Web-2.0-Technologien im Unternehmen
Nicht blockieren, sicherer machen
Richtlinien einhalten
Eine wichtige Voraussetzung ist, zu erkennen, dass Anwendungsentwicklung, Infrastruktur-Betrieb sowie Sicherheit durch Web 2.0 auf unvorhergesehene Weise beeinflusst werden können. Das schließt die missbräuchliche Verwendung von Inhalten durch Nutzer im Unternehmen ebenso ein wie Angriffe von außen.
Durch die Einhaltung bestimmter Richtlinien lasse sich eine weitgehend sichere Nutzung der neuen Technologien garantieren. Zum Beispiel müsse für jede Änderung an Anwendungen, Browsern und Datenbanken eine Bestätigung angefordert und diese jederzeit nachverfolgbar und dokumentiert sein.
Ein weiterer wichtiger Schritt ist die Entwicklung von Prozess-Richtlinien für die Identifizierung von Schwachstellen in Web-2.0-Anwendungen. Beispielsweise lassen sich durch Service-Level-Vereinbarungen mit Content- und Service-Dienstleistern, die Mashups und Collaborative-Software wie Groupware-Anwendungen liefern, Sicherheits-Risiken verringern.
Zudem muss jedes Stück Software aus dem Open-Source-Bereich durch Sicherheits- und IP-Zertifikate validiert sein. Außerdem dürfen keine Anwendungen akzeptiert werden, die externe Dienstleister auf Basis von Open SourceOpen Source entwickelt und nicht auf Schwachstellen überprüft haben. Nicht zuletzt ist ein Ausbau der statischen und dynamischen Sicherheitstests für web-basierte Geschäfts-Anwendungen erforderlich - und zwar mithilfe von Technologien, die Web-2.0-Sprachen wie Java Skript oder PHP "verstehen". Auch müssten Anwendungen auf nicht genehmigten Quellcode hin untersucht werden. Alles zu Open Source auf CIO.de
Vier Möglichkeiten, um Risiken zu minimieren
Um die Risiken von Web-2.0-Technologien, die im Unternehmen eingesetzt werden, soweit wie möglich zu minimieren, raten die Analysten den geschäftlichen Nutzen sowie Risiken gegeneinander abzugleichen. Daraus lassen sich Toleranz-Schwellen für deren Einsatz entwickeln.