellt und veröffentlicht Handlungsempfehlungen, weist auf Sicherheitslücken und Schwachstellen hin, liefert Maßnahmen zur Beseitigung von Sicherheitslücken, empfiehlt reaktive Maßnahmen und arbeitet mit dem IT-Lagezentrum und dem IT-Krisenreaktionszentrum zusammen. Die Dienstleistungen, die hauptsächlich den Bundesbehörden zur Verfügung stehen, sind:

  • 24-Stunden-Rufbereitschaft
  • Analyse gemeldeter Vorfälle
  • Erstellung von Empfehlungen
  • Betrieb eines Informations- und Warnservices
  • aktive Alarmierung der Bundesverwaltung
  • Unterstützung bei Sicherheitsvorfällen in der IT-Landschaft des Bundes

Bürger-CERT

Neben dem CERT-Bund für Bundesbehörden existiert ein Bürger-CERT für interessierte Privatpersonen. Es stellt umfangreiche Informationen zur Verfügung. Über den Warn- und Informationsdienst informiert es die Bürger kostenfrei und objektiv über aktuelle Angriffe, Sicherheitslücken oder kursierende Schadsoftware.

Computer Emergency Response Teams auf europäischer Ebene

Auf europäischer Ebene fördert die Task Force CSIRT die Schaffung und die Zusammenarbeit verschiedener CERTs. Zur Bildung eines Vertrauensverhältnisses zwischen den Computer Emergency Response Teams erfolgte eine formelle Prüfung und Akkreditierung europäischer CERTs. Die ENISA (European Network and Information Security Agency) unterstützt die Tätigkeiten durch so genannte TRANSITS-Kurse (Training of Network Security Incident Teams Staff).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wurmkur für Windows XP bis Server 2008

BSI und Infoblox warnen vor neuem WannaCry

Wurmkur für Windows XP bis Server 2008

Aus Sorge vor einer erneuten Wurmepidemie hat Microsoft die eigentlich nicht mehr gepflegten Windows-Versionen XP und Server 2003 mit einem Patch versorgt – und damit womöglich eine Neuauflage des WannaCry-Angriffes verhindert. lesen

Schwachstellen bewerten und Maßnahmen priorisieren

Neues eBook „Schwachstellen-Management“

Schwachstellen bewerten und Maßnahmen priorisieren

Cyber-Attacken würden ins Leere laufen, wenn es keine Schwachstellen gäbe, die ausgenutzt werden können. Doch wie groß ist das Risiko, dass eine bestimmte Schwachstelle tatsächlich einem Angreifer den Weg ebnet? Wer seine Sicherheitsmaßnahmen richtig priorisieren will, muss dieses Risiko kennen. Das neue eBook „Schwachstellen-Management“ zeigt, wie eine Risikobewertung im Cyber-Raum möglich wird. lesen

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Standards für Interoperabilität und Datensicherheit

Die aktuelle Roadmap der Cloud-Security-Zertifizierung

Die Frage, wie europäische Cloud Service Provider (CSPs) künftig auf gemeinsame Standards hinsichtlich Datensicherheit usw. verpflichtet und verglichen werden können, wird sukzessive beantwortet. Zwei Arbeitsgruppen haben entsprechende Codes of Conduct (CoC) verabschiedet und auf der „European Cyber Security and Cloud Computing Conference 2018“ in Wien vorgestellt. lesen

Niedersachsen unterstützt Kommunen bei der IT-Sicherheit

N-CERT

Niedersachsen unterstützt Kommunen bei der IT-Sicherheit

Um mögliche Sicherheitsrisiken aus dem Cyberraum zu erkennen und deren Auswirkungen auf die IT-Systeme der Landes- und Kommunalverwaltung zu minimieren, wurde das Niedersächsische Computer-Emergency-Response-Team (N-CERT) im Niedersächsischen Ministerium für Inneres und Sport gegründet. lesen

Risikobeurteilung für Embedded-Anwendungen

Testing von C- und C++-Code mit Parasoft

Risikobeurteilung für Embedded-Anwendungen

Das neue Release von Parasoft C/C++test 10.4.2 soll ein einheitliches Konzept für das Compliance-Reporting und die Risikobeurteilung für Embedded-Anwendungen bieten. Die C- und C++-Testing-Lösung dokumentiert hierfür automatisch die Konformität mit gängigen Codierstandards. lesen

Forscher umgehen PDF-Signaturen

Sicherheitslücke in digitalen Signaturen

Forscher umgehen PDF-Signaturen

Forschern der Ruhr-Universität Bochum ist es gelungen, die Inhalte von signierten PDF-Dokumenten zu ändern, ohne die Signatur dabei ungültig werden zu lassen. Fast alle getesteten PDF-Anwendungen bemerkten die Manipulation nicht. Signierte PDF-Dateien werden von vielen Firmen für Rechnungen verwendet; manche Staaten schützen damit auch Regierungsdokumente. lesen

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Smartphones und Tablets mit Malware ab Werk

BSI warnt vor IT-Geräten mit vorinstallierter Schadsoftware

Auf Tablets und Smartphones, die über Online-Plattformen auch in Deutschland gekauft werden können, kann sich vorinstallierte Schadsoftware befinden. Das hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) jetzt an einem Tablet nachgewiesen. Das BSI warnt vor dem Einsatz dieses Geräts und rät allen Anwenderinnen und Anwendern zu besonderer Vorsicht. lesen

Licht ins Dunkel bei Zero-Day-Schwachstellen

Neues eBook „Zero-Day-Angriffe“

Licht ins Dunkel bei Zero-Day-Schwachstellen

Unbekanntes zu erkennen, klingt nach einer schwierigen Aufgabe. Genau das ist aber notwendig, wenn man Angriffe über Zero-Day-Exploits abwehren will. Das neue eBook macht mit den um sich greifenden Zero-Day-Attacken vertraut und erklärt, wie Unternehmen sich besser davor schützen können. Ein besonderer Fokus liegt dabei auf Zero-Day-Lücken in Clouds und bei mobilen Endgeräten. lesen

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

IT-Security auf Managementebene

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren und mögliche Schäden gering zu halten, ist ein ganzheitliches Konzept erforderlich. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45233187 / Definitionen)