Changes for page Schwachstellen Management

Last modified by Sabrina V. on 2026/02/23 11:56

From version 1.6
edited by Sabrina V.
on 2025/12/10 09:00
Change comment: There is no comment for this version
To version 3.1
edited by Sabrina V.
on 2025/12/10 11:01
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -15,7 +15,7 @@
15 15  
16 16  == Strucuture of Vulnerability Management ==
17 17  
18 -The //Vulnerability Management// plugin consists of various tabs, starting with the dashboard, where you can view relevant information about vulnerabilities in your company in a clearly summarised form (see "The Dashboard in Vulnerability Management"). The //[[detected Vulnerabilities>>doc:||anchor="HEntdeckteSchwachstellen"]] //tab lists all security vulnerabilities that have been discovered on at least one client in your environment. Under [[globally excluded Vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]], you will find vulnerabilities that have been excluded globally (for all known findings and possible future ones). This affects the entire vulnerability. [[Locally excluded Vulnerabilities>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] are only explicitly excluded for the selected clients and not for all of them.
18 +The //Vulnerability Management// plugin consists of various tabs, starting with the dashboard, where you can view relevant information about vulnerabilities in your company in a clearly summarised form (see "The Dashboard in Vulnerability Management"). The //[[detected Vulnerabilities>>doc:||anchor="HDetectedVulnerabilities"]] //tab lists all security vulnerabilities that have been discovered on at least one client in your environment. Under [[globally excluded Vulnerabilities>>doc:||anchor="HGlobalandlocallyexcludedVulnerabilites"]], you will find vulnerabilities that have been excluded globally (for all known findings and possible future ones). This affects the entire vulnerability. [[Locally excluded Vulnerabilities>>doc:||anchor="HGlobalandlocallyexcludedVulnerabilites"]] are only explicitly excluded for the selected clients and not for all of them.
19 19  
20 20  == Preparations for Vulnerability Management ==
21 21  
... ... @@ -67,7 +67,7 @@
67 67  \\If you manually initiate the download during working time and the message "Latest vulnerability definition files have already been downloaded" is displayed, there have been no changes to the file and you are up to date. However, if a file is updated on the update server during the day, it will be reinstalled with the next download.
68 68  )))
69 69  |All Clients grouped by severity|(((
70 -This widget displays all clients, group by the severity levels found. You can view this information in detail in a query. The widget itself presents the results in the form of a pie chart. The adjacent legend uses colours to indicate the highest security vulnerability found on the client and its weighting (see also "[[Weighting and severity of Vulnerabilities>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]").
70 +This widget displays all clients, group by the severity levels found. You can view this information in detail in a query. The widget itself presents the results in the form of a pie chart. The adjacent legend uses colours to indicate the highest security vulnerability found on the client and its weighting (see also "[[Weighting and severity of Vulnerabilities>>doc:||anchor="HWeightingandseverityofVulnerabilities"]]").
71 71  )))
72 72  |Clients with most vulnerabilities|(((
73 73  The widget displays the clients with the most vulnerabilities. If you would like more information and details, you can click on //Display details in query// in the lower right corner. The query opens in a new window. If you click on the client in the bar chart, you can also display the individual client details from there. There, in the //Discovered Vulnerabilities //tab, you will see the individually listed vulnerabilities, including all details.
... ... @@ -74,201 +74,199 @@
74 74  )))
75 75  |Vulnerabilities affecting most Clients|This widget shows the vulnerabilities that occur most frequently in the scanned environment. The results are collected according to their frequency and displayed in a table. As in the other areas of the dashboard, you can also view the details in a query.
76 76  |Vulnerabilities with highest score|(((
77 -The widget displays the vulnerabilities sorted by the highest (CVSS) rating. By default, the sorting is from high to low. The grid items can be filtered, sorted and grouped as desired (see also chapter [[Setting up a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Call up more info about the results via Details in //Query Display//.
77 +The widget displays the vulnerabilities sorted by the highest (CVSS) rating. By default, the sorting is from high to low. The grid items can be filtered, sorted and grouped as desired (see also chapter [[Structure of a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Call up more info about the results via Details in //Query Display//.
78 78  )))
79 79  
80 -== Eigenschaften der Felder im Schwachstellen Grid ==
80 +== Properties of the fields in the Vulnerability grid ==
81 81  
82 -Nachfolgend finden Sie die jeweiligen Erklärungen und Bedeutungen zu den Feldern, die Ihnen die Informationen im Grid zu den Schwachstellen zusammenfassen.
82 +Below you will find explanations and meanings for the fields that provide a summary of the information in the vulnerability grid.
83 83  
84 84  {{aagon.infobox}}
85 -Beachten Sie, dass die Verfügbarkeit der Eigenschaften davon abhängig ist, in welchem Reiter Sie sich befinden (beispielsweise sind „Schwachstellen Ausschluss Beschreibung“ und „Schwachstellen Ausschluss Erstellung von“ nur in den Reitern global/lokal ausgeschlossene Schwachstellen vorhanden und nicht unter Entdeckte Schwachstellen).
85 +Please note that the availability of the properties depends on which tab you are in (for example, "Vulnerability Exclusion Description" and "Vulnerability Exclusion Creation of" are only available in the global/local excluded vulnerabilities tabs and not under detected vulnerabilities).
86 86  {{/aagon.infobox}}
87 87  
88 -|**Eigenschaft**|**Beschreibung**
89 -|CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“).
90 -|Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID.
91 -|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: "Kritisch", "Hoch", "Mittel" oder "Niedrig".
92 -\\**Tipp**: Sollte ein Schweregrad im Grid mit „nicht verfügbar“ betitelt werden, wurde noch keine Einordnung vorgenommen. Der Schweregrad kann noch nachträglich durch das System neu eingeordnet werden. „Informativ“ sind Sicherheitslücken, die einen Schweregrad von Null (0) haben.
93 -|Produktnamen|Der Produktname gibt das jeweilige Produkt an, unter dem die Schwachstelle fällt (z.B. SQLite, Microsoft SQL Server).
94 -|Veröffentlichungsdatum|Das Veröffentlichungsdatum gibt das Datum an, an dem die Schwachstelle publik gemacht wurde (Datum und Uhrzeit).
95 -|Schwachstellen Containerpfad|Gibt den Pfad zum Container einer Schwachstelle an, sofern dieser generell hinterlegt wurde. Der Benutzer hat die Möglichkeit direkt aus den Schwachstellen heraus einen Container zu erstellen. Über einen solchen Container kann ggf. eine Gegenmaßnahme (z.B. zum Verteilen von Updates) eingeleitet werden.
96 -|Anzahl betroffener Clients|Gibt die Anzahl der betroffenen Clients an, wie viele von der Schwachstelle betroffen sind. Die Eigenschaft steht synonym für „Betroffene Clients“.
97 -|Schwachstellen Ausschluss Beschreibung|Unter diesem Eintrag finden Sie die Begründung für den Ausschluss einer Sicherheitslücke.
98 -|Schwachstellen Ausschluss Erstellung von|Es wird der Ersteller, der die Schwachstelle ausgeschlossen hat, angegeben.
99 -|Schwachstellen Ausschluss Erstellungszeitpunkt|Hier wird der Erstellungszeitpunkt festgehalten, wann der Ausschluss der Sicherheitslücke erfolgte.
100 -|Computer Name|Gibt den Computernamen wieder, auf dem die Schwachstelle gefunden wurde.
88 +|**Properties**|**Description**
89 +|CVE ID|The CVE ID is a globally assigned identifier for a security vulnerability. It consists of the prefix ‘CVE’, the year in which the vulnerability was discovered, and the identification number, which stands for the sequential identifier (e.g. ‘CVE-2024-4450’).
90 +|Caption|The designation indicates the official name of the vulnerability. Often, the affected versions are also listed there, as well as the CVE ID again.
91 +|CVSS Severity|The severity is classified into four categories of vulnerability: ‘Critical’, ‘High’, “Medium” or ‘Low’.(((
92 +**Tip**: If a severity in the grid is labelled “not available”, no classification has been made yet. The severity can still be reclassified by the system at a later date. Security vulnerabilities with a severity level of zero (0) are considered ‘informative’.
93 +)))
94 +|Product Name|The product name indicates the respective product to which the vulnerability applies (e.g. SQLite, Microsoft SQL Server).
95 +|Published Date|The publish date indicates the date on which the vulnerability was made public (date and time).
96 +|Vulnerability Container Path|Specifies the path to the container of a vulnerability, provided that this has been stored. The user has the option to create a container directly from the vulnerabilities. Such a container can be used to initiate a countermeasure (e.g. to distribute updates).
97 +|Affected Clients count|Specifies the number of affected clients, i.e. how many are affected by the vulnerability. The property is synonymous with ‘Affected Clients’.
98 +|Vulnerability Exclusion Description|Under this entry, you will find the reason for the exclusion of a security vulnerability.
99 +|Vulnerability Exclusion Created By|The creator who created the vulnerability and excluded it is specified.
100 +|Vulnerability Exclusion Creation Time|This records the creation date when the exclusion of the security vulnerability took place.
101 +|Computer Name|Returns the computer name on which the vulnerability was found.
101 101  
102 102  {{box}}
103 -**Tipp**: Im Kapitel "[[Aufbau eines Grids in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]" finden Sie allgemeine Tipps und Ratschläge, wie Sie die Einträge nach Ihren Wünschen sortieren, filtern oder gruppieren können.
104 +**Tip**: In the chapter "[[Structure of a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]", you will find general tips and advice on how to sort, filter or group items according to your preferences.
104 104  {{/box}}
105 105  
106 -== Gewichtung und Schweregrad von Schwachstellen ==
107 +== Weighting and severity of Vulnerabilities ==
107 107  
108 -Eine CVE-Schwachstelle (//Common Vulnerabilities and Exposures//) ist eine bekannte Sicherheitslücke innerhalb einer Soft- oder Hardware, die ein Risiko darstellt, dass Angreifer unbefugten Zugriff erlangen und somit Systeme kompromittieren könnten. Jede dieser Sicherheitslücken erhält eine eindeutige CVE ID, die sie weltweit identifizierbar macht. Die Schwachstellen erhalten nach dem internationalen Standard dabei sowohl einen Schweregrad als auch eine numerische Gewichtung, damit ein Benutzer die Gefahr einordnen kann. Im Schwachstellen Management erhalten Sie die notwendigen Informationen dazu in den Widgets sowie in den Reitern //entdeckte Schwachstellen //und //global/lokal ausgeschlossene Schwachstellen//.
109 +A CVE vulnerability (//Common Vulnerabilities and Exposures//) is a known security vulnerability within software or hardware that poses a risk that attackers could gain unauthorised access and thus compromise systems. Each of these security gaps is assigned a unique CVE ID, which makes it identifiable worldwide. In accordance with international standards, vulnerabilities are assigned both a severity rating and a numeric weighting so that an user can classify the risk. In Vulnerability Management, you can find the necessary info in the widgets and in the tabs //Discovered Vulnerabilities //and //Global/Locally Excluded Vulnerabilities//.
109 109  
110 -Für ein besseres Verständnis finden Sie nachfolgend eine Tabelle mit den Einträgen, sowie einer Einordnung des Schweregrads und einer Beschreibung.
111 +For a better understanding, you will find a table below with the entries, as well as a classification of the severity level and a description.
111 111  
112 -|**(CVSS) Schweregrad**|**CVSS Gewichtung**|**Beschreibung**
113 +|**(CVSS) Severity**|**CVSS Weighting**|**Description**
113 113  |(((
114 -[[image:Kritisch.png]] Kritisch / Critical
115 -)))|10,0 – 9,0|Eine Sicherheitslücke mit dem Schweregrad „Kritisch“ erfordert sofortigen Handlungsbedarf, da sie auf ein hohes Risiko möglicher Angreifer hinweist. Diese Art von Schwachstelle kann beispielsweise entkräftigt werden, wenn ein passender Patch eingespielt wird, welcher die Schwachstelle behebt.
115 +[[image:Kritisch.png]] Critical
116 +)))|10,0 – 9,0|A security vulnerability with a severity rating of ‘critical’ requires immediate action, as it indicates a high risk of potential attackers. This type of vulnerability can be mitigated, for example, by installing a suitable patch that fixes the vulnerability.
116 116  |(((
117 -[[image:Hoch.png]] Hoch / High
118 -)))|8,9 – 7,0|Eine Schwachstelle mit einem Schweregrad „Hoch deutet auf eine Sicherheitslücke hin, die schwere Auswirkungen auf ein System haben kann und es Angreifern erglicht, unbefugten Zugriff zu sensiblen Systemen zu erhalten. Es kann ggf. zu einem Verlust großer Datenmengen oder zu Systemausfällen kommen.
118 +[[image:Hoch.png]] High
119 +)))|8,9 – 7,0|A vulnerability with a severity rating of ‘high’ indicates a security vulnerability that can have serious consequences for a system and enable attackers to gain unauthorised access to sensitive systems. This may result in the loss of large amounts of data or system failures.
119 119  |(((
120 -[[image:Mittel.png]] Mittel / Medium
121 -)))|6,9 – 4,0|Eine Schwachstelle mittlerer Einstufung bezieht sich oft auf Sicherheitslücken, die durch Social Engineering (also der gleichen Anwesenheit im selben Netzwerk) oder dem eingeschränkten Zugriff auf ein betroffenes System gekennzeichnet sind. Der Schweregrad ist dabei auch von verschiedenen Metriken abhängig (z.B. technische Ausnutzbarkeit der Sicherheitslücke und die Auswirkungen auf das betroffene System).
121 +[[image:Mittel.png]] Medium
122 +)))|6,9 – 4,0|A medium-level vulnerability often refers to security gaps characterised by social engineering (i.e. the same presence in the same network) or restricted access to an affected system. The severity also depends on various metrics (e.g. technical exploitability of the security gap and the impact on the affected system).
122 122  |(((
123 -[[image:Niedrig.png]] Niedrig / Low
124 -)))|3,9 – 0,1|Sicherheitslücken, die mit „Niedrig“ eingestuft werden, stellen eine deutlich geringere Gefahr dar als die zuvor gelisteten Schweregrade. Bei einer niedrigen Sicherheitslücke ist es oft erforderlich, lokalen oder physischen Zugriff auf ein System zu haben, um Schaden anzurichten.
124 +[[image:Niedrig.png]] Low
125 +)))|3,9 – 0,1|Security vulnerabilities classified aslow’ pose a significantly lower risk than the severity levels listed above. With a low security vulnerability, it is often necessary to have local or physical access to a system in order to cause damage.
125 125  |(((
126 -[[image:Informativ.png]] Informativ / Nicht verfügbar
127 -)))|0|Eine CVE-Schwachstelle mit einem informativen Wert stellt keinerlei Bedrohung dar.
127 +[[image:Informativ.png]] Informational
128 +)))|0|A CVE vulnerability with an informative value does not pose any threat.
128 128  |(((
129 -[[image:Kein Schweregrad definiert.png]] Kein Schweregrad definiert
130 -)))|-1|Eine Schwachstelle mit einem Wert von -1 ist eine Sicherheitslücke, für die (noch) kein Schweregrad definiert wurde.
130 +[[image:Kein Schweregrad definiert.png]] Severity not defined
131 +)))|-1|A vulnerability with a value of -1 is a security vulnerability for which no severity has (yet) been defined.
131 131  |(((
132 -[[image:Keine Schwachstelle.png]] Keine Schwachstelle
133 -)))|-|Clients, auf denen keine Schwachstellen gefunden wurden, erhalten diese Einordnung.
133 +[[image:Keine Schwachstelle.png]] No Vulnerabilities
134 +)))|-|Clients on which no vulnerabilities were found receive this classification.
134 134  |(((
135 -[[image:Management nicht möglich.png]] Management nicht möglich
136 -)))|-|Management nicht möglich“ kann beispielsweise als Status erscheinen, wenn Sie in Ihrem Netzwerk manuelle Clients angelegt haben, die nicht weiter verwaltet werden nnen.
136 +[[image:Management nicht möglich.png]] Management not possible
137 +)))|-|"Management not possible" may appear as a status, for example, if you have created manual clients in your network that cannot be managed continuing.
137 137  |(((
138 -[[image:Keine Scandaten.png]] Keine Scandaten
139 -)))|-|Clients, die gescannt werden nnen, aber noch nicht gescannt wurden und keine Schwachstellendaten übermittelt haben, haben diesen Schweregrad.
139 +[[image:Keine Scandaten.png]] No Scan Data
140 +)))|-|Clients that can be scanned but have not yet been scanned and have not submitted vulnerability data have this severity rating.
140 140  
141 -= Entdeckte Schwachstellen =
142 += Detected Vulnerabilities =
142 142  
143 -Im Reiter //Entdeckte Schwachstellen //werden Ihnen alle gefundenen Schwachstellen aufgelistet, die auf mindestens einem Client in Ihrer Umgebung gefunden wurden. Der Arbeitsbereich ist dabei in zwei Bereiche unterteilt: im oberen Bereich finden Sie eine tabellarische Auflistung der Ergebnisse, sowie unten die Detailansicht zu einer ausgewählten Schwachstelle. Über das DropDown-Menü oberhalb des Grids können Sie zusätzlich die Ergebnismenge beeinflussen, indem Sie sich entweder nur die auf den Clients entdeckten Sicherheitslücken oder alle veröffentlichten Schwachstellen anzeigen lassen nnen. Standardmäßig ist erstere Option vorausgewählt.
144 +The //Detected Vulnerabilities// tab lists all vulnerabilities found on at least one client in your environment. The workspace is divided into two areas: the upper area contains a tabular list of the results, while the lower area shows a detailed view of a selected vulnerability. Using the drop-down menu above the grid, you can also influence the set of results by displaying either only the security vulnerabilities discovered on the clients or all published vulnerabilities. The former option is preselected by default.
144 144  
145 145  {{aagon.infobox}}
146 -Sollten Sie die Option Zeige alle Schwachstellen an auswählen, kann das zu sehr langen Ladezeiten führen, da hier eine große Datenmenge geladen werden muss.
147 +If you select the Show all vulnerabilities option, this may result in very long loading times, as a large amount of data must be loaded.
147 147  {{/aagon.infobox}}
148 148  
149 -[[Beispiel einer ausgewählten Schwachstelle im Reiter Entdeckte Schwachstellen>>image:69_Schwachstellen Management_Entdeckte Schwachstellen_131.png]]
150 +[[Example of a selected vulnerability in the Discovered Vulnerabilities tab>>image:69_Schwachstellen Management_Entdeckte Schwachstellen_131.png]]
150 150  
151 -Aktionen lassen sich bequem über die Ribbonleiste oder aus dem Kontextmenü ausführen. Hier können Sie z.B. entscheiden, ob eine Sicherheitslücke global oder lokal ausgeschlossen werden soll. Ein Ausschluss ist dafür da, um nicht relevante Schwachstellen aus der hlung herauszunehmen. Globale Ausschlüsse gelten für alle bereits bekannten sowie möglichen zukünftigen Funde einer Schwachstelle (alle Clients), lokale Ausschlüsse gelten dagegen nur für die selektierten Clients. Wählen Sie die gewünschte Anzahl an Schwachstellen im Grid aus und wählen Sie r einen globalen ([[image:1762157012971-571.png]]) oder lokalen ([[image:1762157012971-207.png]]) Ausschluss der Schwachstelle den jeweiligen Button aus und geben Sie eine Begründung für den Ausschluss an. Aktualisieren ([[image:1762157012971-547.png]]) Sie die aktuelle Ansicht der entdeckten Schwachstellen oder erzeugen Sie direkt aus dem Fenster heraus einen Container für die ausgewählte Sicherheitslücke ([[image:1762157012971-618.png]]). Über die Aktion //Selektierte Schwachstellen zu einem bestehenden Container hinzufügen //lassen sich zudem auch ausgewählte zu einem bereits angelegten Container ergänzen. Sollten Sie bereits r eine Schwachstelle einen Container erstellt haben, nnen Sie über den Button [[image:1762157012972-692.png]] //Zum Container wechseln// dorthin navigieren, andernfalls ist der Button ausgegraut.
152 +Actions can be conveniently executed via the ribbon bar or from the context menu. Here you can decide, for example, whether to exclude a security vulnerability globally or locally. An exclusion is used to remove irrelevant vulnerabilities from the count. Global exclusions apply to all known and possible future findings of a vulnerability (all clients), while local exclusions only apply to the selected clients. Select the desired number of vulnerabilities in the grid and select the respective button for a global ([[image:1762157012971-571.png]]) or local ([[image:1762157012971-207.png]]) exclusion of the vulnerability and enter a reason for the exclusion. Refresh ([[image:1762157012971-547.png]]) the current view of the discovered vulnerabilities or create a container for the selected vulnerability directly from the window ([[image:1762157012971-618.png]]). The action //Add selected vulnerabilities to an existing container //also allows you to add selected vulnerabilities to an existing container. If you have already created a container for a vulnerability, you can navigate to it using the [[image:1762157012972-692.png]] //Switch to Container// button; otherwise the button will be greyed out.
152 152  
153 -Im Grid sind diverse Angaben zu den jeweiligen entdeckten Schwachstellen r Sie zusammengestellt, die Ihnen beispielsweise erste Hinweise zu dem Schweregrad, der betroffenen Clients und dem Zeitpunkt, wann die Schwachstelle entdeckt wurde, geben. Eine detaillierte Auflistung zu den Eigenschaften der Felder im Grid finden Sie [[hier>>doc:||anchor="HEigenschaftenderFelderimSchwachstellenGrid"]].
154 +The grid contains various details about the vulnerabilities detected, providing you with initial notes on the severity, the affected Clients and the time when the vulnerability was detected. A detailed list of the properties of the fields in the grid can be found [[here>>doc:||anchor="HPropertiesofthefieldsintheVulnerabilitygrid"]].
154 154  
155 -Im unteren Bereich finden Sie nochmals drei Reiter mit den detaillierten Informationen zu der selektierten Schwachstelle: //Allgemein//, //Betroffene Produkte //und //Betroffene Clients//.
156 +At the bottom, you will find three more tabs with detailed information about the selected vulnerability: //General//, //Affected Products//, and //Affected Elements//.
156 156  
157 -|Allgemein|Unter //Allgemein //finden Sie einige gesammelte Informationen zu der CVE ID, dem Schweregrad und der Bewertung, sowie einer Beschreibung und weiterführende Links und Metainformationen zu der Schwachstelle.
158 -|Betroffene Produkte|Es werden alle Produkte aufgelistet, die von der Schwachstelle betroffen sind.
159 -|Betroffene Clients|(((
160 -Hier können Sie sich im Detail anschauen, welche Clients von der Sicherheitslücke betroffen sind.
158 +|General|(((
159 +Under //General//, you will find some collected information about the CVE ID, the severity and rating, as well as a description and further links and meta information about the vulnerability.
160 +)))
161 +|Affected Products|All products affected by the vulnerability are listed.
162 +|Affected Elements|(((
163 +Here you can see in detail which clients are affected by the security vulnerability.
161 161  
162 162  {{aagon.infobox}}
163 -Solange Sie keinen Client selektiert haben, werden Ihnen die Elemente aller betroffenen Clients angezeigt.
166 +As long as you have not selected a client, the elements of all affected clients will be displayed.
164 164  {{/aagon.infobox}}
165 165  
166 -Unterteilt ist der Reiter in zwei Bereiche: Links sehen Sie die Clients, die von der Schwachstelle betroffen sind. Per Doppelklick auf dem Client können Sie direkt die [[Client Details>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen auswerten.WebHome]] des Clients zur Schwachstelle öffnen. Ansonsten können Sie aus dem Fenster heraus noch die Schwachstelle auf dem ausgewählten Client lokal ausschließen ([[image:1762157042989-970.png]]), sodass diese unterhalb des Reiters //Lokal ausgeschlossene Schwachstellen //gelistet und aus der hlung der betroffenen Clients entfernt wird.
169 +The tab is divided into two areas: On the left, you can see the clients affected by the vulnerability. Double-click on the client to open the [[Client Details>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen auswerten.WebHome||anchor="HOpenandworkwithClientDetails"]] for the Vulnerability. Alternatively, you can use the window to exclude the vulnerability locally on the selected client ([[image:1762157042989-970.png]]), so that it is listed under the //Locally excluded vulnerabilities //tab and removed from the count of affected clients.
167 167  
168 168  {{aagon.infobox}}
169 -Da es sich hierbei um einen Client-basierten Ausschluss für den jeweils ausgewählten Client handelt, erscheint der Ausschluss unter dem lokalen“ Reiter und nicht unter dem globalen“.
172 +As this is a client-based exclusion for the selected client, the exclusion appears under the "local" tab and not under the "global" tab.
170 170  {{/aagon.infobox}}
171 171  
172 -Darüber hinaus nnen Sie auf allen oder einem ausgewählten Client einen Windows-Job ausführen ([[image:1762157042990-669.png]]) (um z.B. manuell die Schwachstelle über ein zuvor erstelltes Client Command zu beheben) oder den Windows-Client erneut scannen ([[image:1762157042990-817.png]]), um darüber eine [[Agentenplaner- oder Wartungsaufgabe>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] auszuführen. Rechts sind die betroffenen Elemente aller Clients gelistet, wodurch Sie z.B. auf einem Blick den Namen des Elements, den lokalen Pfad sowie weitere Angaben zum letzten Zugriff, Typ oder Versionsnummer entnehmen können.
175 +In addition you can execute a Windows job on all or selected Clients ([[image:1762157042990-669.png]]) (e.g. to manually fix the Vulnerability using a previously created Client Command) or to rescan ([[image:1762157042990-817.png]]) the Windows Client (to execute an [[Agent Task or Maintenance Task>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]]). The affected items for all clients are listed on the right, allowing you to see at a glance the name of the item, the local path, and continuing information about the last access, type, or version number.
173 173  )))
174 174  
175 -== Container für eine Schwachstelle erzeugen ==
178 +== Create Container for a Vulnerability ==
176 176  
177 -Aus dem Schwachstellen Management heraus ist es möglich, dass Sie direkt einen Container für eine Sicherheitslücke erzeugen können. Dies ist entweder über das Kontextmenü oder über die Aktion [[image:1762157557134-524.png]] //Container erzeugen// in der Ribbonleiste// //möglich.
180 +From Vulnerability Management, you can create a container for a security vulnerability directly. This can be done either via the context menu or via the action [[image:1762157557134-524.png]] //Create Container// in the ribbon bar.
178 178  
179 -Um einen Container zu erstellen, müssen Sie zunächst eine Schwachstelle aus dem Grid selektieren und dann auf die Aktion klicken. Es öffnet sich der [[Wizard für das Hinzufügen>>doc:ACMP.69.ACMP-Solutions.Client-Management.Container.Container verwalten.WebHome||anchor="HContainererstellen"]] eines neuen ACMP Containers. Der wesentliche Unterschied zum regulären Erstellungsprozess ist, dass das Feld //Name //bereits mit der CVE-ID ausgellt ist und unter der //dynamischen Clientverknüpfung //die Schwachstelle eingefügt wurde. Sobald Sie den Container erstellt haben, wechselt die Ansicht automatisch zu den Containern (//Client Management// > //Container//) und Ihnen wird die Liste der Clients angezeigt, die unter die Schwachstelle fallen. Alternativ nnen Sie auch über die Aktion [[image:1762157557134-888.png]] //Zum Container wechseln //über die Ribbonleiste dorthin gelangen.
182 +To create a container, you must first select a vulnerability from the grid and then click on the action. The [[wizard for adding>>doc:ACMP.69.ACMP-Solutions.Client-Management.Container.Container verwalten.WebHome||anchor="HManagecontainers"]] a new ACMP container opens. The main difference to the regular creation process is that the //Name //field is already filled in with the CVE ID and the vulnerability has been inserted under the //dynamic client link//. Once you have created the container, the view automatically switches to the containers (//Client Management// > //Containers//) and you will see a list of clients that fall under the vulnerability. Alternatively, you can also access it via the action [[image:1762157557134-888.png]] //Switch to Container //in the ribbon bar.
180 180  
181 -= Global und lokal ausgeschlossene Schwachstellen =
184 += Global and locally excluded Vulnerabilites =
182 182  
183 183  {{aagon.infobox}}
184 -Beachten Sie, dass Sie für den Ausschluss von Schwachstellen über die notwendigen Berechtigungen verfügen müssen (siehe "[[Vorbereitungen für die Arbeiten im Schwachstellen Management>>doc:||anchor="HVorbereitungenfFCrdieArbeitenimSchwachstellenManagement"]]").
187 +Please note that you must have the necessary permissions to exclude Vulnerabilities (see "[[Preparation for working with Vulnerabilitiy Management>>doc:||anchor="HPreparationsforVulnerabilityManagement"]]").
185 185  {{/aagon.infobox}}
186 186  
187 -Global und lokal ausgeschlossene Schwachstellen können Sie festlegen, indem Sie unter den //Entdeckten Schwachstellen //in der Ribbonleiste entweder auf //global //([[image:1762157671398-337.png]])// //oder auf //lokal ausschließen //([[image:1762157671399-248.png]]) klicken. Der Vorgang für die beiden Ausschluss-Arten ist identisch: Wählen Sie in dem Grid die Schwachstelle(n ) aus, die Sie ausschließen wollen und klicken Sie dafür auf den jeweiligen Button. Geben Sie für den Ausschluss einen Grund an und bestätigen Sie das Fenster mit //Ja//. Den Ausschluss-Grund können Sie dann dem Grid-Feld in den anderen Reitern (global oder lokal) entnehmen.
190 +You can specify global and locally excluded Vulnerabilities by clicking either //global //([[image:1762157671398-337.png]])// //or //exclude locally //([[image:1762157671399-248.png]]) under //Detected Vulernabilities //in the ribbon bar. The process for both types of exclusion is identical: Select the vulnerability or vulnerabilities you want to exclude in the grid and click the corresponding button. Enter a reason for the exclusion and confirm the window with //Yes//. You can then see the reason for the exclusion in the grid field in the other tabs (global or local).
188 188  
189 -[[Beispiel für global ausgeschlossene Schwachstellen>>image:Screenshot 2025-09-30 155504.png]]
192 +[[Example of global excluded vulnerabilities>>image:Screenshot 2025-09-30 155504.png]]
190 190  
191 191  
192 -Im Falle eines globalen Ausschlusses wird die entdeckte Schwachstelle aus der Tabelle entfernt und in dem anderen Reiter (global) gelistet.
195 +In the event of a global exclusion, the discovered vulnerability is removed from the table and listed in the other tab (global).
196 +Exclusions are used to remove irrelevant vulnerabilities from the count. In the case of a global exclusion, the entire vulnerability is excluded for all known findings as well as for possible future ones. In the case of a local exclusion, a security vulnerability is explicitly excluded only for the selected clients. Regardless of whether a vulnerability has been excluded globally or locally, the clients are still scanned for this vulnerability.
193 193  
194 -Die Ausschlüsse sind dafür da, um nicht relevante Schwachstellen aus der Zählung herauszunehmen. Bei einem globalen Ausschluss wird die gesamte Schwachstelle ausgeschlossen, für alle bereits bekannten Funde sowie für mögliche zukünftigen. Bei einem lokalen Ausschluss wird eine Sicherheitslücke explizit nur für die selektierten Clients ausgeschlossen, unabhängig davon, ob eine Schwachstelle global oder lokal ausgeschlossen wurde, werden die Clients trotzdem auf diese Schwachstelle gescannt.
195 -
196 196  {{box}}
197 -**Globaler oder lokaler Ausschluss Was ist r mich der richtige Weg?**
199 +**Globaler or local excluson - Which is the right approach for me?**
198 198  
199 -Der wesentliche Unterschied zwischen den beiden Ausschluss-Arten liegt darin, dass der globale Ausschluss für alle bestehenden und zukünftigen Clients gilt und damit die ausgewählte Sicherheitslücke, unabhängig wie viele Clients in Ihrem Netzwerk sind, allgemein und uneingeschränkt für alle ausgeschlossen wird. Der lokale Ausschluss von Schwachstellen hingegen gilt nur r einen oder die Anzahl der selektierten Clients.
201 +The main difference between the two types of exclusion is that global exclusion applies to all existing and future clients, meaning that the selected security vulnerability is generally and unrestrictedly excluded for all clients, regardless of how many clients are in your network. Local exclusion of vulnerabilities, on the other hand, only applies to one or a number of selected clients.
200 200  
201 -Setzen Sie zum Beispiel gerade erst eine neue Umgebung auf oder sind in Ihrem Netzwerk noch nicht viele Clients aufgeführt und Sie wissen, dass bestimmte Schwachstellen bei Ihnen keine Relevanz finden und diese deshalb auch nicht in die Statistik (siehe Dashboard) fallen sollen, nnen Sie diese global ausschließen. Das bedeutet, dass auch die Clients, die zu einem späteren Zeitpunkt gescannt werden, ebenfalls nicht diese Schwachstellenentdecken“ werden.
203 +For example, if you are just setting up a new environment or do not yet have many clients listed in your network and you know that certain vulnerabilities are not relevant to you and should therefore not be included in the statistics (see dashboard), you can exclude vulnerability globally. This means that even clients that are scanned at a later date will not discover’ these vulnerabilities either.
202 202  
203 -Haben Sie beispielsweise aber einen Client, auf dem manche Schwachstellen keine Relevanz haben, weil sie zwar auftreten, aber sie in Ihrer IT-Infrastruktur unterbunden werden (z.B. weil keine Patche verfügbar sind oder es gibt keinen Fix für das Problem), kann die Schwachstelle lokal für einen einzelnen Client ausgeschlossen werden. Ein möglicher weiterer Grund für einen Ausschluss kann sein, dass es Clients gibt, die z.B. eine Maschine steuern, die eine bestimmte Version einer Software benötigen. Um die Komptabilität zu gewährleisten, darf die Software nicht aktualisiert werden. Sprich: Die Schwachstellen kommen nicht in Frage, da ein solcher Client nicht geupdatet wird und die Schwachstelle nicht behoben werden kann, aufgrund interner Vorgaben/Richtlinien.
205 +However, if you have a client on which certain vulnerabilities are irrelevant because they occur but are prevented in your IT infrastructure (e.g. because no patches are available or there is no fix for the problem), the vulnerability can be excluded locally for a single client. Another possible continuing reason for exclusion may be that there are clients that control machines that require a specific version of software. To ensure compatibility, the software must not be updated. In other words, the vulnerabilities are not an issue because such a client is not updated and the vulnerability cannot be fixed due to internal specifications/policies.
204 204  {{/box}}
205 205  
206 206  {{aagon.infobox}}
207 -Beachten Sie, dass lokale Ausschlüsse auf Client-basierten Informationen beruhen. Wenn Sie also eine Schwachstelle für mehrere Clients ausgewählt haben, die lokal ausgeschlossen wird, wird die Information dazu mehrfach im Grid unter dem Eintrag „CVE ID gelistet.
209 +Please note that local exclusions are based on client-based information. Therefore, if you have selected a vulnerability for multiple clients that is excluded locally, the information will be listed multiple times in the grid under the "CVE ID" entry.
208 208  {{/aagon.infobox}}
209 209  
210 -Um einen Ausschluss rückgängig zu machen beziehungsweise diesen zu entfernen, wählen Sie in dem jeweiligen Reiter (global oder lokal ausgeschlossene Schwachstellen) die Schwachstelle aus und klicken Sie dann in der Ribbonleiste auf [[image:1762157798308-610.png]] //Ausschluss entfernen //oder rufen Sie das Aktionsfeld über das Kontextmenü auf. Bestätigen Sie auch hier die Sicherheitsfrage, damit die Sicherheitslücke entfernt wird und unter dem Reiter //Entdeckte Schwachstellen //aufgeführt wird.
212 +To undo or remove an exclusion, select the vulnerability in the relevant tab (global or locally excluded vulnerabilities) and then click on [[image:1762157798308-610.png]] //Remove exclusion //in the ribbon bar or open the action field via the context menu. Confirm the security question here as well so that the security vulnerability is removed and listed under the //Discovered Vulnerabilities //tab.
211 211  
212 -Möchten Sie im Nachgang den Grund für einen Ausschluss bearbeiten, nnen Sie dies über die gleichnamige Kontextmenü-Aktion machen (//Grund für Ausschluss bearbeiten//).
214 +If you would like to edit the reason for an exclusion afterwards, you can do so using the context menu action of the same name (//Edit Reason for Exclusion//).
213 213  
216 += Vulnerabilities in the Client Details =
214 214  
215 -= Schwachstellen in den Client Details =
218 +The vulnerabilities of the selected client can be displayed via the client details (selected Client > Client Details > Software > Security > Vulnerabilities). From this view, you can see when the last client scan took place and the timestamp of the vulnerability definition file, i.e. when a new file was last imported. In addition, all detected and possibly already excluded vulnerabilities are listed in the named tabs.
216 216  
217 -Über die Client Details (ausgewählter Client > Client Details > Software > Security > Schwachstellen) lassen sich die Schwachstellen des ausgewählten Clients anzeigen. Aus dieser Ansicht heraus sehen Sie, wann der letzte Client-Scan stattfand und welchen Zeitstempel die Schwachstellendefinitionsdatei hat, also wann das letzte Mal eine neue Datei eingespielt wurde. Zusätzlich dazu sind auch alle entdeckten sowie möglicherweise bereits ausgeschlossenen Schwachstellen in den namentlich benannten Reitern gelistet.
220 +Thanks to the dashboard and the "Vulnerabilities grouped by severity" widget stored here, you can see the selected info about the selected client sorted and grouped.
218 218  
219 -Dank des Dashboards und dem hier hinterlegtem Widgets „Schwachstellen gruppiert nach Schweregrad“ sehen Sie die ausgewählten Informationen zu dem selektierten Client gruppiert sortiert.
222 +Actions in the client details can only be executed via the quick selection menu at the top. The view is divided into individual tabs and the vulnerabilities listed in a table. If you select a vulnerability in the grid, you can find detailed information in the lower area.
220 220  
221 -Aktionen in den Client Details lassen sich einzig über das obere Schnellwahlmenü ausführen. Die Ansicht isunterteilt in die einzelnen Reiter und den tabellarisch gelisteten Schwachstellen. Sofern Sie eine Schwachstelle im Grid auswählen, können Sie dem unteren Bereich erneut detaillierte Informationen entnehmen.
224 +[[Example view of a client's vulnerabilities>>image:69_Schwachstellen Management_ Beispielansicht der Schwachstellen eines Clients_894.png]]
222 222  
223 -[[Beispielansicht der Schwachstellen eines Clients>>image:69_Schwachstellen Management_ Beispielansicht der Schwachstellen eines Clients_894.png]]
224 224  
227 += Vulnerabilities History =
225 225  
226 -= Schwachstellen Historie =
229 +Starting with ACMP version 6.9, you have the option of displaying the vulnerability history using the display fields. To do this, use "Clients" as the query base and then select the fields to be included in the query from the left-hand navigation bar (Available Fields > Vulnerabilities > Vulnerabilities History) and insert them on the right-hand side.
227 227  
228 -Ab der ACMP Version 6.9 haben Sie die Möglichkeit, sich die Schwachstellen Historie mittels der Display Fields anzeigen zu lassen. Verwenden Sie hierfür als Basis der Abfrage „Clients“ und wählen Sie anschließend die Felder, die in der Abfrage einbezogen werden sollen über die linke Navigation aus (Verfügbare Felder > Vulnerabilities > Vulnerabilities History) und fügen Sie diese auf der rechten Seite ein.
231 +[[Configuration for the vulnerabilities history>>image:69_Schwachstellen Management_Historie_926.png]]
229 229  
230 -[[Konfiguration r die Schwachstellen Historie>>image:69_Schwachstellen Management_Historie_926.png]]
233 +Complete the remaining wizard and specify any continuing configurations if necessary.
231 231  
232 -Durchlaufen Sie den restlichen Wizard und legen Sie ggf. noch weitere Konfigurationen fest.
233 -
234 234  {{box}}
235 -Allgemeine Informationen zu der Abfragebasis finden Sie auch im gleichnamigen Kapitel der [[Abfrageverwaltung>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen erstellen.Basis der Abfrage.WebHome]].
236 +General fnformation on the query base can also be found in the chapter of the same name in [[Query Management>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen erstellen.Basis der Abfrage.WebHome]].
236 236  {{/box}}
237 237  
238 -Wichtige Informationen über entdeckte Schwachstellen eines Clients werden in historischen Daten gespeichert, somit haben Sie die Möglichkeit, die Entwicklung Ihres Schwachstellen Managements nachzuvollziehen oder im Falle eines Audits diese Informationen abzurufen. Sobald eine neue Schwachstelle auf einem Client gefunden wurde, wird ein neuer Datensatz in der Historie erstellt und darunter gelistet. Hierunter fallen z.B. die Informationen, wann das erste Mal der Scanner eine Schwachstelle gefunden hat (Display Field „Erster Fund der Schwachstelle“) und wann er diese das letzte Mal entdeckt hat (Letzter bekannter Fund). Für die genauere Nachverfolgung werden dabei sowohl das Datum als auch die Zeitangabe gespeichert.
239 +Important information about vulnerabilities discovered on a client is stored in historical data, allowing you to track the development of your vulnerability management or retrieve this information in the event of an audit. As soon as a new vulnerability is found on a client, a new dataset is created in the history and listed below. This includes, for example, info about when the scanner first found a vulnerability (display field "First vulnerability found") and when it last detected it ("Last known finding"). For more accurate tracking, both the date and time are stored.
239 239  
240 -Die Eigenschaften der hier vorzufindenden Felder nnen Sie der nachfolgenden Tabelle entnehmen.
241 +The properties of the fields found here can be found in the following table.
241 241  
242 -|**Eigenschaft**|**Beschreibung**
243 -|Erster Fund der Schwachstelle|Der erste Fund der Schwachstelle gibt das Datum und die Uhrzeit wieder, an dem der Scanner zum ersten Mal die Schwachstelle auf dem Client gefunden hat und wann der Datensatz zu der Sicherheitslücke erstellt wurde.
244 -|Letzter bekannter Fund|(((
245 -Es wird das Datum und die Uhrzeit festgehalten, an dem der Scanner das letzte Mal den Fund gemeldet hat.
243 +|**Property**|**Description**
244 +|First discovery of the Vulnerability|The first discovery of the vulnerability reflects the date and time when the scanner first found the vulnerability on the client and when the dataset for the vulnerability was created.
245 +|Last known discovery|The date and time when the scanner last reported the finding is recorded.
246 +Please note that the time information in this field may change repeatedly, as it is updated each time the scanner rescans the finding. If a client is scanned and the security vulnerability is no longer found, the vulnerability on the client is considered closed (see also the ‘Closed since’ property).
247 +|Closed since|The entry ‘Closed since’ refers to when a vulnerability was no longer found during a subsequent scan and was therefore given the status ‘Closed’. If a vulnerability is given a time stamp in this property, it is considered closed. If the same vulnerability occurs again at a different time, a new dataset is created with a new ‘first discovery of vulnerability’ date. This allows you to see whether a security vulnerability occurs multiple times.
248 +|CVE ID|The CVE ID is a globally assigned identifier for a security vulnerability. It consists of the prefix ‘CVE’, the year in which the vulnerability was discovered, and the identification number, which stands for the sequential identifier (e.g. ‘CVE-2024-4450’).
249 +|Vulnerabilities Description|The description summarises general fnformation about the vulnerability.
250 +|Vulnerabilities Caption|The designation indicates the official name of the vulnerability. Often, the affected versions are also listed there, as well as the CVE ID again.
251 +|Exclusion created by|The creator (ACMP username) who excluded the vulnerability is specified.
252 +|Date of exclusion|The time of exclusion (date and time) at which the exclusion was created is recorded.
253 +|CVSS Severity|The severity is classified into four categories of vulnerability: ‘Critical’, ‘High’, “Medium” or ‘Low’.
246 246  
247 -Beachten Sie, dass sich die Zeitangaben zu diesem Feld immer wieder ändern können, denn jedes Mal, wenn der Scanner den Fund erneut scannt, wird er aktualisiert. Denn sollte ein Client gescannt werden und die Sicherheitslücke wird dann nicht mehr gefunden, gilt die Schwachstelle auf dem Client als geschlossen (siehe auch die Eigenschaft „Geschlossen seit“).
248 -)))
249 -|Geschlossen seit|Die Angabe „Geschlossen seit“ bezieht sich darauf, wann eine Schwachstelle beim erneuten Scan nicht mehr gefunden wurde und damit den Status „Geschlossen“ bekommt. Erhält eine Schwachstelle in dieser Eigenschaft eine Zeitangabe, gilt diese als geschlossen. Sollte die gleiche Schwachstelle zu einem anderen Zeitpunkt nochmal auftreten, wird ein neuer Datensatz erstellt mit einem neuen „erster Fund der Schwachstelle“-Datum. Hierdurch kann eingesehen werden, ob eine Sicherheitslücke mehrfach auftritt.
250 -|CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“).
251 -|Schwachstellen Beschreibung|Die Beschreibung fasst allgemeine Informationen zu der Schwachstelle zusammen.
252 -|Schwachstellen Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID.
253 -|Ausschluss erstellt von|Es wird der Ersteller (ACMP Benutzername), der die Schwachstelle ausgeschlossen hat, angegeben.
254 -|Zeitpunkt des Ausschlusses|Es wird der Zeitpunkt des Ausschlusses (Datum und Uhrzeit) festgehalten, an dem der Ausschluss erstellt wurde.
255 -|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: „Kritisch“, „Hoch“, „Mittel“ oder „Niedrig“.
256 256  
257 257  
257 +[[Insight into the history of vulnerabilities>>image:Screenshot 2025-10-28 121918.png]]
258 258  
259 -[[Einsicht in die Schwachstellen Historie>>image:Screenshot 2025-10-28 121918.png]]
260 -
261 261  {{box}}
262 -**Wie lange werden die Daten der Schwachstellen Historie gespeichert?**
260 +**How long are Vulnerability History Dates stored?**
263 263  
264 -Der [[Serverjob>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] "Bereinigung der Schwachstellen Historie" ist für das Löschen veralteter Historie Einträge verantwortlich. Der Standardwert, nach dem die Einträge gelöscht werden, beträgt 90 Tage. Sie nnen die Anzahl der Tage unter den Aufräumoptionen anpassen und eine andere Zeitspanne angeben, wie lange die Logs aufbewahrt werden sollen. Klicken Sie dafür per Doppelklick auf die geplante Serveraufgabe und geben Sie eine andere Anzahl an Tagen an. Der Serverjob wird einmal täglich ausgeführt.
262 +The [[server job>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] "Cleanup vulnerability history" is responsible for deleting deprecated history entries. The default value for deleting entries is 90 days. You can customize the number of days in the clean-up options and specify a different time period for how long the logs should be kept. To do this, click (double-click) on the scheduled server task and enter a different number of days. The server job should execute once a day.
265 265  
266 -**Hinweis**: Der Löschzeitpunkt bezieht sich auf die Datums- und Zeitangabe des Feldes „Geschlossen seit“. Es werden nur die Daten gelöscht, die älter als die Angaben hier sind. Schwachstellen, die noch offen sind, werden nicht gelöscht und sind nicht von dem Serverjob betroffen.
264 +**Note**: The deletion time refers to the date and time specified in the ‘Closed since’ field. Only data older than the information specified here will be deleted. Vulnerabilities that are still open will not be deleted and are not affected by the server job.
267 267  {{/box}}
268 268  
269 269  {{aagon.infobox}}
270 -Folgende Faktoren können dazu führen, dass in der Historie unter Umständen viele Datensätze gespeichert werden:
271 -- Anzahl der Tage, wann veraltete Einträge gelöscht werden sollen
272 -- Anzahl der Clients, die verwaltet werden
273 -- Anzahl der Schwachstellen, die auf den Clients entdeckt werden oder vielleicht sogar immer wieder auftreten.
268 +The following factors may result in a large number of data records being stored in the history:
269 +- Number of days after which outdated entries are to be deleted
270 +- Number of clients being managed
271 +- Number of vulnerabilities detected on the clients or which may even occur repeatedly.
274 274  {{/aagon.infobox}}
© Aagon GmbH 2026
Besuchen Sie unsere Aagon Community