Ihre Auswahl  
    Home  Impressum  Kontakt  
Foto
Zur Übersicht zurückweiter

Welche Maßnahmen sind erforderlich?

Da sich der Ursprung der Schwachstellen in der Prozessor-Architektur (Hardware) befindet, müssen die Sicherheitslücken mithilfe von Software-Updates entschärft werden. Eine vollständige Schließung aller genannten Schwachstellen ist endgültig nur mit einer überarbeiten Microprozessor-Architektur möglich. Da dies jedoch erst mit der nächsten Hardware-Generation realisierbar sein wird, kann das Risiko zum aktuellen Zeitpunkt nur durch Software-Updates minimiert werden.

Die nachstehende Tabelle gibt darüber Aufschluss, wie die jeweilige Sicherheitslücke geschlossen bzw. bestmöglich gesichert werden kann. Gerne unterstützen wir Sie beim Untersuchen und Aktualisieren Ihrer Infrastruktur. Wenden Sie sich dazu gerne über das obenstehende Kontakformular oder per Mail an . Ein Experte aus unserer Taskforce steht Ihnen für Fragen gerne zur Verfügung.

Google-Name

Kurzbezeichung

CVE-Nummer

Notwendige Aktionen

      Betriebssystemupdates
(z.B. Windows, Linux ...)
Microcodeupdates (z.B. BIOS, Firmware ...) Anwendungsupdates
(z.B. Browser, Interpreter ...)

Spectre, Variante 1

Bounds Check Bypass

CVE-2017-5753

Spectre, Variante 2

Branch Target Injection

CVE-2017-5715

Meltdown

Rogue Data Cache Load

CVE-2017-5754

Zur Übersicht zurückweiter
 
Unser Angebot gilt ausschließlich für gewerbliche Endkunden und öffentliche Auftraggeber.
Preise in EUR zuzüglich gesetzlicher MwSt.
 
Jetzt drucken Schließen
Schließen
SanData − Privatsphäre-Einstellungen