Definition Patch Management

Was ist Patch Management?

| Autor / Redakteur: HJL / Peter Schmitz

Nicht installierte Software-Aktualisierungen stellen für Unternehmen ein großes Risiko dar. Sie sind Einfallstor für Hacker und Malware.
Nicht installierte Software-Aktualisierungen stellen für Unternehmen ein großes Risiko dar. Sie sind Einfallstor für Hacker und Malware. (Bild: Pixabay / CC0)

Das Patch Management ist heutzutage integraler Bestandteil des System Managements. Es beschäftigt sich mit der Beschaffung, dem Test und der Installation benötigter Updates für Applikationen, Treiber und Betriebssystem von Computern.

Die sinngemäße Übersetzung des englischen Begriffs "to patch" lautet "flicken". Übertragen in die Welt der Programmierung bezeichnet der Patch eine Software, die entwickelt wird, um ein Computerprogramm und/oder seine unterstützenden Daten zu aktualisieren, zu optimieren oder Fehler zu beheben.

Auf diesem Wege lässt sich beispielsweise ein Sicherheitsleck in einer bestehenden, bereits an Kunden ausgelieferten Software-Applikation schließen. Eine Neuinstallation oder gar ein Neukauf ist nicht erforderlich.

Die Praxis hat gelehrt, dass Patches nicht immer problemlos durchgeführt werden können. Erfahrene System-Administratoren versuchen deshalb, die mit einem Patch einher gehenden Risiken zu minimieren. Sie erstellen Datensicherungen. Auch der Test des gelieferten Patches auf einem für das Unternehmen unkritischen System, vor der eigentlichen Installation, beugt bösen Überraschungen vor.

Patches: drei gebräuchliche Ansätze

Beim Patchen - zu Deutsch: flicken - handelt es sich um die im Softwarebereich übliche Art der bedarfsorientierten Korrektur einer bestehenden, bei Kunden in Betrieb befindlichen Software. Der Bedarf nach einem Patch hat unterschiedliche Ursachen. Deshalb unterscheidet die Industrie drei Patch-Typen:

  • Bugfix: Unter Bugfix ist die Begebung von Fehlern zu verstehen, die sich im Programm-Quellcode ansiedeln.
  • Hotfix: Mit Hotfix bezeichnet man die unaufschiebbare Behebung von Fehlern im Anwendungsprogramm.
  • Update: Ein Update ist die klassische Form der Aktualisierung. Es beinhaltet Funktionserweiterungen, zum Teil auch die Begebung von Fehlern.

Die Software-Hersteller wählen für die Aktualisierungs-Zyklen ihrer Produkte gerne haustypische Bezeichnungen. Ein typisches Beispiel ist das "Service Pack" des US-Herstellers Microsoft.

Patch Management - Grundelement der IT-Sicherheit

Zu den Kerninhalten des Patch Management zählen das Planen, Beschaffen, Testen und Installieren von Code-Änderungen an einer bestehenden Software. Bei vielen Anwendern ist das Patch Management noch nicht im gewünschten Umfang üblich. Doch schlecht oder gar nicht installierte Software-Aktualisierungen sind Einfallstore für aggressive Angreifer, Computerviren und andere Malware. Hacker nutzen die entstehenden Sicherheitslücken, um in IT-Strukturen einzudringen, Daten zu manipulieren oder auf vertrauliche Daten zuzugreifen. Betriebssysteme sind dabei ebenso im Fokus wie die Applikations-Software.

Analyse- und Verwaltungs-Automatismen

Um die Einfallstore für Angreifer und Schädlinge wirkungsvoll zu schließen, empfehlen sich mehrere, am Markt verfügbare Produkte für das Analysieren und Verwalten. Wir sprechen über eine automatisierte Form des Patch Managements, wie es für moderne Enterprise Systemumgebungen verfügbar ist. Dieses automatisierte Patch Management überprüft auf Schwachstellen. Gleichzeitig hält es über die Verfügbarkeit von Updates auf dem Laufenden. Dabei werden die im Unternehmen eingesetzten Betriebssysteme und die genutzte Anwendung-Software mit den Datenbanken des Patch Management Anbieters abgeglichen. Vorliegende Patches und Updates werden gemeldet. Sie können dann automatisch oder individuell durch den Systemadministrator in die Systemumgebung eingepflegt werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Intelligente Sicherheit spart Kosten!

Security-Startups im Gespräch: CS FOG

Intelligente Sicherheit spart Kosten!

Unternehmen brauchen eine funktionierende IT die skalierbar ist, am Business ausgerichtet und die Unternehmenswerte effektiv schützt. Das verlangt der unternehmerische Verstand und auch der Gesetzgeber, denn Hacker und Schadsoftware sind existenzgefährdende Bedrohungen. Aber um seine IT vor Angriffen wirksam zu schützen muss man einiges an Aufwand betreiben und ein signifikantes Budget einplanen. lesen

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya waren nur der Anfang

Vier Best-Practices für mehr Cyber-Sicherheit

WannaCry und NotPetya haben erneut deutlich gemacht, dass Cybersecurity essenziell ist. Zugleich wandelt sie sich: Milliarden neuer IoT-Geräte, dazu Laptops und Server bilden eine Angriffsoberfläche, die neue Ansätze für die Sicherheit erfordert. Der erste Schritt zum richtigen Schutz vor kommenden Angriffen sind bewährte Best Practices und der Wille sie umzusetzen. lesen

Moderne Ransomware erfordert neue Security-Ansätze

Netzwerksicherheit

Moderne Ransomware erfordert neue Security-Ansätze

Die Ransomware-Angriffe der letzten Monate sollten Unternehmen vor Augen geführt haben, dass ihre Sicherheitsinfrastruktur modernen Angriffen nicht mehr standhält. Ungepatchte Systeme dienten als Angriffsvektor für globale Infektionswellen durch Erpressungstrojaner und auch bestehende Sicherheits-Tools können nur dann greifen, wenn sie auf dem aktuellen Stand sind. Nach der Schadensbeseitigung durch die jüngsten Angriffe müssen Unternehmen überdenken, wie sie ihre behäbige Netzwerksicherheit erhöhen können. lesen

Mittelständler gefährden ihre Kunden und ihr Unternehmen

Mangelhafte Webseitensicherheit im Mittelstand

Mittelständler gefährden ihre Kunden und ihr Unternehmen

Mit unsicheren Online-Auftritten machen sich kleine und mittelständische Unternehmen angreifbar und gefährden die Daten ihrer Kunden. Mittelständler schützen ihre IT oft schlechter als börsennotierte Konzerne und gefährden so ihr Unternehmen, das hat eine Umfrage des eco - verband der Internetwirtschaft unter 580 Experten für IT-Security ergeben. lesen

Security-Investitionen dem CFO verständlich machen

Security- und Risiko-Management

Security-Investitionen dem CFO verständlich machen

Während es für den CIO oder CSO auf der Hand liegt, dass sie in angesichts der heutigen Bedrohungslage in IT-Security investieren sollten, muss der Chief Financial Officer (CFO) von Berufs wegen ein mögliches Security-Investment anderen Betriebskosten gegenüberstellen. Zudem ist es für ihn die Unterscheidung zwischen IT Operations und IT Security unklar, weil er in keinen der beiden Bereiche unmittelbar involviert ist. lesen

KI revolutioniert die Cybersicherheit

Künstliche Intelligenz und Machine Learning

KI revolutioniert die Cybersicherheit

Künstliche Intelligenz (KI) gilt für viele Technologiebereiche als großer Zukunftstrend. Vom Smartphone, über Auto und Heim-Automatisierung, bis hin zur Kundenanalyse und sogar zur Abwehr von Cyberangriffen soll KI die Technologie revolutionieren. Das wird aber nicht von heute auf morgen geschehen, denn der Weg ist weit und die Schritte sind klein. lesen

Software-Updates mit Gratis-Tool von Kaspersky

Kaspersky Software Updater im Kurztest

Software-Updates mit Gratis-Tool von Kaspersky

Ein PC soll die Arbeit erleichtern und beschleunigen. Aber immer mehr Zeit geht dafür drauf, Datensicherungen anzufertigen, Schadsoftware und Hacker abzuwehren, Produkt-Updates zu installieren oder einen langsamen Computer wieder zu optimieren; kurzum, das System „arbeitsfähig“ zu halten. Der Kaspersky Software Updater soll etwas freie Zeit zurückgeben, wir haben ihn uns angeschaut. lesen

Schwachstellen in Produktions-IT finden und absichern

Sicherheit in der Industrie 4.0

Schwachstellen in Produktions-IT finden und absichern

Fabriken sind immer wieder Ziel von Cyber-Angriffen – mit teils verheerenden Folgen: Ein Produktionsstillstand oder defekte Maschinen ziehen hohe Kosten nach sich. In Zeiten von Industrie 4.0 gewinnt das Thema IT-Sicherheit immer mehr an Bedeutung. Aber wie können Betriebe produktionsnahe IT absichern? lesen

WannaCry – Anatomie eines (erfolgreichen) Angriffs

Informationssicherheit im Mittelstand

WannaCry – Anatomie eines (erfolgreichen) Angriffs

WannaCry hat rund um den Globus die Alarmglocken zum Läuten gebracht, für Chaos gesorgt und es bis in die Abendnachrichten geschafft. Die spannende Frage dabei ist, warum der Angriff besonders im Mittelstand so erfolgreich sein konnte und ob es Aussicht auf Besserung gibt. Besonders im Fokus stehen altgediente aber immer noch aktive Windows XP-Installationen, die auch nach Ablauf des Supports nicht erneuert wurden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44504560 / Definitionen)