Ein Schwachstellen-Scanner ist eine Software, mit der sich IT-Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen und Sicherheitslücken untersuchen lassen. Im Hintergrund verwenden die Scanner Datenbanken mit bereits bekannten Schwachstellen. Schwachstellen-Scanner sind wichtige Hilfsmittel für das Schwachstellenmanagement. Sie sind als kommerzielle Lösungen oder als kostenlose Open-Source-Software verfügbar.
Ein Schwachstellen-Scanner ist eine Software zur automatisierten Untersuchung auf Sicherheitslücken.
Der englische Begriff für Schwachstellen-Scanner lautet Vulnerability Scanner. Es handelt sich um eine Software-Lösung, mit der sich IT-Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen und Sicherheitslücken untersuchen lassen. Die Scanner durchforsten die IT-Infrastruktur, die verbundenen Systeme und ihre Software auf potenzielle Schwachstellen. Die gefundenen Schwachstellen werden gemeldet und lassen sich im Rahmen des Schwachstellenmanagements beheben. Die Scanner sind unverzichtbare Hilfsmittel für das Schwachstellenmanagement.
Typische Schwachstellen, nach denen ein Scanner sucht, sind zum Beispiel für Angriffe ausnutzbare Fehler in der Soft- oder Hardware, Fehlkonfigurationen, schwache Passwörter, unzureichender Schutz vor unbefugten Zugriffen, nicht aktualisierte oder nicht gepatchte Software, unbekannte oder unerwünschte Geräte oder Dienste, fehlende Netzwerkabsicherung, offene Ports und anderes. Schwachstellen-Scanner sind als kommerzielle Lösungen oder als kostenlose Open-Source-Software verfügbar.
Prinzipielle Funktionsweise eines Schwachstellen-Scanners
Schwachstellen-Scanner arbeiten im Hintergrund in der Regel mit einer Datenbank, in der bekannte Schwachstellen und Sicherheitslücken sowie die erforderlichen technischen Informationen zum Aufspüren der Schwachstellen hinterlegt sind. Auf Basis dieser Informationen klopft der Scanner die Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen ab. Die Schwachstellen-Datenbank wird regelmäßig mit den neusten bekannten Schwachstellen aktualisiert. Darüber hinaus gibt es Scanner, die Schwachstellen auf Basis ungewöhnlichen Verhaltens und anderer Anomalien erkennen können. Sie arbeiten häufig mit Verfahren der Künstlichen Intelligenz (KI) und des Maschinellen Lernens (ML). Technisch werden während eines Scanvorgangs Netzwerk- und Portscans, Anwendungsscans, Log-Scans, Benutzerrechtescans, Konfigurationsscans und andere Scans durchgeführt.
Grundsätzlich kann zwischen dem authentifizierten und nicht authentifizierten Scannen unterschieden werden. Bei einem authentifizierten Scan meldet sich der Scanner mit zuvor hinterlegten Anmeldedaten bei dem zu untersuchenden Zielsystem an und führt tiefergehende Prüfungen durch. Bei einem nicht authentifizierten Scan wird das Zielsystem von außen ohne explizite Zugriffsrechte geprüft. Die Scanfähigkeiten vieler Schwachstellen-Scanner lassen sich zum Beispiel über Plug-ins erweitern. Zu den üblichen weiteren unterstützten Funktionen von Schwachstellen-Scannern zählen das Erstellen von Empfehlungen zur Behebung gefundener Schwachstellen, grundlegende Schwachstellen-Kategorisierungen, Schwachstellen-Reporting und Trendanalysen.
Einsatz des Schwachstellen-Scanners im Rahmen des Schwachstellenmanagements
Schwachstellen-Scanner kommen im Rahmen des Schwachstellenmanagements als Hilfsmittel bei der zyklischen Ausführung von Schwachstellen-Scans zum Einsatz. Schwachstellenmanagement (im Englischen: Vulnerability Management) ist ein kontinuierlicher Prozess und ein systematischer, proaktiver Ansatz zur Erkennung, Bewertung und Behebung von Schwachstellen der IT-Infrastruktur und Software. Es ist Teil des IT-Risikomanagements und trägt zur Informationssicherheit in einem Unternehmen bei. Schwachstellenmanagement ermöglicht es, hinsichtlich der durch Software oder IT-Komponenten verursachten Sicherheitsrisiken eine proaktive Position einzunehmen und Schwachstellen zu beheben, bevor sie ausgenutzt werden können und Schaden anrichten. Im Wesentlichen umfasst das Schwachstellenmanagement diese fünf Hauptaufgaben:
Erkennen von Schwachstellen (Hilfsmittel: Schwachstellen-Scanner)
Bewerten, Kategorisieren und Priorisieren der gefundenen Schwachstellen sowie Einordnung in den Business-Kontext
Beheben der Schwachstellen
Neubewertung (Prüfung auf erfolgreiche Behebung und auf eventuell neu entstandene Schwachstellen)
Schwachstellen-Reporting zur Information der Stakeholder
OpenVAS - Beispiel für einen Open-Source-Schwachstellen-Scanner
OpenVAS (Open Vulnerability Assessment Scanner) ist ein bekanntes Beispiel für einen Open-Source-Schwachstellen-Scanner. Er ist für Linux-Umgebungen konzipiert, unter GPL lizenziert und besteht aus verschiedenen Modulen und Komponenten. OpenVAS unterstützt authentifiziertes und nicht authentifiziertes Scannen und wird von der Greenbone Networks GmbH gewartet. Greenbone bietet auch eine kostenpflichtige Version des Scanners mit Servicegarantie, Kundensupport und erweiterten Schwachstellen-Prüfroutinen an. Bereits in der Community-Feed-Version bietet der Scanner weit über 50.000 Schwachstellen-Prüfroutinen. Bei der Entwicklung von Prüfroutinen und verschiedenen OpenVAS-Funktionen hat unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) mitgewirkt. Bedient wird OpenVAS über Webbrowser und Kommandozeile. OpenVAS hat ein umfangreiches Berichtsmanagement inklusive Alarmierung bei Richtlinienverstößen oder erkannten Schwachstellen und Integration aktueller CVE-Informationen (Common Vulnerabilities and Exposures) und CERT-Bund-Informationen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.