Bild nicht mehr verfügbar.

Fest verschlossen und dennoch möglichst schnell für Berechtigte zu öffnen und zu nutzen - so soll es sein.

Foto: AP
Je einfacher und bequemer eine Anwendung zu bedienen ist, desto eher wird sie auch genutzt. Was für den Alltag in der Informationstechnologie schon heute gilt, findet erst recht bei kommenden Anwendungen wie dem "Cloud Computing" ihren Niederschlag. Die neuen Herausforderungen stehen allerdings vor den alten Problemen: Wie kann eine Anwendung für möglichst viele Benutzer zugänglich sein, ohne dabei in puncto Sicherheit allzu viele Abstriche hinnehmen zu müssen.

Sicherheitsstrategien

Auch wenn der Begriff "Cloud Computing" ein relativ neuer ist, so sind die Sicherheitsstrategien keineswegs Neuland. Experten empfehlen Vorgehensweisen wie bei einem GRID, also einer Infrastruktur, die eine integrierte, gemeinschaftliche Verwendung von meist geografisch auseinander liegenden, autonomen Ressourcen erlaubt, und den bekannten Peer-to-Peer-Systemen (P2P) im Internet, wo Computer miteinander kommunizieren können.

Chancen und Gefahren

Dies bedeutet zum einen, dass die Unternehmen ihre Mitarbeiter über die Chancen und Gefahren der gemeinsamen Anwendungen und dem Datenaustausch über das Internet aufklären müssen. Zum anderen muss es sichere Einmalpassworte geben, mit denen sich die Benutzer anmelden und danach möglichst frei und schnell die Applikationen nutzen können. Es wird auch in Zukunft notwendig sein, dem Durchschnittsanwender nicht sämtliche Rechte zu geben. Dies bedeutet zwar im Einzelfall möglicherweise kurzzeitige Behinderungen, da der Anwender erst die IT-Abteilung kontaktieren muss, ist aber aus sicherheitstechnischer Sicht unumgänglich.

Spam und Malware

Um sich vor der Infektion mit Spam oder schädlicher Software, so genannter Malware, zu schützen, die sich zwischen den Anwendungen und den beteiligten Rechnern ausbreiten kann, empfiehlt es sich, im gesamten Unternehmen die Antiviren- und Antispyware-Programme auf dem aktuellsten Stand zu halten und zu warten. Hier bieten zahlreiche Unternehmen umfassende Allround-Sicherheitspakete an: Etwa Microsoft mit OneCare, aber auch Norton mit seinem Norton 360 oder das G Data TotalCare.

Das Rechenzentrum im Mittelpunkt

Nicht zu vergessen ist in diesem Zusammenhang aber auch der physische Schutz der Rechenzentren und Server, auf denen die reichhaltigen Internetanwendungen für alle Nutzer abgelegt sind. Die besten Passworte und restriktivsten Zugangsregeln nutzen wenig, wenn das Rechenzentrum selbst offen steht.(Gregor Kucera/DER STANDARD, Printausgabe vom 20.9.2007)