Gefahren durch Outsourcing, SOA und Web 2.0

Sicherheitsrisiko Software-Applikationen

Andrea König schreibt seit 2008 für CIO.de. Die Schwerpunkte ihrer Arbeit für die CIO-Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager. Die Arbeit als freie Autorin für verschiedene Redaktionen ist mittlerweile kein Vollzeitjob mehr - hauptberuflich arbeitet sie als PR-Beraterin bei einer Hamburger Kommunikationsagentur.
Wenn Unternehmen frühzeitig in Sicherheits-Tools für ihre Applikationen investieren, sind sie besser vor Hackern geschützt und sparen im Endeffekt Geld. In Zeiten von Web 2.0 und Applikationen, die Firmen mit Geschäftspartnern, Kunden und Lieferanten vernetzen, gewinnen Sicherheitsmaßnahmen immer stärker an Bedeutung. Zu diesem Ergebnis kommt eine Studie des Beratungsunternehmens Quocirca.

Viele der Applikationen, mit denen Unternehmen arbeiten, bergen ein Sicherheitsrisiko: 92 Prozent der Schwachstellen in Netzwerken sind Schwachstellen in Software-Applikationen.

Sicherheitsrisiko OutsourcingOutsourcing - diejenigen Organisationen, die regelmäßig von Hacker-Angriffen betroffen sind, haben meist zumindest einen Teil ihrer Software-Entwicklung ausgelagert. Knapp 90 Prozent von ihnen lagern mehr als 40 Prozent aus. Alles zu Outsourcing auf CIO.de

Zielscheibe Web 2.0-Applikationen

Angreifbar machen Unternehmen sich auch durch den extensiven Einsatz von Web 2.0-Applikationen. 58 Prozent der Befragten nutzen diese. Eine beliebte Anwendung, die zu wenig kontrolliert wird: Zwei von fünf Firmen stellen lediglich Regeln auf, in zehn Prozent der Unternehmen gibt es überhaupt keine Nutzungsrichtlinien. Auch wenn die Taten fehlen, das Bewusstsein für die Angreifbarkeit von Web 2.0-Technologien ist vorhanden. Ein Drittel der Befragten ist beunruhigt.

Ein weiteres Sicherheitsrisiko stellen Service-orientierte Architekturen (SOA) dar. Zwei Drittel der Unternehmen nutzen bereits SOA beziehungsweise führen es gerade ein. Oft kommen dabei schon bestehende Applikationen zum Einsatz, die ursprünglich nur für den internen Gebrauch gedacht waren. Deshalb fehlt es ihnen auch an den erforderlichen Sicherheits-Tools.

Zur Startseite