{"id":5408,"date":"2015-11-25T09:23:33","date_gmt":"2015-11-25T07:23:33","guid":{"rendered":"http:\/\/www.ftf.or.at\/?p=5408"},"modified":"2015-11-25T09:23:33","modified_gmt":"2015-11-25T07:23:33","slug":"aggregation-von-schwachstellen-auf-basis-von-cvss","status":"publish","type":"post","link":"https:\/\/www.ftf.or.at\/?p=5408","title":{"rendered":"Aggregation von Schwachstellen auf Basis von CVSS"},"content":{"rendered":"<p><strong>Alexander Beck | 10.12.2015 | 15:00 Uhr | HS 4<br \/>\n<\/strong><\/p>\n<p><strong>Kurzfassung<\/strong><\/p>\n<p>IT-Systeme sind stark zusammenh\u00e4ngende komplexe Strukturen, so dass eine Fokussierung auf das IT-System im Ganzen nur eine bedingt effiziente Sicherheitsbewertung gew\u00e4hrleistet. Die Sicherheit dieser komplexen Systemlandschaften stets aktualisiert unter Ber\u00fccksichtigung aller Wechselbeziehungen zwischen Komponenten dieser Systemlandschaften darzustellen, gestaltet sich mangels geeigneter Modelle schwierig. Neben diesen Modellen bilden Schwachstellenbewertungen die Grundlage f\u00fcr die Bewertung der Sicherheit und werden durch aufw\u00e4ndige Betrachtungen interpretiert, um eine Gesamtbewertung zu ermitteln. Will man dieses Vorgehen automatisieren, muss zun\u00e4chst eine gemeinsame Repr\u00e4sentation von Schwachstellenbewertungen vereinbart werden. Das dazu geeignete Common Vulnerability Scoring System (CVSS) erm\u00f6glicht die Bewertung einzelner Schwachstellen hinsichtlich verschiedenster Fragestellungen. Um eine Darstellung der Gesamtsicherheit zu erreichen, m\u00fcssen diese Schwachstellen aggregiert werden. Unter einer Aggregation ist dabei die gemeinsame Interpretation aller im Fokus stehenden Schwachstellen zur Erreichung einer Gesamtbewertung zu verstehen, welche auf Basis eines neuronalen Netzwerkes erfolgt. Das neuronale Netz ist ein lernf\u00e4higes Konzept der Informatik, mit dem es m\u00f6glich ist auf Basis definierter Eingabeparameter ein definiertes Ergebnis zu modellieren. Dabei wird das Netz trainiert und die Ergebnisse mit Ergebnissen der bisherigen manuellen Bewertungsverfahren verglichen, bis eine entsprechende Qualit\u00e4t der automatisch ermittelten Ergebnisse gesichert ist.<\/p>\n<p><a href=\"https:\/\/www.ftf.or.at\/wp-content\/uploads\/2015\/11\/beck1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5414 size-full alignright\" src=\"https:\/\/www.ftf.or.at\/wp-content\/uploads\/2015\/11\/beck1.jpg\" alt=\"\" width=\"200\" height=\"250\" \/><\/a><strong>Alexander Beck<\/strong> ist seit 2011 bei der Volkswagen AG t\u00e4tig. Zuvor studierte er Informatik an Hochschule Harz und Otto-von-Guericke-Universit\u00e4t Magdeburg unter anderem mit den Schwerpunkten Datenintensive Systeme und Sicherheit. Im Rahmen seiner Dissertation erforscht er Verfahren zur automatisierten Sicherheitsbewertung von komplexen heterogenen IT-Infrastrukturen auf Basis neuronaler Netze.<br \/>\nBeruflich war er mehrere Jahre in der Informationssicherheit im Volkswagen Konzern t\u00e4tig und besch\u00e4ftigte sich mit den Themen Authentifizierung und Verschl\u00fcsselung. Aktuell arbeitet er im Bereich IT Projekt- und Programmmanagement der Volkwagen Financial Services AG und verantwortet IT Projekte im In- und Ausland.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alexander Beck | 10.12.2015 | 15:00 Uhr | HS 4 Kurzfassung IT-Systeme sind stark zusammenh\u00e4ngende komplexe Strukturen, so dass eine Fokussierung auf das IT-System im Ganzen nur eine bedingt effiziente Sicherheitsbewertung gew\u00e4hrleistet. Die Sicherheit dieser komplexen Systemlandschaften stets aktualisiert unter &hellip; <a href=\"https:\/\/www.ftf.or.at\/?p=5408\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":20,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-5408","post","type-post","status-publish","format-standard","hentry","category-tewi-kolloquium"],"_links":{"self":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/5408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5408"}],"version-history":[{"count":7,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/5408\/revisions"}],"predecessor-version":[{"id":5417,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/5408\/revisions\/5417"}],"wp:attachment":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}