Enterprise 2.0

Wie man das Unternehmen vor Social-Media- und Web-2.0-Gefahren schützt

Seite: 2/3

Firma zum Thema

Enterprise 2.0 – Herausforderung für die IT

Web-2.0-Anwendungen können durchaus die Kontroll- und Sicherheitsbemühungen von Unternehmen in Mitleidenschaft ziehen, denn sie finden ihren Weg ins Firmennetzwerk. Das Marktforschungsunternehmen Forrester Research führte im Jahr 2009 hierzu eine interessante Studie durch.

Das Ergebnis: 50 Prozent der befragten Unternehmen stellten fest, dass der Datenverkehr, der durch Social Networking entsteht, bereits 30 Prozent ihrer Bandbreite benötigt. Um die Überbelastung des Unternehmensnetzwerkes zu vermeiden, versuchen IT-Administratoren den Datenverkehr zu priorisieren, so dass geschäftskritischen Anwendungen wie SAP-Lösungen nicht mit privaten YouTube-Videos um Brandbreite buhlen müssen.

Web-2.0-Anwendungen dienen natürlich auch als potenzielle Angriffsquelle, wie die immer wieder auftretenden Phishing-Attacken auf Twitter oder Facebook belegen. Eine der großen Sicherheitsherausforderungen ist Malware, die sich hinter einem scheinbaren Social-Networking-Link oder einem Eintrag mit Kurz-URL verbirgt.

Social Media eröffnet auch Möglichkeiten für so genannte „Social Security Exploits“ um bestimmten Schadcode zur Ausführung zu bringen oder Anwender zu manipulieren. YouTube-Nutzer wurden im Jahr 2009 bereits Opfer solcher Attacken: Cyber-Kriminelle haben die Kommentar-Funktionen dazu genutzt, um Nutzer auf Websites – oftmals mit pornografischem Inhalt – zu leiten, Rechner zu infizieren und die Benutzer Schadprogrammen auszusetzen.

Anfang 2010 nutzten Hacker echte YouTube-Links, um Spam zu verteilen. Da in den Unternehmen viele Mitarbeiter neben Seiten wie Facebook oder LinkedIn auch YouTube nutzen, betreffen diese Attacken nicht nur private Nutzer, sondern bereiten auch den IT-Verantwortlichen in den Unternehmen Kopfzerbrechen. Die Angst vor Informationsverlust, wobei Mitarbeiter – willentlich oder nicht – geschäftskritische Daten nach außen dringen lassen, ist groß.

Application Firewall

Seite 3: UTM-Ansatz inklusive Application Firewall und Spam-Schutz

(ID:2045209)