Changes for page Schwachstellen Management
Last modified by Sabrina V. on 2025/12/10 11:01
From version 3.1
edited by Sabrina V.
on 2025/12/10 11:01
on 2025/12/10 11:01
Change comment:
There is no comment for this version
To version 1.1
edited by Sabrina V.
on 2025/12/10 08:23
on 2025/12/10 08:23
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,272 +1,267 @@ 1 1 {{aagon.floatingbox/}} 2 2 3 -= General=3 += Allgemeines = 4 4 5 -Vulnerabilities management is a software solution that enables automatic detection of predefined security gaps. Due to increasing threats on the Internet and deprecated and unupdated programmes, vulnerabilities management combines all these points and offers centralised management to prevent problems: Vulnerabilities found in your network are clearly listed and displayed, and also provide insight into the individual clients affected by the security gaps. 6 -Vulnerability Management is full integrated into ACMP and essentially goes through three steps: First, the ACMP Server must download or update the vulnerability definition file. Then, the vulnerability scanner must run on the client. Once the scan has been completed, the findings are transmitted to the ACMP Server and are available for continuing evaluation in ACMP. 7 -The entries are summarised for you in a table, in a grid. There you will find various info about the vulnerability (CVE ID and caption), as well as the respective severity and how many clients are affected by the security vulnerability. 5 +Das Schwachstellen Management ist eine Softwarelösung, die es Ihnen ermöglicht, automatisch zuvor definierte Sicherheitslücken zu erkennen. Aufgrund der zunehmenden Bedrohungen im Internet, veraltete und nicht aktualisierten Programme vereint das Schwachstellen Management all diese Punkte und bietet eine zentrale Verwaltung an, den Problemen zuvorzukommen: Gefundene Schwachstellen in Ihrem Netzwerk werden übersichtlich gelistet und dargestellt und erlauben zusätzlich den Einblick in die einzelnen Clients, die von den Sicherheitslücken betroffen sind. 8 8 9 - Ifyousee aneed for actiontoeliminatethevulnerabilitiesfound,you cannowcreate dynamic containersthatcanthenbe sentto theaffected clientsusing a [[ClientCommand>>doc:ACMP.69.ACMP-Solutions.DesktopAutomation.ClientCommands.ClientCommand erstellen.WebHome]], a [[WindowsUpdateCollection>>doc:ACMP.69.ACMP-Solutions.Patch Management.WindowsUpdate Management.WindowsUpdateCollection.WebHome]] ora[[ManagedSoftwareUpdates>>doc:ACMP.69.ACMP-Solutions.PatchManagement.ManagedSoftware.ManagedSoftwareverteilen.WebHome]] Alternatively,youcanalso sendthedesiredaction directlyto the affectedclients.Theaim ofvulnerabilitymanagementisto identifypotentialsecurityvulnerabilitiessothatthey canbeeliminated.7 +Das Schwachstellen Management ist vollständig in ACMP integriert und durchläuft dabei wesentlich drei Schritte: Der ACMP Server muss zunächst die Schwachstellendefinitionsdatei herunterladen bzw. aktualisieren. Anschließend muss der Schwachstellen Scanner auf dem Client laufen. Sobald der Scan gelaufen ist, werden die Funde an den ACMP Server übermittelt und stehen Ihnen zur weiteren Auswertung in ACMP zur Verfügung. 10 10 9 +Die Einträge werden tabellarisch, in einem Grid, für Sie zusammengefasst. Dort finden Sie diverse Informationen zu der Schwachstelle (CVE ID und Bezeichnung), sowie den jeweiligen Schweregrad und wie viele Clients von der Sicherheitslücke betroffen sind. 10 + 11 +Sehen Sie Handlungsbedarf für die Beseitigung der gefundenen Schwachstellen, können Sie nun dynamische Container erstellen, die dann mittels eines [[Client Commands>>doc:ACMP.69.ACMP-Solutions.Desktop Automation.Client Commands.Client Command erstellen.WebHome]], einer [[Windows Update Collection>>doc:ACMP.69.ACMP-Solutions.Patch Management.Windows Update Management.Windows Update Collection.WebHome]] oder eines [[Managed Software Updates>>doc:ACMP.69.ACMP-Solutions.Patch Management.Managed Software.Managed Software verteilen.WebHome]] an die betroffenen Clients gesendet werden können. Alternativ dazu können Sie die gewünschte Aktion auch direkt an die betroffenen Clients schicken. Das Ziel des Schwachstellen Managements ist es, Ihnen mögliche Sicherheitslücken aufzuweisen, damit diese beseitigt werden können. 12 + 11 11 {{box}} 12 -**W hatisa vulnerability?**13 -I ntheACMPcontext,avulnerabilityreferstoaknownandpubliclydocumented securitygapwithinsoftwareorhardware.Thedataisbasedonthe CVE (Common Vulnerabilities and Exposures)system, whichisbasedonthe USstandardandiscommonlyusedworldwide.Thevulnerabilitieslistedhereare structured accordingto a clearnamingconvention:theyconsistof theprefix"CVE",theyearandthe ID,whichstandsforthe sequentialidentifier(e.g."CVE-2024-4450").14 +**Was ist eine Schwachstelle?** 15 +Im ACMP-Kontext ist von einer Schwachstelle die Rede, wenn es sich um eine bekannte und öffentlich dokumentierte Sicherheitslücke innerhalb einer Soft- oder Hardware handelt. Die Datengrundlage basiert dabei auf dem CVE-System (Common Vulnerabilities and Exposures), welches sich nach dem US-amerikanischen Standard richtet und weltweit üblich ist. Die hier genannten Schwachstellen sind nach einem klaren Namensschema aufgebaut: Es setzt sich aus dem Präfix „CVE“, dem Jahr und der ID zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“). 14 14 {{/box}} 15 15 16 -== Strucuture ofVulnerabilityManagement ==18 +== Aufbau des Schwachstellen Managements == 17 17 18 - The//VulnerabilityManagement//plugin consistsofvarious tabs,startingwiththedashboard,where you canviewrelevantinformationabout vulnerabilities inyourcompanyin aclearlysummarisedform(see "The Dashboard inVulnerabilityManagement").The//[[detectedVulnerabilities>>doc:||anchor="HDetectedVulnerabilities"]] //tablists all security vulnerabilitiesthathave beendiscoveredonatleastoneclient inyourenvironment. Under [[globallyexcludedVulnerabilities>>doc:||anchor="HGlobalandlocallyexcludedVulnerabilites"]],you willfindvulnerabilitiesthathavebeenexcludedglobally(for all knownfindingsandpossiblefuture ones).Thisaffectsthe entirevulnerability.[[LocallyexcludedVulnerabilities>>doc:||anchor="HGlobalandlocallyexcludedVulnerabilites"]]areonlyexplicitlyexcludedforthe selectedclients and not for allof them.20 +Das Plugin //Schwachstellen Management// besteht aus verschiedenen Reitern, angefangen mit dem Dashboard, in dem Sie relevante Informationen über die Schwachstellen in Ihrem Unternehmen übersichtlich zusammengefasst einsehen können (siehe „Das Dashboard im Schwachstellen Management). Im Reiter //[[entdeckte Schwachstellen>>doc:||anchor="HEntdeckteSchwachstellen"]] //werden Ihnen sämtliche Sicherheitslücken aufgelistet, die auf mindestens einem Client in Ihrer Umgebung entdeckt wurden. Unter den [[global ausgeschlossenen Ausschlüssen>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] finden Sie Schwachstellen, die gesamt (für alle bereits bekannten Funde und auch mögliche zukünftige) ausgeschlossen wurden. Dies betrifft die gesamte Schwachstelle. [[Lokale Ausschlüsse>>doc:||anchor="HGlobalundlokalausgeschlosseneSchwachstellen"]] werden nur explizit für die selektierten Clients ausgeschlossen und nicht für alle. 19 19 20 -== PreparationsforVulnerabilityManagement ==22 +== Vorbereitungen für die Arbeiten im Schwachstellen Management == 21 21 22 - Afew preparations are necessary beforevulnerabilitymanagementcanbe putintooperation:24 +Um das Schwachstellen Management in Betrieb zu nehmen, sind ein paar Vorbereitungen erforderlich: 23 23 24 -=== ** Pre-Configurations:** ===26 +=== **Vorkonfigurationen** === 25 25 26 -|** Validlicence**|Ensurethatyouhaveavalidlicenseforvulnerabilitymanagement.You will alsoneedthiswhentestingthemodule.Thelicensecan berequested oractivatedviayour salesrepresentative.27 -|** Enablevulnerability scanner**|Bydefault,thevulnerabilityscanner isdisabledwhen ACMPis startedup and mustthereforebeenabled.The scanner shouldgenerallybe enabledin the[[AgentTasks>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //AgentTasks//)so that allclientsarescanned. Navigatetothe consolearea,selectthe//VulnerabilityScanner// jobforthe //Windows// operatingsystem,andopenthestartconditionsbydouble-clicking.Tickthe//Enabled//checkboxandchangethestartconditionasrequired (default:startinterval:onceaday).28 -Alternativ ely,the vulnerabilityscanner can also be executedmanuallyforindividual Clientsvia the[[Query Management>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]].{{aagon.warnungsbox}}Bear inmindthatexecutingthevulnerabilityscannerputsaloadon yoursystems.Therefore,setthestartconditionssothatthescannerisnotexecutedattimeswhenthe load is generallyhigh.{{/aagon.warnungsbox}}29 -|**Zugriff auf ein File Repository**| Itis alsonecessary thattheclientsto bescannedforvulnerabilitieshaveaccessto a[[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]]containingthecontentof the "vulnerabilitydefinitionfiles".Thesefiles areresponsiblefordetectingnew securityvulnerabilities inyoursystem and synchronising thelist.Alsoensurethatthe ACMP Server is connectedto theinternetsothatitcandownloadthe updates.Todothis,checkthatthe[[necessaryURLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]]aresharedvia networkshareso that the resources canbeaccessed.28 +|**Gültige Lizenz**|Stellen Sie sicher, dass Sie über eine gültige Lizenz für das Schwachstellen Management verfügen. Diese benötigen Sie auch, wenn Sie das Modul testen. Die Lizenz kann über den Vertriebsansprechpartner angefordert bzw. freigeschaltet werden. 29 +|**Schwachstellen Scanner aktivieren**|Standardmäßig ist der Schwachstellen Scanner bei der Inbetriebnahme von ACMP deaktiviert und muss daher aktiviert werden. Die Aktivierung des Scanners sollte generell im [[Agentenplaner>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] (//Client Management// > //Agentenplaner//) durchgeführt werden, damit alle Clients gescannt werden. Navigieren Sie zu dem Bereich der Console und wählen Sie für das Betriebssystem //Windows //den Job //Schwachstellen Scanner //aus und öffnen Sie die Startbedingungen über einen Doppelklick. Setzen Sie einen Haken in der Checkbox //Aktiviert //und ändern Sie nach Bedarf die Startbedingung (Standard: Startintervall: einmal täglich). 30 +Alternativ dazu kann der Schwachstellen Scanner über die [[Abfrageverwaltung>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.WebHome]] auch manuell für einzelne Clients ausgeführt werden.{{aagon.warnungsbox}}Bedenken Sie, dass die Ausführung des Schwachstellen Scanners zu Last auf Ihren Systemen führt. Stellen Sie die Startbedingungen daher so ein, dass der Scanner nicht zu Zeiten mit einer generell hohen Belastung ausgeführt wird{{/aagon.warnungsbox}} 31 +|**Zugriff auf ein File Repository**|Es ist außerdem erforderlich, dass die Clients, die nach Schwachstellen durchsucht werden sollen, Zugriff auf ein [[File Repository>>doc:ACMP.69.ACMP-Solutions.System.Verteilte File Repositories.WebHome]] benötigen, welches den Inhalt der „Schwachstellendefinitionsdateien“ hat. Diese Dateien sind dafür verantwortlich, dass neue Sicherheitslücken in Ihrem System erkannt werden und die Liste synchronisiert wird. Stellen Sie zudem sicher, dass der ACMP Server mit dem Internet verbunden ist, um die Aktualisierungen herunterladen zu können. Überprüfen Sie hierfür die [[Freigabe der notwendigen URLs>>doc:ACMP.69.ACMP installieren.Checkliste zur Installation.WebHome]], um auf die Ressourcen zugreifen zu können. 30 30 31 -=== ** Assignpermissions** ===33 +=== **Berechtigungen verteilen** === 32 32 33 - TobepreparedforlaterworkinVulnerabilitiesManagement,youshouldchecktheuserpermissionsinadvancetoensurethattheyarecorrect.To do this,openthepermissionsforthe respectiveuser group oruser in[[UserManagement>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //User Management//).To do this, navigatetothewizardpage //"Rights// //of the// //user"//> //Security// > //Vulnerability// //Management//and tickthe necessarycheckboxes.Inorderto be able touseall functionsoftheplugin,youshouldassignfull rights(e.g.toexcludevulnerabilities laterorto reversethisexclusion).35 +Um für spätere Arbeiten im Schwachstellen Management vorbereitet zu sein, sollten Sie bereits vorab einmal die Berechtigungen der Benutzer überprüfen, ob diese korrekt sind. Öffnen Sie dafür die Berechtigungen der jeweiligen Benutzergruppe oder des Benutzers in der [[Benutzerverwaltung>>doc:ACMP.69.ACMP-Solutions.System.Benutzerverwaltung.WebHome]] (//System// > //Benutzerverwaltung//). Navigieren Sie dafür zu der Wizardseite „//Rechte// //des// //Benutzers“// > //Security// > //Schwachstellen// //Management// und setzen Sie die nötigen Haken in den Checkboxen. Um sämtliche Funktionen des Plugins nutzen zu können, sollten Sie also die Rechte vollständig vergeben (z.B. um später Schwachstellen auszuschließen oder diesen Ausschluss wieder rückgängig zu machen). 34 34 35 -[[ Distributenecessary permissionsforVulnerabilityManagement>>image:69_Schwachstellen Management_Rechtevergabe_1119.png]]37 +[[--Nötige Berechtigungen für das Schwachstellen Management verteilen-->>image:69_Schwachstellen Management_Rechtevergabe_1119.png]] 36 36 37 - Onceyouhavecompletedthe necessarypreparatorywork,you can begintheactualtask. NavigatetoVulnerabilitiesManagement (//Security// > //VulnerabilitiesManagement//)andfirstensurethatthe definitionfilesarecurrent.To do this, clickonthe ribbonbar[[image:1762153038500-794.png]] //Updatevulnerabilitydefinitionfile//.Thescheduledservertaskwillstartshortly.Youcanview thestatusofthejobdirectlyinthe dashboard, inthe //DownloadStatistics//widget.Otherwise,nodataisavailableyetandthewidgetsremain empty.39 +Nachdem Sie die nötigen Vorarbeiten getätigt haben, können Sie mit der eigentlichen Arbeit beginnen. Navigieren Sie in das Schwachstellen Management (//Security// > //Schwachstellen Management//) und stellen Sie zunächst sicher, dass die Definitionsdateien aktuell sind. Klicken Sie dafür in der Ribbonleiste auf [[image:1762153038500-794.png]] //Schwachstellendefinitionsdatei aktualisieren//. Die geplante Serveraufgabe wird in Kürze gestartet. Den Stand des Jobs können Sie direkt im Dashboard, im Widget //Downloadstatistik//, einsehen. Andernfalls liegen noch keine Daten vor und die Widgets bleiben leer. 38 38 39 39 {{box}} 40 -** Generalnoteonthe durationofthedefinitionfiledownload**:Dependingontheload onthe ACMP Serverandthe SQL Server,updatingthedefinitionfile maytakealong time.If youperformavulnerabilitiesscan during thistime,itwillendinan error.Recommendation: When updatingthedefinitionfile forthefirsttime,checkthe CPUload ofthe ACMP Serverserviceandthe SQL ServerserviceinTask Manager.Oncethe loadofbothprocesseshasreturnedtonormal,thedefinitions havebeenupdatedinfull.42 +**Allgemeiner Hinweis zur Dauer des Downloads der Definitionsdatei**: Je nach Auslastung des ACMP Servers sowie des SQL Servers kann das Aktualisieren der Definitionsdatei längere Zeit in Anspruch nehmen. Führen Sie während dieser Zeit einen Schwachstellen Scan durch, wird dieser in einem Fehler enden. Empfehlung: Prüfen Sie beim ersten Aktualisieren der Definitionsdatei im Taskmanager die CPU-Last des ACMP Server Dienstes und des SQL Server Dienst. Wenn die Auslastung beider Prozesse sich wieder normalisiert hat, sind die Definitionen vollständig aktualisiert. 41 41 {{/box}} 42 42 43 -= Thedashboard inVulnerabilityManagement =45 += Das Dashboard im Schwachstellen Management = 44 44 45 - Thedashboard inVulnerabilitiesManagementconsistsofseveralwidgetsthat provideyouwithimportantinfo ataglance.The followingwidgetsareavailablebydefault:47 +Das Dashboard im Schwachstellen Management besteht aus mehreren Widgets, die Ihnen gesammelt wichtige Informationen auf einem Blick liefern. Die Widgets sind standardmäßig folgende: 46 46 47 -* Download statistics48 -* All Clients gr oupedbyseverity49 -* Clients withmostvulnerabilities50 -* Vulnerabilitiesaffecting mostClients51 -* Vulnerabilitieswithhighestscore49 +* Downloadstatistiken 50 +* Alle Clients gruppiert nach Schweregrad 51 +* Clients mit den meisten Schwachstellen 52 +* Häufigste Schwachstellen 53 +* Schwachstellen mit der höchsten Bewertung 52 52 53 53 {{box}} 54 -**Tip**: If you wantto makechangestothedisplayorpositioningof thewidgets,youcandosoby following thecorresponding[[instructions>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]].56 +**Tipp**: Wollen Sie Änderungen an der Darstellung oder Positionierung der Widgets vornehmen, können Sie dies anhand der dazugehörigen [[Anleitung>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Dashboards.WebHome]] erledigen. 55 55 {{/box}} 56 56 57 - Ifthewidgets have notyetbeen filledwithdates,youmay needto take thenecessaryprecautions mentionedabove.59 +Sind die Widgets bisher noch nicht mit Daten gefüllt, müssen Sie dafür ggf. die oben erwähnten, notwendigen Vorkehrungen noch treffen. 58 58 59 59 60 -[[ Overviewof widgets intheVulnerabilitiesManagement Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]]62 +[[Übersicht der Widgets im Schwachstellen Management Dashboard>>image:69_Schwachstellen Management Übersicht_1919.png]] 61 61 62 -|**Widget**|**Description** 63 -|Download statistics|((( 64 -The download statistics in Vulnerability Management provide you with info about when the last update was checked for and when the definition file was last downloaded. When finding updates, various status messages may be listed after the time (e.g. ‘OK’, ‘Latest vulnerability definition files have already been downloaded’), which may also indicate an error message. This may be the case, for example, if the server could not be reached and therefore no new file could be imported. In this case, click on //Update vulnerability definition file //in the ribbon bar again and wait for the new result. 64 +|**Widget**|**Beschreibung** 65 +|Downloadstatistiken|Die Downloadstatistiken im Schwachstellen Management bieten Ihnen Informationen dazu, wann das letzte Mal nach Updates gesucht wurde und wann der letzte Download der Definitionsdatei war. Bei der Suche nach Updates können nach der Zeitangabe unterschiedliche Statusmeldungen gelistet sein (z.B. „OK“, „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“), die auch ggf. auf eine Fehlermeldung hindeuten können. Dies kann zum Beispiel dann der Fall sein, wenn der Server nicht erreicht wurde und deshalb keine neue Datei eingespielt werden konnte. Klicken Sie dann nochmals in der Ribbonleiste auf //Schwachstellendefinitionsdatei aktualisieren //und warten Sie das neue Ergebnis hierzu ab. 66 +Beachten Sie, dass nur eine Datei heruntergeladen wird, sollte eine neue Version verfügbar sein. Anhand der festgelegten Startbedingung in den [[geplanten Serveraufgaben>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Einstellungen// > //ACMP// //Server// > //Geplante// //Serveraufgaben//) wird die Datei aktualisiert (Default: Starte alle fünf Stunden). 67 +\\Stoßen Sie während der Arbeitszeit manuell den Download an und es wird Ihnen die Meldung „Neuste Schwachstellendefinitionsdateien wurden bereits heruntergeladen“ angezeigt, so gab es noch keine Änderungen in der Datei und Sie sind auf dem neusten Stand. Wird dagegen eine Datei im Laufe des Tages auf dem Update Server aktualisiert, wird sie mit dem nächsten Download neu eingespielt. 68 +|Alle Clients gruppiert nach Schweregrad|In diesem Widget werden Ihnen alle Clients, gruppiert nach den gefundenen Schweregraden, angezeigt. Sie können sich diese Angaben detailliert in einer Abfrage anzeigen lassen. Im Widget selbst werden die Ergebnisse in Form eines Tortendiagramms präsentiert. Die nebenliegende Legende zeigt farblich an, welche höchste Sicherheitslücke auf dem Client gefunden wurde und welche Gewichtung sie hat (siehe auch "[[Gewichtung und Schweregrad von Schwachstellen>>doc:||anchor="HGewichtungundSchweregradvonSchwachstellen"]]"). 69 +|Clients mit den meisten Schwachstellen|Das Widget zeigt die Clients mit den meisten Schwachstellen an. Möchten Sie sich mehr Informationen und Details dazu ausgeben lassen, können Sie unten in der rechten Ecke auf //Details in Abfrage anzeigen //klicken. Die Abfrage öffnet sich in einem neuen Fenster. Wenn Sie in dem Balkendiagramm auf den Client klicken, können Sie von dort aus auch sich die individuellen Client Details anzeigen lassen. Dort bekommen Sie in dem Reiter //Entdeckte Schwachstellen //die individuell aufgelisteten Schwachstellen inklusive aller Details angezeigt. 70 +|Häufigste Schwachstellen|In diesem Widget sieht man die Schwachstellen, die in der gescannten Umgebung am häufigsten vorkommen. Die Ergebnisse hierzu werden anhand ihrer Häufigkeit gesammelt und tabellarisch angezeigt. Wie auch in den anderen Bereichen des Dashboards können Sie sich auch hier die Details dazu in einer Abfrage anzeigen lassen. 71 +|Schwachstellen mit der höchsten Bewertung|Das Widget zeigt Ihnen die Schwachstellen, sortiert nach der höchsten (CVSS) Bewertung, an. Standardmäßig erfolgt die Sortierung von hoch nach niedrig. Die Grid-Einträge lassen sich beliebig filtern, sortieren und gruppieren (siehe auch Kapitel [[//Aufbau eines Grids in ACMP//>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Rufen Sie über //Details in Abfrage anzeigen// mehr Informationen zu den Ergebnissen auf. 65 65 66 -Please note that only one file will be downloaded if a new version is available. The file is updated based on the start condition specified in the [[scheduled server tasks>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] (//System// > //Settings //> //ACMP// //Server// > //Scheduled Server Tasks//) (Default: Start every five hours). 67 -\\If you manually initiate the download during working time and the message "Latest vulnerability definition files have already been downloaded" is displayed, there have been no changes to the file and you are up to date. However, if a file is updated on the update server during the day, it will be reinstalled with the next download. 68 -))) 69 -|All Clients grouped by severity|((( 70 -This widget displays all clients, group by the severity levels found. You can view this information in detail in a query. The widget itself presents the results in the form of a pie chart. The adjacent legend uses colours to indicate the highest security vulnerability found on the client and its weighting (see also "[[Weighting and severity of Vulnerabilities>>doc:||anchor="HWeightingandseverityofVulnerabilities"]]"). 71 -))) 72 -|Clients with most vulnerabilities|((( 73 -The widget displays the clients with the most vulnerabilities. If you would like more information and details, you can click on //Display details in query// in the lower right corner. The query opens in a new window. If you click on the client in the bar chart, you can also display the individual client details from there. There, in the //Discovered Vulnerabilities //tab, you will see the individually listed vulnerabilities, including all details. 74 -))) 75 -|Vulnerabilities affecting most Clients|This widget shows the vulnerabilities that occur most frequently in the scanned environment. The results are collected according to their frequency and displayed in a table. As in the other areas of the dashboard, you can also view the details in a query. 76 -|Vulnerabilities with highest score|((( 77 -The widget displays the vulnerabilities sorted by the highest (CVSS) rating. By default, the sorting is from high to low. The grid items can be filtered, sorted and grouped as desired (see also chapter [[Structure of a grid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]). Call up more info about the results via Details in //Query Display//. 78 -))) 73 +== Eigenschaften der Felder im Schwachstellen Grid == 79 79 80 - == Propertiesofthefieldsin theVulnerabilitygrid==75 +Nachfolgend finden Sie die jeweiligen Erklärungen und Bedeutungen zu den Feldern, die Ihnen die Informationen im Grid zu den Schwachstellen zusammenfassen. 81 81 82 -Below you will find explanations and meanings for the fields that provide a summary of the information in the vulnerability grid. 83 - 84 84 {{aagon.infobox}} 85 - Pleasenotethatthe availabilityofthepropertiesdependson whichtabyou arein (forexample, "VulnerabilityExclusionDescription"and"VulnerabilityExclusionCreation of"areonlyavailablein the global/local excluded vulnerabilitiestabsand not under detected vulnerabilities).78 +Beachten Sie, dass die Verfügbarkeit der Eigenschaften davon abhängig ist, in welchem Reiter Sie sich befinden (beispielsweise sind „Schwachstellen Ausschluss Beschreibung“ und „Schwachstellen Ausschluss Erstellung von“ nur in den Reitern global/lokal ausgeschlossene Schwachstellen vorhanden und nicht unter Entdeckte Schwachstellen). 86 86 {{/aagon.infobox}} 87 87 88 -|**Properties**|**Description** 89 -|CVE ID|The CVE ID is a globally assigned identifier for a security vulnerability. It consists of the prefix ‘CVE’, the year in which the vulnerability was discovered, and the identification number, which stands for the sequential identifier (e.g. ‘CVE-2024-4450’). 90 -|Caption|The designation indicates the official name of the vulnerability. Often, the affected versions are also listed there, as well as the CVE ID again. 91 -|CVSS Severity|The severity is classified into four categories of vulnerability: ‘Critical’, ‘High’, “Medium” or ‘Low’.((( 92 -**Tip**: If a severity in the grid is labelled “not available”, no classification has been made yet. The severity can still be reclassified by the system at a later date. Security vulnerabilities with a severity level of zero (0) are considered ‘informative’. 93 -))) 94 -|Product Name|The product name indicates the respective product to which the vulnerability applies (e.g. SQLite, Microsoft SQL Server). 95 -|Published Date|The publish date indicates the date on which the vulnerability was made public (date and time). 96 -|Vulnerability Container Path|Specifies the path to the container of a vulnerability, provided that this has been stored. The user has the option to create a container directly from the vulnerabilities. Such a container can be used to initiate a countermeasure (e.g. to distribute updates). 97 -|Affected Clients count|Specifies the number of affected clients, i.e. how many are affected by the vulnerability. The property is synonymous with ‘Affected Clients’. 98 -|Vulnerability Exclusion Description|Under this entry, you will find the reason for the exclusion of a security vulnerability. 99 -|Vulnerability Exclusion Created By|The creator who created the vulnerability and excluded it is specified. 100 -|Vulnerability Exclusion Creation Time|This records the creation date when the exclusion of the security vulnerability took place. 101 -|Computer Name|Returns the computer name on which the vulnerability was found. 81 +|**Eigenschaft**|**Beschreibung** 82 +|CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“). 83 +|Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID. 84 +|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: "Kritisch", "Hoch", "Mittel" oder "Niedrig". 85 +\\**Tipp**: Sollte ein Schweregrad im Grid mit „nicht verfügbar“ betitelt werden, wurde noch keine Einordnung vorgenommen. Der Schweregrad kann noch nachträglich durch das System neu eingeordnet werden. „Informativ“ sind Sicherheitslücken, die einen Schweregrad von Null (0) haben. 86 +|Produktnamen|Der Produktname gibt das jeweilige Produkt an, unter dem die Schwachstelle fällt (z.B. SQLite, Microsoft SQL Server). 87 +|Veröffentlichungsdatum|Das Veröffentlichungsdatum gibt das Datum an, an dem die Schwachstelle publik gemacht wurde (Datum und Uhrzeit). 88 +|Schwachstellen Containerpfad|Gibt den Pfad zum Container einer Schwachstelle an, sofern dieser generell hinterlegt wurde. Der Benutzer hat die Möglichkeit direkt aus den Schwachstellen heraus einen Container zu erstellen. Über einen solchen Container kann ggf. eine Gegenmaßnahme (z.B. zum Verteilen von Updates) eingeleitet werden. 89 +|Anzahl betroffener Clients|Gibt die Anzahl der betroffenen Clients an, wie viele von der Schwachstelle betroffen sind. Die Eigenschaft steht synonym für „Betroffene Clients“. 90 +|Schwachstellen Ausschluss Beschreibung|Unter diesem Eintrag finden Sie die Begründung für den Ausschluss einer Sicherheitslücke. 91 +|Schwachstellen Ausschluss Erstellung von|Es wird der Ersteller, der die Schwachstelle ausgeschlossen hat, angegeben. 92 +|Schwachstellen Ausschluss Erstellungszeitpunkt|Hier wird der Erstellungszeitpunkt festgehalten, wann der Ausschluss der Sicherheitslücke erfolgte. 93 +|Computer Name|Gibt den Computernamen wieder, auf dem die Schwachstelle gefunden wurde. 102 102 103 103 {{box}} 104 -**Tip**: I nthe chapter"[[Structure ofagrid in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]", youwillfindgeneraltipsand adviceon howtosort, filter or groupitems accordingto your preferences.96 +**Tipp**: Im Kapitel "[[Aufbau eines Grids in ACMP>>doc:ACMP.69.Arbeiten mit der ACMP Console.Aufbau der Console.Arbeitsbereich.Aufbau eines Grids in ACMP.WebHome]]" finden Sie allgemeine Tipps und Ratschläge, wie Sie die Einträge nach Ihren Wünschen sortieren, filtern oder gruppieren können. 105 105 {{/box}} 106 106 107 -== Weightingandseverityof Vulnerabilities==99 +== Gewichtung und Schweregrad von Schwachstellen == 108 108 109 - ACVEvulnerability(//Common Vulnerabilities and Exposures//) isaknownsecurity vulnerabilitywithinsoftwareorhardwarethatposesa riskthat attackerscouldgainunauthorisedaccessand thuscompromisesystems.Each of these security gapsisassigneda unique CVE ID,which makes it identifiable worldwide. Inaccordancewith internationalstandards,vulnerabilitiesareassignedbotha severity ratinganda numericweightingso thatan usercan classify the risk. InVulnerabilityManagement,you canfind thenecessaryinfo inthewidgetsandinthe tabs//Discovered Vulnerabilities //and //Global/LocallyExcluded Vulnerabilities//.101 +Eine CVE-Schwachstelle (//Common Vulnerabilities and Exposures//) ist eine bekannte Sicherheitslücke innerhalb einer Soft- oder Hardware, die ein Risiko darstellt, dass Angreifer unbefugten Zugriff erlangen und somit Systeme kompromittieren könnten. Jede dieser Sicherheitslücken erhält eine eindeutige CVE ID, die sie weltweit identifizierbar macht. Die Schwachstellen erhalten nach dem internationalen Standard dabei sowohl einen Schweregrad als auch eine numerische Gewichtung, damit ein Benutzer die Gefahr einordnen kann. Im Schwachstellen Management erhalten Sie die notwendigen Informationen dazu in den Widgets sowie in den Reitern //entdeckte Schwachstellen //und //global/lokal ausgeschlossene Schwachstellen//. 110 110 111 -F orabetterunderstanding, you willfindatable belowwiththeentries,aswellasa classificationoftheseverity levelandadescription.103 +Für ein besseres Verständnis finden Sie nachfolgend eine Tabelle mit den Einträgen, sowie einer Einordnung des Schweregrads und einer Beschreibung. 112 112 113 -|**(CVSS) Se verity**|**CVSSWeighting**|**Description**105 +|**(CVSS) Schweregrad**|**CVSS Gewichtung**|**Beschreibung** 114 114 |((( 115 -[[image:Kritisch.png]] Critical 116 -)))|10,0 – 9,0| A security vulnerabilitywithaseverityratingof‘critical’ requiresimmediate action, asit indicatesahighriskofpotential attackers.This typeofvulnerabilitycan bemitigated,forexample,byinstallingasuitablepatchthat fixesthevulnerability.107 +[[image:Kritisch.png]] Kritisch / Critical 108 +)))|10,0 – 9,0|Eine Sicherheitslücke mit dem Schweregrad „Kritisch“ erfordert sofortigen Handlungsbedarf, da sie auf ein hohes Risiko möglicher Angreifer hinweist. Diese Art von Schwachstelle kann beispielsweise entkräftigt werden, wenn ein passender Patch eingespielt wird, welcher die Schwachstelle behebt. 117 117 |((( 118 -[[image:Hoch.png]] High 119 -)))|8,9 – 7,0| A vulnerabilitywithaseverityrating of ‘high’indicatesasecurity vulnerabilitythat canhave seriousconsequencesforasystem and enableattackerstogainunauthorisedaccesstosensitivesystems.Thismayresultinthe lossof large amountsofdata orsystemfailures.110 +[[image:Hoch.png]] Hoch / High 111 +)))|8,9 – 7,0|Eine Schwachstelle mit einem Schweregrad „Hoch“ deutet auf eine Sicherheitslücke hin, die schwere Auswirkungen auf ein System haben kann und es Angreifern ermöglicht, unbefugten Zugriff zu sensiblen Systemen zu erhalten. Es kann ggf. zu einem Verlust großer Datenmengen oder zu Systemausfällen kommen. 120 120 |((( 121 -[[image:Mittel.png]] Medium 122 -)))|6,9 – 4,0| A medium-levelvulnerability oftenreferstosecuritygapscharacterisedbysocialengineering (i.e.thesamepresenceinthesamenetwork) orrestrictedaccesstoan affectedsystem.Theseverityalsodepends on variousmetrics(e.g. technicalexploitabilityof thesecuritygap andthe impact onthe affectedsystem).113 +[[image:Mittel.png]] Mittel / Medium 114 +)))|6,9 – 4,0|Eine Schwachstelle mittlerer Einstufung bezieht sich oft auf Sicherheitslücken, die durch Social Engineering (also der gleichen Anwesenheit im selben Netzwerk) oder dem eingeschränkten Zugriff auf ein betroffenes System gekennzeichnet sind. Der Schweregrad ist dabei auch von verschiedenen Metriken abhängig (z.B. technische Ausnutzbarkeit der Sicherheitslücke und die Auswirkungen auf das betroffene System). 123 123 |((( 124 -[[image:Niedrig.png]] Low 125 -)))|3,9 – 0,1|S ecurity vulnerabilitiesclassifiedas‘low’posea significantlylower riskthantheseveritylevels listedabove.Witha low securityvulnerability,itis oftennecessary tohave local or physical accesstoasysteminordertocausedamage.116 +[[image:Niedrig.png]] Niedrig / Low 117 +)))|3,9 – 0,1|Sicherheitslücken, die mit „Niedrig“ eingestuft werden, stellen eine deutlich geringere Gefahr dar als die zuvor gelisteten Schweregrade. Bei einer niedrigen Sicherheitslücke ist es oft erforderlich, lokalen oder physischen Zugriff auf ein System zu haben, um Schaden anzurichten. 126 126 |((( 127 -[[image:Informativ.png]] Informati onal128 -)))|0| ACVEvulnerabilitywithan informativevaluedoes notposeany threat.119 +[[image:Informativ.png]] Informativ / Nicht verfügbar 120 +)))|0|Eine CVE-Schwachstelle mit einem informativen Wert stellt keinerlei Bedrohung dar. 129 129 |((( 130 -[[image:Kein Schweregrad definiert.png]] Se veritynotdefined131 -)))|-1| A vulnerabilitywitha value of-1 isa security vulnerabilityforwhichnoseverityhas (yet) beendefined.122 +[[image:Kein Schweregrad definiert.png]] Kein Schweregrad definiert 123 +)))|-1|Eine Schwachstelle mit einem Wert von -1 ist eine Sicherheitslücke, für die (noch) kein Schweregrad definiert wurde. 132 132 |((( 133 -[[image:Keine Schwachstelle.png]] No Vulnerabilities134 -)))|-|Clients onwhichno vulnerabilitieswere found receivethisclassification.125 +[[image:Keine Schwachstelle.png]] Keine Schwachstelle 126 +)))|-|Clients, auf denen keine Schwachstellen gefunden wurden, erhalten diese Einordnung. 135 135 |((( 136 -[[image:Management nicht möglich.png]] Management n otpossible137 -)))|-| "Management notpossible"mayappear as astatus,forexample, ifyouhavecreatedmanualclientsinyour networkthatcannotbemanagedcontinuing.128 +[[image:Management nicht möglich.png]] Management nicht möglich 129 +)))|-|„Management nicht möglich“ kann beispielsweise als Status erscheinen, wenn Sie in Ihrem Netzwerk manuelle Clients angelegt haben, die nicht weiter verwaltet werden können. 138 138 |((( 139 -[[image:Keine Scandaten.png]] NoScanData140 -)))|-|Clients thatcanbescannedbut have notyetbeenscannedand havenotsubmitted vulnerabilitydatahavethisseverity rating.131 +[[image:Keine Scandaten.png]] Keine Scandaten 132 +)))|-|Clients, die gescannt werden können, aber noch nicht gescannt wurden und keine Schwachstellendaten übermittelt haben, haben diesen Schweregrad. 141 141 142 -= DetectedVulnerabilities=134 += Entdeckte Schwachstellen = 143 143 144 - The //DetectedVulnerabilities//tablists allvulnerabilitiesfoundonatleastoneclient inyour environment.Theworkspace is dividedintotwoareas: the upperareacontainsatabular listof the results, while thelowerareashowsadetailedview ofaselected vulnerability.Using the drop-downmenuabovethegrid,you canalsoinfluencethe setofresultsbydisplayingeither onlythesecurity vulnerabilitiesdiscovered onthe clientsorallpublishedvulnerabilities.Theformeroptionis preselected by default.136 +Im Reiter //Entdeckte Schwachstellen //werden Ihnen alle gefundenen Schwachstellen aufgelistet, die auf mindestens einem Client in Ihrer Umgebung gefunden wurden. Der Arbeitsbereich ist dabei in zwei Bereiche unterteilt: im oberen Bereich finden Sie eine tabellarische Auflistung der Ergebnisse, sowie unten die Detailansicht zu einer ausgewählten Schwachstelle. Über das DropDown-Menü oberhalb des Grids können Sie zusätzlich die Ergebnismenge beeinflussen, indem Sie sich entweder nur die auf den Clients entdeckten Sicherheitslücken oder alle veröffentlichten Schwachstellen anzeigen lassen können. Standardmäßig ist erstere Option vorausgewählt. 145 145 146 146 {{aagon.infobox}} 147 - If youselectthe Showallvulnerabilities option,this mayresultin verylongloadingtimes, asa largeamountofdatamust be loaded.139 +Sollten Sie die Option Zeige alle Schwachstellen an auswählen, kann das zu sehr langen Ladezeiten führen, da hier eine große Datenmenge geladen werden muss. 148 148 {{/aagon.infobox}} 149 149 150 -[[ Exampleofaselected vulnerabilityintheDiscoveredVulnerabilitiestab>>image:69_Schwachstellen Management_Entdeckte Schwachstellen_131.png]]142 +[[Beispiel einer ausgewählten Schwachstelle im Reiter Entdeckte Schwachstellen>>image:69_Schwachstellen Management_Entdeckte Schwachstellen_131.png]] 151 151 152 -A ctions canbeconvenientlyexecutedviatheribbonbarorfromthecontextmenu. Hereyoucandecide,forexample,whetherto exclude asecurityvulnerabilitygloballyorlocally.Anexclusionisusedtoremoveirrelevantvulnerabilitiesfromthecount. Globalexclusionsapplytoall knownandpossiblefuturefindings of a vulnerability(allclients),while localexclusionsonlyapplytothe selectedclients.Selectthe desirednumberof vulnerabilitiesinthegrid andselectthe respectivebuttonfor aglobal([[image:1762157012971-571.png]]) or local ([[image:1762157012971-207.png]])exclusionofthevulnerabilityand enterareason fortheexclusion.Refresh([[image:1762157012971-547.png]])thecurrentviewofthediscoveredvulnerabilitiesorcreate acontainer forthe selectedvulnerability directly from thewindow([[image:1762157012971-618.png]]).Theaction //Add selected vulnerabilitiestoan existingcontainer //alsoallowsyoutoaddselectedvulnerabilitiestoanexistingcontainer.If youhavealreadycreatedacontainerfor a vulnerability,you can navigatetoitusingthe[[image:1762157012972-692.png]] //SwitchtoContainer//button; otherwise thebuttonwill begreyed out.144 +Aktionen lassen sich bequem über die Ribbonleiste oder aus dem Kontextmenü ausführen. Hier können Sie z.B. entscheiden, ob eine Sicherheitslücke global oder lokal ausgeschlossen werden soll. Ein Ausschluss ist dafür da, um nicht relevante Schwachstellen aus der Zählung herauszunehmen. Globale Ausschlüsse gelten für alle bereits bekannten sowie möglichen zukünftigen Funde einer Schwachstelle (alle Clients), lokale Ausschlüsse gelten dagegen nur für die selektierten Clients. Wählen Sie die gewünschte Anzahl an Schwachstellen im Grid aus und wählen Sie für einen globalen ([[image:1762157012971-571.png]]) oder lokalen ([[image:1762157012971-207.png]]) Ausschluss der Schwachstelle den jeweiligen Button aus und geben Sie eine Begründung für den Ausschluss an. Aktualisieren ([[image:1762157012971-547.png]]) Sie die aktuelle Ansicht der entdeckten Schwachstellen oder erzeugen Sie direkt aus dem Fenster heraus einen Container für die ausgewählte Sicherheitslücke ([[image:1762157012971-618.png]]). Über die Aktion //Selektierte Schwachstellen zu einem bestehenden Container hinzufügen //lassen sich zudem auch ausgewählte zu einem bereits angelegten Container ergänzen. Sollten Sie bereits für eine Schwachstelle einen Container erstellt haben, können Sie über den Button [[image:1762157012972-692.png]] //Zum Container wechseln// dorthin navigieren, andernfalls ist der Button ausgegraut. 153 153 154 - Thegridcontainsvariousdetailsabout thevulnerabilitiesdetected,providingyou with initialnotesontheseverity,theaffectedClientsandthetimewhenthe vulnerabilitywasdetected.Adetailedlistofthepropertiesofthefieldsinthe gridcan befound [[here>>doc:||anchor="HPropertiesofthefieldsintheVulnerabilitygrid"]].146 +Im Grid sind diverse Angaben zu den jeweiligen entdeckten Schwachstellen für Sie zusammengestellt, die Ihnen beispielsweise erste Hinweise zu dem Schweregrad, der betroffenen Clients und dem Zeitpunkt, wann die Schwachstelle entdeckt wurde, geben. Eine detaillierte Auflistung zu den Eigenschaften der Felder im Grid finden Sie [[hier>>doc:||anchor="HEigenschaftenderFelderimSchwachstellenGrid"]]. 155 155 156 - Atthebottom, you willfindthreemore tabswithdetailedinformationaboutthe selected vulnerability: //General//, //AffectedProducts//, and //AffectedElements//.148 +Im unteren Bereich finden Sie nochmals drei Reiter mit den detaillierten Informationen zu der selektierten Schwachstelle: //Allgemein//, //Betroffene Produkte //und //Betroffene Clients//. 157 157 158 -|General|((( 159 -Under //General//, you will find some collected information about the CVE ID, the severity and rating, as well as a description and further links and meta information about the vulnerability. 160 -))) 161 -|Affected Products|All products affected by the vulnerability are listed. 162 -|Affected Elements|((( 163 -Here you can see in detail which clients are affected by the security vulnerability. 150 +|Allgemein|Unter //Allgemein //finden Sie einige gesammelte Informationen zu der CVE ID, dem Schweregrad und der Bewertung, sowie einer Beschreibung und weiterführende Links und Metainformationen zu der Schwachstelle. 151 +|Betroffene Produkte|Es werden alle Produkte aufgelistet, die von der Schwachstelle betroffen sind. 152 +|Betroffene Clients|((( 153 +Hier können Sie sich im Detail anschauen, welche Clients von der Sicherheitslücke betroffen sind. 164 164 165 165 {{aagon.infobox}} 166 - As longasyou have not selectedaclient,the elementsofallaffectedclientswill be displayed.156 +Solange Sie keinen Client selektiert haben, werden Ihnen die Elemente aller betroffenen Clients angezeigt. 167 167 {{/aagon.infobox}} 168 168 169 - Thetabis dividedintotwoareas:Ontheleft, you canseetheclientsaffectedbythevulnerability.Double-clickontheclientto open the[[Client Details>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen auswerten.WebHome||anchor="HOpenandworkwithClientDetails"]] fortheVulnerability. Alternatively,you canuse thewindowtoexcludethevulnerabilitylocallyon theselected client([[image:1762157042989-970.png]]), sothat it islistedunder the //Locallyexcluded vulnerabilities//tabandremovedfromthe countofaffectedclients.159 +Unterteilt ist der Reiter in zwei Bereiche: Links sehen Sie die Clients, die von der Schwachstelle betroffen sind. Per Doppelklick auf dem Client können Sie direkt die [[Client Details>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen auswerten.WebHome]] des Clients zur Schwachstelle öffnen. Ansonsten können Sie aus dem Fenster heraus noch die Schwachstelle auf dem ausgewählten Client lokal ausschließen ([[image:1762157042989-970.png]]), sodass diese unterhalb des Reiters //Lokal ausgeschlossene Schwachstellen //gelistet und aus der Zählung der betroffenen Clients entfernt wird. 170 170 171 171 {{aagon.infobox}} 172 - Asthis isaclient-basedexclusionfortheselectedclient,the exclusionappears underthe"local"taband not underthe"global" tab.162 +Da es sich hierbei um einen Client-basierten Ausschluss für den jeweils ausgewählten Client handelt, erscheint der Ausschluss unter dem „lokalen“ Reiter und nicht unter dem „globalen“. 173 173 {{/aagon.infobox}} 174 174 175 - Inadditionyoucan executeaWindows job onall or selectedClients([[image:1762157042990-669.png]]) (e.g.tomanuallyfixtheVulnerabilityusinga previouslycreatedClient Command) orto rescan ([[image:1762157042990-817.png]])theWindowsClient (toexecutean[[AgentTaskorMaintenance Task>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]]).Theaffected itemsfor allclientsarelisted onthe right,allowing youto seeataglancethenameof theitem,the localpath, andcontinuinginformationabout the lastaccess,type,orversionnumber.165 +Darüber hinaus können Sie auf allen oder einem ausgewählten Client einen Windows-Job ausführen ([[image:1762157042990-669.png]]) (um z.B. manuell die Schwachstelle über ein zuvor erstelltes Client Command zu beheben) oder den Windows-Client erneut scannen ([[image:1762157042990-817.png]]), um darüber eine [[Agentenplaner- oder Wartungsaufgabe>>doc:ACMP.69.ACMP-Solutions.Client-Management.Agentenplaner.WebHome]] auszuführen. Rechts sind die betroffenen Elemente aller Clients gelistet, wodurch Sie z.B. auf einem Blick den Namen des Elements, den lokalen Pfad sowie weitere Angaben zum letzten Zugriff, Typ oder Versionsnummer entnehmen können. 176 176 ))) 177 177 178 -== C reate Container fora Vulnerability==168 +== Container für eine Schwachstelle erzeugen == 179 179 180 - From VulnerabilityManagement,you cancreatea container fora securityvulnerabilitydirectly.Thiscanbedone eitherviathe contextmenuorviatheaction[[image:1762157557134-524.png]] //Create Container// intheribbonbar.170 +Aus dem Schwachstellen Management heraus ist es möglich, dass Sie direkt einen Container für eine Sicherheitslücke erzeugen können. Dies ist entweder über das Kontextmenü oder über die Aktion [[image:1762157557134-524.png]] //Container erzeugen// in der Ribbonleiste// //möglich. 181 181 182 - Tocreatea container,youmustfirstselect avulnerability from thegrid and thenclickontheaction. The[[wizard foradding>>doc:ACMP.69.ACMP-Solutions.Client-Management.Container.Container verwalten.WebHome||anchor="HManagecontainers"]]anewACMPcontaineropens.Themain difference to the regularcreationprocess isthatthe //Name //field is already filledin withthe CVEID and the vulnerabilityhasbeeninsertedunderthe//dynamicclientlink//. Onceyouhavecreatedthecontainer,theviewautomaticallyswitchestothecontainers(//Client Management// > //Containers//)andyouwillseea listofclientsthatfallunderthevulnerability. Alternatively,you canalsoaccessit via theaction[[image:1762157557134-888.png]] //SwitchtoContainer //intheribbonbar.172 +Um einen Container zu erstellen, müssen Sie zunächst eine Schwachstelle aus dem Grid selektieren und dann auf die Aktion klicken. Es öffnet sich der [[Wizard für das Hinzufügen>>doc:ACMP.69.ACMP-Solutions.Client-Management.Container.Container verwalten.WebHome||anchor="HContainererstellen"]] eines neuen ACMP Containers. Der wesentliche Unterschied zum regulären Erstellungsprozess ist, dass das Feld //Name //bereits mit der CVE-ID ausgefüllt ist und unter der //dynamischen Clientverknüpfung //die Schwachstelle eingefügt wurde. Sobald Sie den Container erstellt haben, wechselt die Ansicht automatisch zu den Containern (//Client Management// > //Container//) und Ihnen wird die Liste der Clients angezeigt, die unter die Schwachstelle fallen. Alternativ können Sie auch über die Aktion [[image:1762157557134-888.png]] //Zum Container wechseln //über die Ribbonleiste dorthin gelangen. 183 183 184 -= Global and locallyexcluded Vulnerabilites=174 += Global und lokal ausgeschlossene Schwachstellen = 185 185 186 186 {{aagon.infobox}} 187 - Pleasenotethat you musthavethenecessary permissionstoexcludeVulnerabilities (see "[[Preparation forworkingwithVulnerabilitiyManagement>>doc:||anchor="HPreparationsforVulnerabilityManagement"]]").177 +Beachten Sie, dass Sie für den Ausschluss von Schwachstellen über die notwendigen Berechtigungen verfügen müssen (siehe "[[Vorbereitungen für die Arbeiten im Schwachstellen Management>>doc:||anchor="HVorbereitungenfFCrdieArbeitenimSchwachstellenManagement"]]"). 188 188 {{/aagon.infobox}} 189 189 190 - You can specify globaland locallyexcludedVulnerabilitiesbyclickingeither//global //([[image:1762157671398-337.png]])// //or //exclude locally//([[image:1762157671399-248.png]])under//DetectedVulernabilities //intheribbonbar. Theprocessfor both typesof exclusion is identical:Selectthevulnerabilityor vulnerabilitiesyouwanttoexclude inthegridandclickthecorrespondingbutton.Enter a reason fortheexclusionandconfirmthe windowwith//Yes//.You canthenseethereasonfor theexclusion inthegridfield intheother tabs(global or local).180 +Global und lokal ausgeschlossene Schwachstellen können Sie festlegen, indem Sie unter den //Entdeckten Schwachstellen //in der Ribbonleiste entweder auf //global //([[image:1762157671398-337.png]])// //oder auf //lokal ausschließen //([[image:1762157671399-248.png]]) klicken. Der Vorgang für die beiden Ausschluss-Arten ist identisch: Wählen Sie in dem Grid die Schwachstelle(n ) aus, die Sie ausschließen wollen und klicken Sie dafür auf den jeweiligen Button. Geben Sie für den Ausschluss einen Grund an und bestätigen Sie das Fenster mit //Ja//. Den Ausschluss-Grund können Sie dann dem Grid-Feld in den anderen Reitern (global oder lokal) entnehmen. 191 191 192 -[[ Exampleof global excluded vulnerabilities>>image:Screenshot 2025-09-30 155504.png]]182 +[[Beispiel für global ausgeschlossene Schwachstellen>>image:Screenshot 2025-09-30 155504.png]] 193 193 194 194 195 -In the event of a global exclusion, the discovered vulnerability is removed from the table and listed in the other tab (global). 196 -Exclusions are used to remove irrelevant vulnerabilities from the count. In the case of a global exclusion, the entire vulnerability is excluded for all known findings as well as for possible future ones. In the case of a local exclusion, a security vulnerability is explicitly excluded only for the selected clients. Regardless of whether a vulnerability has been excluded globally or locally, the clients are still scanned for this vulnerability. 185 +Im Falle eines globalen Ausschlusses wird die entdeckte Schwachstelle aus der Tabelle entfernt und in dem anderen Reiter (global) gelistet. 197 197 187 +Die Ausschlüsse sind dafür da, um nicht relevante Schwachstellen aus der Zählung herauszunehmen. Bei einem globalen Ausschluss wird die gesamte Schwachstelle ausgeschlossen, für alle bereits bekannten Funde sowie für mögliche zukünftigen. Bei einem lokalen Ausschluss wird eine Sicherheitslücke explizit nur für die selektierten Clients ausgeschlossen, unabhängig davon, ob eine Schwachstelle global oder lokal ausgeschlossen wurde, werden die Clients trotzdem auf diese Schwachstelle gescannt. 188 + 198 198 {{box}} 199 -**Globaler or lo calexcluson-Whichistherightapproachfor me?**190 +**Globaler oder lokaler Ausschluss – Was ist für mich der richtige Weg?** 200 200 201 - Themain differencebetweenthetwo typesofexclusion isthatglobalexclusion appliestoall existingandfutureclients,meaningthatthe selectedsecurityvulnerabilityisgenerallyand unrestrictedlyexcludedfor all clients,regardless ofhowmanyclientsare inyournetwork.Localexclusionof vulnerabilities, ontheotherhand, only appliesto one oranumberofselectedclients.192 +Der wesentliche Unterschied zwischen den beiden Ausschluss-Arten liegt darin, dass der globale Ausschluss für alle bestehenden und zukünftigen Clients gilt und damit die ausgewählte Sicherheitslücke, unabhängig wie viele Clients in Ihrem Netzwerk sind, allgemein und uneingeschränkt für alle ausgeschlossen wird. Der lokale Ausschluss von Schwachstellen hingegen gilt nur für einen oder die Anzahl der selektierten Clients. 202 202 203 - Forexample,ifyouarejustsettingupanewenvironmentordo notyet havemany clientslisted in your networkandyouknowthatcertainvulnerabilitiesare notrelevanttoyouand shouldthereforenot beincludedinthestatistics(seedashboard),you canexcludevulnerabilityglobally.Thismeansthatevenclientsthatare scanned ata laterdatewill not‘discover’thesevulnerabilitieseither.194 +Setzen Sie zum Beispiel gerade erst eine neue Umgebung auf oder sind in Ihrem Netzwerk noch nicht viele Clients aufgeführt und Sie wissen, dass bestimmte Schwachstellen bei Ihnen keine Relevanz finden und diese deshalb auch nicht in die Statistik (siehe Dashboard) fallen sollen, können Sie diese global ausschließen. Das bedeutet, dass auch die Clients, die zu einem späteren Zeitpunkt gescannt werden, ebenfalls nicht diese Schwachstellen „entdecken“ werden. 204 204 205 -H owever,ifyou haveaclientonwhich certain vulnerabilitiesareirrelevantbecausetheyoccurbutarepreventedinyour ITinfrastructure(e.g.becausenopatchesareavailableorthereisnofix fortheproblem),the vulnerability canbeexcludedlocallyforasingleclient.Another possiblecontinuing reason for exclusionmaybethatthereare clients thatcontrolmachinesthat requireaspecificversionofsoftware.Toensurecompatibility,thesoftwaremustnotbeupdated.In otherwords,thevulnerabilitiesare notanissuebecause sucha clientisnot updatedandthevulnerabilitycannot befixedduetointernalspecifications/policies.196 +Haben Sie beispielsweise aber einen Client, auf dem manche Schwachstellen keine Relevanz haben, weil sie zwar auftreten, aber sie in Ihrer IT-Infrastruktur unterbunden werden (z.B. weil keine Patche verfügbar sind oder es gibt keinen Fix für das Problem), kann die Schwachstelle lokal für einen einzelnen Client ausgeschlossen werden. Ein möglicher weiterer Grund für einen Ausschluss kann sein, dass es Clients gibt, die z.B. eine Maschine steuern, die eine bestimmte Version einer Software benötigen. Um die Komptabilität zu gewährleisten, darf die Software nicht aktualisiert werden. Sprich: Die Schwachstellen kommen nicht in Frage, da ein solcher Client nicht geupdatet wird und die Schwachstelle nicht behoben werden kann, aufgrund interner Vorgaben/Richtlinien. 206 206 {{/box}} 207 207 208 208 {{aagon.infobox}} 209 - Pleasenotethatlocalexclusionsarebasedon client-basedinformation.Therefore,ifyouhaveselected a vulnerabilityfor multipleclientsthat isexcluded locally,the informationwill be listed multipletimesin the grid underthe"CVE ID"entry.200 +Beachten Sie, dass lokale Ausschlüsse auf Client-basierten Informationen beruhen. Wenn Sie also eine Schwachstelle für mehrere Clients ausgewählt haben, die lokal ausgeschlossen wird, wird die Information dazu mehrfach im Grid unter dem Eintrag „CVE ID“ gelistet. 210 210 {{/aagon.infobox}} 211 211 212 - Toundoorremovean exclusion,selectthevulnerabilityintherelevanttab(global or locallyexcluded vulnerabilities)andthenclick on[[image:1762157798308-610.png]] //Remove exclusion//intheribbonbaroropenthe actionfieldvia thecontextmenu.Confirmthesecurityquestionhereaswellso thatthesecurity vulnerabilityisremovedandlistedunderthe //DiscoveredVulnerabilities//tab.203 +Um einen Ausschluss rückgängig zu machen beziehungsweise diesen zu entfernen, wählen Sie in dem jeweiligen Reiter (global oder lokal ausgeschlossene Schwachstellen) die Schwachstelle aus und klicken Sie dann in der Ribbonleiste auf [[image:1762157798308-610.png]] //Ausschluss entfernen //oder rufen Sie das Aktionsfeld über das Kontextmenü auf. Bestätigen Sie auch hier die Sicherheitsfrage, damit die Sicherheitslücke entfernt wird und unter dem Reiter //Entdeckte Schwachstellen //aufgeführt wird. 213 213 214 - Ifyou would liketo editthe reason foranexclusionafterwards,you candosousingthecontextmenu actionof the same name (//EditReasonforExclusion//).205 +Möchten Sie im Nachgang den Grund für einen Ausschluss bearbeiten, können Sie dies über die gleichnamige Kontextmenü-Aktion machen (//Grund für Ausschluss bearbeiten//). 215 215 216 -= Vulnerabilities in the Client Details = 217 217 218 - Thevulnerabilities of the selected client can be displayed via the client details (selected Client > Client Details > Software > Security > Vulnerabilities). From thisview, you can see whenthelast clientscan took place and the timestamp of the vulnerabilitydefinitionfile,i.e. whena new file was lastimported. In addition,all detected and possibly already excluded vulnerabilitiesare listed in the named tabs.208 += Schwachstellen in den Client Details = 219 219 220 - Thanks tothedashboardandthe"Vulnerabilities groupedbyseverity"widget stored here,youcan see the selected infoaboutthe selectedclientsorted andgrouped.210 +Über die Client Details (ausgewählter Client > Client Details > Software > Security > Schwachstellen) lassen sich die Schwachstellen des ausgewählten Clients anzeigen. Aus dieser Ansicht heraus sehen Sie, wann der letzte Client-Scan stattfand und welchen Zeitstempel die Schwachstellendefinitionsdatei hat, also wann das letzte Mal eine neue Datei eingespielt wurde. Zusätzlich dazu sind auch alle entdeckten sowie möglicherweise bereits ausgeschlossenen Schwachstellen in den namentlich benannten Reitern gelistet. 221 221 222 - Actionsintheclient details can only be executed via thequick selectionmenuatthetop. Theviewisdividedinto individualtabs andthe vulnerabilities listed inatable.If youselecta vulnerabilityinthegrid, youcan find detailedinformation in thelowerarea.212 +Dank des Dashboards und dem hier hinterlegtem Widgets „Schwachstellen gruppiert nach Schweregrad“ sehen Sie die ausgewählten Informationen zu dem selektierten Client gruppiert sortiert. 223 223 224 - [[Exampleviewofa client'svulnerabilities>>image:69_SchwachstellenManagement_BeispielansichtderSchwachstellen einesClients_894.png]]214 +Aktionen in den Client Details lassen sich einzig über das obere Schnellwahlmenü ausführen. Die Ansicht ist unterteilt in die einzelnen Reiter und den tabellarisch gelisteten Schwachstellen. Sofern Sie eine Schwachstelle im Grid auswählen, können Sie dem unteren Bereich erneut detaillierte Informationen entnehmen. 225 225 216 +[[Beispielansicht der Schwachstellen eines Clients>>image:69_Schwachstellen Management_ Beispielansicht der Schwachstellen eines Clients_894.png]] 226 226 227 -= Vulnerabilities History = 228 228 229 - StartingwithACMP version 6.9, you have the option of displaying the vulnerability history using the display fields. To do this, use "Clients" as the query base and then select the fieldsto beincluded in the query from theleft-handnavigation bar (Available Fields > Vulnerabilities > VulnerabilitiesHistory) andinsertthem on the right-hand side.219 += Schwachstellen Historie = 230 230 231 - [[Configurationfor thevulnerabilities history>>image:69_SchwachstellenManagement_Historie_926.png]]221 +Ab der ACMP Version 6.9 haben Sie die Möglichkeit, sich die Schwachstellen Historie mittels der Display Fields anzeigen zu lassen. Verwenden Sie hierfür als Basis der Abfrage „Clients“ und wählen Sie anschließend die Felder, die in der Abfrage einbezogen werden sollen über die linke Navigation aus (Verfügbare Felder > Vulnerabilities > Vulnerabilities History) und fügen Sie diese auf der rechten Seite ein. 232 232 233 - Complete theremainingwizardandspecifyanycontinuingconfigurationsifnecessary.223 +[[Konfiguration für die Schwachstellen Historie>>image:69_Schwachstellen Management_Historie_926.png]] 234 234 225 +Durchlaufen Sie den restlichen Wizard und legen Sie ggf. noch weitere Konfigurationen fest. 226 + 235 235 {{box}} 236 - Generalfnformationonthe querybasecan alsobefoundinthe chapterofthesamenamein [[QueryManagement>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen erstellen.Basis der Abfrage.WebHome]].228 +Allgemeine Informationen zu der Abfragebasis finden Sie auch im gleichnamigen Kapitel der [[Abfrageverwaltung>>doc:ACMP.69.ACMP-Solutions.Client-Management.Abfrageverwaltung.Abfragen erstellen.Basis der Abfrage.WebHome]]. 237 237 {{/box}} 238 238 239 - Importantinformationaboutvulnerabilitiesdiscoveredona clientisstored in historicaldata, allowingyoutotrackthe developmentofyour vulnerabilitymanagement orretrievethis informationintheeventofan audit.As soon as a newvulnerabilityisfoundonaclient,anewdataset iscreatedinthehistoryandlistedbelow. This includes, forexample,infoabout when thescannerfirst found avulnerability(displayfield"Firstvulnerabilityfound")andwhenitlastdetectedit ("Last knownfinding"). Formore accuratetracking,boththedateandtime are stored.231 +Wichtige Informationen über entdeckte Schwachstellen eines Clients werden in historischen Daten gespeichert, somit haben Sie die Möglichkeit, die Entwicklung Ihres Schwachstellen Managements nachzuvollziehen oder im Falle eines Audits diese Informationen abzurufen. Sobald eine neue Schwachstelle auf einem Client gefunden wurde, wird ein neuer Datensatz in der Historie erstellt und darunter gelistet. Hierunter fallen z.B. die Informationen, wann das erste Mal der Scanner eine Schwachstelle gefunden hat (Display Field „Erster Fund der Schwachstelle“) und wann er diese das letzte Mal entdeckt hat („Letzter bekannter Fund“). Für die genauere Nachverfolgung werden dabei sowohl das Datum als auch die Zeitangabe gespeichert. 240 240 241 - Thepropertiesofthefieldsfoundherecanbefoundinthe followingtable.233 +Die Eigenschaften der hier vorzufindenden Felder können Sie der nachfolgenden Tabelle entnehmen. 242 242 243 -|**Property**|**Description** 244 -|First discovery of the Vulnerability|The first discovery of the vulnerability reflects the date and time when the scanner first found the vulnerability on the client and when the dataset for the vulnerability was created. 245 -|Last known discovery|The date and time when the scanner last reported the finding is recorded. 246 -Please note that the time information in this field may change repeatedly, as it is updated each time the scanner rescans the finding. If a client is scanned and the security vulnerability is no longer found, the vulnerability on the client is considered closed (see also the ‘Closed since’ property). 247 -|Closed since|The entry ‘Closed since’ refers to when a vulnerability was no longer found during a subsequent scan and was therefore given the status ‘Closed’. If a vulnerability is given a time stamp in this property, it is considered closed. If the same vulnerability occurs again at a different time, a new dataset is created with a new ‘first discovery of vulnerability’ date. This allows you to see whether a security vulnerability occurs multiple times. 248 -|CVE ID|The CVE ID is a globally assigned identifier for a security vulnerability. It consists of the prefix ‘CVE’, the year in which the vulnerability was discovered, and the identification number, which stands for the sequential identifier (e.g. ‘CVE-2024-4450’). 249 -|Vulnerabilities Description|The description summarises general fnformation about the vulnerability. 250 -|Vulnerabilities Caption|The designation indicates the official name of the vulnerability. Often, the affected versions are also listed there, as well as the CVE ID again. 251 -|Exclusion created by|The creator (ACMP username) who excluded the vulnerability is specified. 252 -|Date of exclusion|The time of exclusion (date and time) at which the exclusion was created is recorded. 253 -|CVSS Severity|The severity is classified into four categories of vulnerability: ‘Critical’, ‘High’, “Medium” or ‘Low’. 235 +|**Eigenschaft**|**Beschreibung** 236 +|Erster Fund der Schwachstelle|Der erste Fund der Schwachstelle gibt das Datum und die Uhrzeit wieder, an dem der Scanner zum ersten Mal die Schwachstelle auf dem Client gefunden hat und wann der Datensatz zu der Sicherheitslücke erstellt wurde. 237 +|Letzter bekannter Fund|((( 238 +Es wird das Datum und die Uhrzeit festgehalten, an dem der Scanner das letzte Mal den Fund gemeldet hat. 254 254 240 +Beachten Sie, dass sich die Zeitangaben zu diesem Feld immer wieder ändern können, denn jedes Mal, wenn der Scanner den Fund erneut scannt, wird er aktualisiert. Denn sollte ein Client gescannt werden und die Sicherheitslücke wird dann nicht mehr gefunden, gilt die Schwachstelle auf dem Client als geschlossen (siehe auch die Eigenschaft „Geschlossen seit“). 241 +))) 242 +|Geschlossen seit|Die Angabe „Geschlossen seit“ bezieht sich darauf, wann eine Schwachstelle beim erneuten Scan nicht mehr gefunden wurde und damit den Status „Geschlossen“ bekommt. Erhält eine Schwachstelle in dieser Eigenschaft eine Zeitangabe, gilt diese als geschlossen. Sollte die gleiche Schwachstelle zu einem anderen Zeitpunkt nochmal auftreten, wird ein neuer Datensatz erstellt mit einem neuen „erster Fund der Schwachstelle“-Datum. Hierdurch kann eingesehen werden, ob eine Sicherheitslücke mehrfach auftritt. 243 +|CVE ID|Die CVE ID ist eine global vergebene Kennung einer Sicherheitslücke. Diese setzt sich aus dem Präfix „CVE“, dem Jahr, in dem die Sicherheitslücke entdeckt wurde, sowie der Identifikationsnummer zusammen, die für die sequenzielle Kennung steht (z.B. „CVE-2024-4450“). 244 +|Schwachstellen Beschreibung|Die Beschreibung fasst allgemeine Informationen zu der Schwachstelle zusammen. 245 +|Schwachstellen Bezeichnung|Die Bezeichnung gibt die offizielle Nennung der Schwachstelle an. Oftmals sind dort auch die betroffenen Versionen gelistet sowie nochmals die CVE ID. 246 +|Ausschluss erstellt von|Es wird der Ersteller (ACMP Benutzername), der die Schwachstelle ausgeschlossen hat, angegeben. 247 +|Zeitpunkt des Ausschlusses|Es wird der Zeitpunkt des Ausschlusses (Datum und Uhrzeit) festgehalten, an dem der Ausschluss erstellt wurde. 248 +|CVSS Schweregrad|Der Schweregrad wird in vier Kategorien der Schwachstelle eingeordnet: „Kritisch“, „Hoch“, „Mittel“ oder „Niedrig“. 255 255 256 256 257 -[[Insight into the history of vulnerabilities>>image:Screenshot 2025-10-28 121918.png]] 258 258 252 +[[Einsicht in die Schwachstellen Historie>>image:Screenshot 2025-10-28 121918.png]] 253 + 259 259 {{box}} 260 -** HowlongareVulnerabilityHistoryDatesstored?**255 +**Wie lange werden die Daten der Schwachstellen Historie gespeichert?** 261 261 262 - The[[serverjob>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]]"Cleanup vulnerabilityhistory" isresponsiblefor deletingdeprecatedhistoryentries.The defaultvaluefordeleting entriesis90days.Youcancustomizethenumberof daysintheclean-upoptionsandspecifyadifferenttimeperiodfor how longthelogsshouldbekept.Todothis,click(double-click)onthescheduledservertaskand enteradifferentnumberof days.Theserverjobshould execute onceaday.257 +Der [[Serverjob>>doc:ACMP.69.ACMP-Solutions.System.Einstellungen.ACMP Server.WebHome||anchor="HGeplanteServeraufgaben"]] "Bereinigung der Schwachstellen Historie" ist für das Löschen veralteter Historie Einträge verantwortlich. Der Standardwert, nach dem die Einträge gelöscht werden, beträgt 90 Tage. Sie können die Anzahl der Tage unter den Aufräumoptionen anpassen und eine andere Zeitspanne angeben, wie lange die Logs aufbewahrt werden sollen. Klicken Sie dafür per Doppelklick auf die geplante Serveraufgabe und geben Sie eine andere Anzahl an Tagen an. Der Serverjob wird einmal täglich ausgeführt. 263 263 264 -** Note**:Thedeletiontimereferstothedate andtime specifiedin the‘Closedsince’ field.Onlydata olderthantheinformationspecifiedherewillbedeleted.Vulnerabilitiesthat arestillopenwillnotbedeleted andare notaffectedbytheserverjob.259 +**Hinweis**: Der Löschzeitpunkt bezieht sich auf die Datums- und Zeitangabe des Feldes „Geschlossen seit“. Es werden nur die Daten gelöscht, die älter als die Angaben hier sind. Schwachstellen, die noch offen sind, werden nicht gelöscht und sind nicht von dem Serverjob betroffen. 265 265 {{/box}} 266 266 267 267 {{aagon.infobox}} 268 - The followingfactorsmayresultinalargenumberof datarecordsbeingstoredin thehistory:269 -- Numberof days afterwhichoutdatedentriesaretobedeleted270 -- Numberof clientsbeingmanaged271 -- Numberof vulnerabilitiesdetectedontheclientsorwhichmayevenoccurrepeatedly.263 +Folgende Faktoren können dazu führen, dass in der Historie unter Umständen viele Datensätze gespeichert werden: 264 +- Anzahl der Tage, wann veraltete Einträge gelöscht werden sollen 265 +- Anzahl der Clients, die verwaltet werden 266 +- Anzahl der Schwachstellen, die auf den Clients entdeckt werden oder vielleicht sogar immer wieder auftreten. 272 272 {{/aagon.infobox}}

