De CVE is precies hoe ongelijksoortige databases en hulpmiddelen kunnen eenzelfde dialect spreken en het is de basis voor herziening tussen gereedschap en databases.
Zijn gemeenschappelijk Configuration Enumeration (CCE) biedt identificatienummers voor de beveiliging configuratie problemen en risico's, alsook een basis voor het controleren van de dekking van de security tools van een organisatie. Het leveren van een naam en 1 gestandaardiseerde beschrijving van elke zwakte of blootstelling kan een methode naar veel betere beveiliging dekking zijn. De CVE kost niets voor openbare downloaden en te gebruiken en is de industrie onderschreven door middel van de CVE redactieraad en CVE-compatibele producten.
Als een rapport afgeleid van één tool stevig zoals Trend Micro neemt CVE-id's , iedereen kan dan snel en correct toegang te krijgen tot gegevens op te lossen in verschillende afzonderlijke CVE-compatibele databases om de kwestie te bemiddelen. Hier is hoe het werkt; de categorie van de hoge, gemiddelde en lage ernst wijzen naar de volgende scores afhankelijk van hoe kwetsbaarheden kan worden aangeduid:
9
Inzendingen kunnen bestaan uit extra data verstrekt door organisaties en de inspanningen gesubsidieerd door US-CERT, waaronder identificerende informatie, waarden, beschrijvingen, bijbehorende koppelingen, en wanneer verkrijgbaar patch informatie wordt verstrekt
Je kunt nieuwe technologieën, zoals Trend Micro Titanium ™ Internet Security ™ voor Netbooks vinden, dat is sterk, snel en gemakkelijk te gebruiken bescherming maakt gebruik van cloud-technologie om automatisch virussen en spyware te stoppen voordat ze uw computer bereiken - het is een hele nieuwe manier om uw computer te beschermen.
Hoewel US-CERT en Internet security bedrijven zorgen voor gevaren op een niveau, op een hoger bestuurlijk niveau de Cybersecurity Enhancement Act van 2010 is overhandigd in het Huis van Afgevaardigden en is op dit moment worden gestemd in de Senaat. Bovendien is een andere nieuwe wet in de