Antiviren-Software und Firewalls

Überschätzte Sicherheitslösungen

30.03.2010
Von  und Bill Brenner
Thomas Pelkmann ist freier Journalist in München.
Die Sicherheit von IT-Umgebungen ist eins der wichtigsten Themen für CIOs und IT-Leiter. Aber eignen sich Standard-Werkzeuge wie Antiviren-Software und Firewalls tatsächlich für die Gefahrenabwehr? Die Kollegen von cio.com haben es recherchiert.
Gängige Standardwerkzeuge eignen sich nur bedingt zur Gefahrenabwehr.
Gängige Standardwerkzeuge eignen sich nur bedingt zur Gefahrenabwehr.

Unsere US-Schwesterpublikation CSOonline hat kürzlich eine Studie zum Thema „IT-Sicherheit“ veröffentlicht. Für die Studie fragte der Sicherheitsspezialist in einschlägigen Foren sowie per E-Mail und Telefon nach den Erfahrungen mit traditionellen Sicherheitslösungen. Das Ergebnis: Gängige Standardwerkzeuge eignen sich allenfalls bedingt zur Gefahrenabwehr.

1. Antiviren-Programme

Seit Jahren beklagen Sicherheitsfachleute, dass Antivirenprogramme eigentlich überflüssig sind. Der Grund: Die Anbieter solcher Schutzprogramme kommen mit ihren Maßnahmen gegen immer neue Viren und Malware nicht hinterher. David Litchfield, Sicherheitsexperte und Buchautor, fasst sein fehlendes Vertrauen in Antiviren-Software so zusammen: „Diese Lösungen arbeiten komplett reaktiv und bieten nur wenig Schutz im Voraus. “

Per Regelwerk seien viele Unternehmen verpflichtet, Antiviren-Software einzusetzen. Die Fachleute setzen dagegen auf eine breite Mischung von Werkzeugen, um mit dem Problem von MalwareMalware und Viren fertig zu werden. Unternehmen benötigen weniger ein Werkzeug, als eine tiefgreifende Sicherheitsstrategie, um sich wirkungsvoll zu schützen. Alles zu Malware auf CIO.de

„Jede Sicherheitstechnologie, die auf Reaktion setzt, wird über kurz oder lang scheitern. Antiviren-Lösungen funktionieren auf Dauer nicht, wie die jährlich sinkenden Erkennungsraten zeigen“, meint zum Beispiel Ari Takanen finnischen Anbieter proaktiver Sicherheitslösungen Codenomicon. „Alle Techniken, die Angriffe erkennen sollen, können über verschleierte Attacken ausgetrickst werden.“

Zur Startseite