Definition Patch Management

Was ist Patch Management?

| Autor / Redakteur: HJL / Peter Schmitz

Nicht installierte Software-Aktualisierungen stellen für Unternehmen ein großes Risiko dar. Sie sind Einfallstor für Hacker und Malware.
Nicht installierte Software-Aktualisierungen stellen für Unternehmen ein großes Risiko dar. Sie sind Einfallstor für Hacker und Malware. (Bild: Pixabay / CC0)

Das Patch Management ist heutzutage integraler Bestandteil des System Managements. Es beschäftigt sich mit der Beschaffung, dem Test und der Installation benötigter Updates für Applikationen, Treiber und Betriebssystem von Computern.

Die sinngemäße Übersetzung des englischen Begriffs "to patch" lautet "flicken". Übertragen in die Welt der Programmierung bezeichnet der Patch eine Software, die entwickelt wird, um ein Computerprogramm und/oder seine unterstützenden Daten zu aktualisieren, zu optimieren oder Fehler zu beheben.

Auf diesem Wege lässt sich beispielsweise ein Sicherheitsleck in einer bestehenden, bereits an Kunden ausgelieferten Software-Applikation schließen. Eine Neuinstallation oder gar ein Neukauf ist nicht erforderlich.

Die Praxis hat gelehrt, dass Patches nicht immer problemlos durchgeführt werden können. Erfahrene System-Administratoren versuchen deshalb, die mit einem Patch einher gehenden Risiken zu minimieren. Sie erstellen Datensicherungen. Auch der Test des gelieferten Patches auf einem für das Unternehmen unkritischen System, vor der eigentlichen Installation, beugt bösen Überraschungen vor.

Patches: drei gebräuchliche Ansätze

Beim Patchen - zu Deutsch: flicken - handelt es sich um die im Softwarebereich übliche Art der bedarfsorientierten Korrektur einer bestehenden, bei Kunden in Betrieb befindlichen Software. Der Bedarf nach einem Patch hat unterschiedliche Ursachen. Deshalb unterscheidet die Industrie drei Patch-Typen:

  • Bugfix: Unter Bugfix ist die Begebung von Fehlern zu verstehen, die sich im Programm-Quellcode ansiedeln.
  • Hotfix: Mit Hotfix bezeichnet man die unaufschiebbare Behebung von Fehlern im Anwendungsprogramm.
  • Update: Ein Update ist die klassische Form der Aktualisierung. Es beinhaltet Funktionserweiterungen, zum Teil auch die Begebung von Fehlern.

Die Software-Hersteller wählen für die Aktualisierungs-Zyklen ihrer Produkte gerne haustypische Bezeichnungen. Ein typisches Beispiel ist das "Service Pack" des US-Herstellers Microsoft.

Patch Management - Grundelement der IT-Sicherheit

Zu den Kerninhalten des Patch Management zählen das Planen, Beschaffen, Testen und Installieren von Code-Änderungen an einer bestehenden Software. Bei vielen Anwendern ist das Patch Management noch nicht im gewünschten Umfang üblich. Doch schlecht oder gar nicht installierte Software-Aktualisierungen sind Einfallstore für aggressive Angreifer, Computerviren und andere Malware. Hacker nutzen die entstehenden Sicherheitslücken, um in IT-Strukturen einzudringen, Daten zu manipulieren oder auf vertrauliche Daten zuzugreifen. Betriebssysteme sind dabei ebenso im Fokus wie die Applikations-Software.

Analyse- und Verwaltungs-Automatismen

Um die Einfallstore für Angreifer und Schädlinge wirkungsvoll zu schließen, empfehlen sich mehrere, am Markt verfügbare Produkte für das Analysieren und Verwalten. Wir sprechen über eine automatisierte Form des Patch Managements, wie es für moderne Enterprise Systemumgebungen verfügbar ist. Dieses automatisierte Patch Management überprüft auf Schwachstellen. Gleichzeitig hält es über die Verfügbarkeit von Updates auf dem Laufenden. Dabei werden die im Unternehmen eingesetzten Betriebssysteme und die genutzte Anwendung-Software mit den Datenbanken des Patch Management Anbieters abgeglichen. Vorliegende Patches und Updates werden gemeldet. Sie können dann automatisch oder individuell durch den Systemadministrator in die Systemumgebung eingepflegt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Private IoT-Geräte im Unternehmen

Bring Your Own Device 2.0

Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen. lesen

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

9 Schritte zu den richtigen Sicherheitsstrategien

Mit einer IT-Risikoanalyse Sicherheitsrisiken senken

In der Cybersicherheit geht es darum, Risiken für kritischen Vermögenswerte eines Unternehmens zu verstehen, zu verwalten, zu kontrollieren und zu minimieren. Das bedeutet, dass sich die für IT-Sicherheit verantwortlichen Teams mit dem Thema Risikomanagement beschäftigen müssen. lesen

IT-Sicherheit zwischen Wunsch und Wirklichkeit

DSAG-Trendumfrage zur SAP-Sicherheit

IT-Sicherheit zwischen Wunsch und Wirklichkeit

Die Bereitschaft, zusätzlich in die Sicherheit der SAP-Systeme zu investieren, ist laut Trendanalyse der Deutschsprachigen SAP-Anwendergruppe e.V. (DSAG) im Vergleich zum Vorjahr um 13 Prozent auf 42 Prozent zurückgegangen. Zudem herrscht über alle Unternehmensgrößen hinweg die Ansicht, dass Cloud-Lösungen andere Sicherheits-Strategien und -Konzepte benötigen als herkömmliche Lösungen. lesen

5 Regeln zum Schutz vor Open-Source-Schwachstellen

Quelloffene Software-Bibliotheken

5 Regeln zum Schutz vor Open-Source-Schwachstellen

Bei der Softwareentwicklung kommen oft Open-Source-Bibliotheken zum Einsatz, um Zeit und Kosten zu sparen. Schwachstellen sollten dabei im Idealfall außen vor bleiben, betonen die Security-Experten bei Veracode, und haben deshalb fünf Verhaltensregeln formuliert. lesen

Analysebasierte Automatisierung der IT-Sicherheit

Analytics-driven Automation

Analysebasierte Automatisierung der IT-Sicherheit

„Automatisierung“ ist ein häufig gebrauchtes Schlagwort im Bereich Cybersecurity. Der Prozess verspricht große Effizienzsteigerung dank KI-Features. Allerdings ist die Realität der Sicherheits­automatisierung im Moment noch weit von echter künstlicher Intelligenz entfernt. Entscheidende Prozesse zur Überwachung von potenziell kritischen Assets erfordern oft noch das Eingreifen von Menschen. lesen

Cyberangriffe erfolgreich abwehren

Drei Schritte zu mehr Sicherheit

Cyberangriffe erfolgreich abwehren

Emotet, Trickbot, Ryuk, Anatova, GrandCrab etc.: 2019 ist noch jung, aber die Liste an Angriffsserien gegen Unternehmen und weiterentwickelten Malware-Bedrohungen ist bereits lang. Und fast täglich verdeutlichen die Nachrichten von neuen Attacken die steigende Skrupellosigkeit der Cyber-Kriminellen. lesen

Externe IT-Profis als virtuelle CIOs

IoT-Sicherheit für KMU

Externe IT-Profis als virtuelle CIOs

Es bedarf keines Blickes in die Glaskugel, um vorauszusagen, dass die zunehmende Anzahl von IoT-Geräten und deren Vernetzung zu einer großen Herausforderung für die IT der Unternehmen wird. Sie ist es zum Teil bereits heute. lesen

Netzwerksicherheit bei den Berliner Wasserbetrieben

Segmentiertes Netz und restriktive Zugriffe

Netzwerksicherheit bei den Berliner Wasserbetrieben

Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weit­reichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammen­hän­genden Anforderungen. lesen

Automatisierung löst den Security-Fachkräftemangel

Probleme in der Sicherheitsbranche

Automatisierung löst den Security-Fachkräftemangel

Die Sicherheitsbranche hat seit Jahren damit zu kämpfen, dass einerseits immer mehr und immer komplexere Aufgaben zu bewältigen sind, weil die Bedrohungslage sich stetig verändert und andererseits die Personaldecke nicht mitwächst. Ein möglicher Lösungsweg ist die Automatisierung von alltäglichen Routine- und zeitintensiven Aufgaben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44504560 / Definitionen)