Web-2.0-Technologien im Unternehmen

Nicht blockieren, sicherer machen

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Richtlinien einhalten

Eine wichtige Voraussetzung ist, zu erkennen, dass Anwendungsentwicklung, Infrastruktur-Betrieb sowie Sicherheit durch Web 2.0 auf unvorhergesehene Weise beeinflusst werden können. Das schließt die missbräuchliche Verwendung von Inhalten durch Nutzer im Unternehmen ebenso ein wie Angriffe von außen.

Durch die Einhaltung bestimmter Richtlinien lasse sich eine weitgehend sichere Nutzung der neuen Technologien garantieren. Zum Beispiel müsse für jede Änderung an Anwendungen, Browsern und Datenbanken eine Bestätigung angefordert und diese jederzeit nachverfolgbar und dokumentiert sein.

Ein weiterer wichtiger Schritt ist die Entwicklung von Prozess-Richtlinien für die Identifizierung von Schwachstellen in Web-2.0-Anwendungen. Beispielsweise lassen sich durch Service-Level-Vereinbarungen mit Content- und Service-Dienstleistern, die Mashups und Collaborative-Software wie Groupware-Anwendungen liefern, Sicherheits-Risiken verringern.

Zudem muss jedes Stück Software aus dem Open-Source-Bereich durch Sicherheits- und IP-Zertifikate validiert sein. Außerdem dürfen keine Anwendungen akzeptiert werden, die externe Dienstleister auf Basis von Open SourceOpen Source entwickelt und nicht auf Schwachstellen überprüft haben. Nicht zuletzt ist ein Ausbau der statischen und dynamischen Sicherheitstests für web-basierte Geschäfts-Anwendungen erforderlich - und zwar mithilfe von Technologien, die Web-2.0-Sprachen wie Java Skript oder PHP "verstehen". Auch müssten Anwendungen auf nicht genehmigten Quellcode hin untersucht werden. Alles zu Open Source auf CIO.de

Vier Möglichkeiten, um Risiken zu minimieren

Um die Risiken von Web-2.0-Technologien, die im Unternehmen eingesetzt werden, soweit wie möglich zu minimieren, raten die Analysten den geschäftlichen Nutzen sowie Risiken gegeneinander abzugleichen. Daraus lassen sich Toleranz-Schwellen für deren Einsatz entwickeln.

Zur Startseite