Aufmerksamkeitsdefizit

Der Browser als Universal-Frontend

30.07.2011
Von 
Axel Oppermann beschäftigt sich mit (fast) allem, was in die Bereiche Social Enterprise, Cloud Computing und Microsoft hineinfällt. Axel schreibt auf Computerwoche als Experte zu den Themen Enterprise Cloud, Digital Enterprise und dem IT-Lieferanten Microsoft. Als IT-Analyst berät er Anwender bei der Planung und Umsetzung ihrer IT-Strategien. Axel ist Geschäftsführer des Beratungs- und Analystenhaus Avispador aus Kassel. Normal 0 21 false false false DE X-NONE X-NONE

Der Browser steht hinten an

Auch wenn eine sichere Konfiguration des Browsers, vorgeschaltete Firewalls und saubere Prozesse für Patch-Management viele Risiken erheblich reduzieren, sind veraltete Browser doch überdurchschnittlich bedroht. Viele Versionen, die vor fünf, sieben oder zehn Jahren eingeführt wurden, können die heutigen Sicherheitsanforderungen aufgrund ihrer Grundkonzeption nicht mehr erfüllen.

Doch bei manchen IT-Verantwortlichen und Administratoren zählt das Management von Web-Browsern nicht zu den Königsdisziplinen. Auch eine einheitliche Migration auf eine neue Browser-Generation ist nur in seltenen Fällen überhaupt ein Thema. Wird in diesen Kreisen über die Gegenwart und Zukunft der Unternehmens-IT diskutiert und philosophiert, so geht es derzeit besonders um Aspekte wie Virtualisierung oder Cloud Computing mit der Ausprägung Software as a Service (SaaS). Immer mehr IT-Entscheider lassen sich von der stetig wachsenden Angebotsvielfalt und den Spielarten Cloud-basierender Services, aber auch von den Versprechen der IT-Industrie begeistern. Dass damit auch die Bedeutung und Einsatzhäufigkeit der Browser steigt, bedenken die wenigsten.

Cloud forciert das Web-Frontend

Analysen der Experton Group bestätigen, dass im Jahr 2010 in Deutschland schon insgesamt über eine Milliarde Euro in Cloud-Techniken, -Services und -Beratung investiert wurden. Aber auch die klassischen Web-Anwendungen, die im eigenen Rechenzentrum betrieben oder über Hosting-Modelle bezogen werden, gewinnen weiter an Bedeutung. So greifen in mehr als 38 Prozent der Unternehmen mit mehr als 500 Mitarbeitern die Anwender über den Browser auf PIM-Lösungen (Personal Information Manager) zu. 21 Prozent haben über diesen Weg Zugang zu eigenentwickelten Web-Lösungen und immerhin noch 13 Prozent zu ERP- und CRM-Anwendungen. Dabei wird die Rolle des Browsers als Intermediär zwischen Mensch und Maschine kurz- und mittelfristig weiter deutlich wachsen. Neben den klassischen Web-Services ist er auch beim Überschreiten der Grenzen in eine zunehmend Cloud-durchsetzte Unternehmens-IT von Belang.

Die intensive und vermehrt strategische Beschäftigung mit Cloud Computing wird in den kommenden Jahren zu erheblichen Investitionen und einem dynamischen Wachstum in diesem Segment führen. Nach Analysen der Experton Group werden die Wachstumsraten von 2010 bis 2015 im Durchschnitt bei jährlich über 40 Prozent liegen. Bei vielen Varianten des Cloud Computings wird die Performance, Sicherheit und Usability dieser Services maßgeblich durch das Zusammenspiel von Anwendung und Browser bestimmt. Nur wenn hier eine völlige Kompatibilität gewährleistet ist und die Leistungs- und Integrationsfähigkeit der modernen Browser-Generationen voll ausgenutzt wird, lassen sich die Zufriedenheit der Nutzer und somit deren Produktivität nachhaltig steigern. Veraltete Web-Browser lassen sich mit diesen Zielen jedoch nur schwer vereinbaren.

Was Angreifer freut

Die Angreifbarkeit von Browser-Landschaften im Unternehmen hängt von drei wesentlichen Faktoren ab:

  • Browser-Typ: Nicht alle Produkte sind gleich sicher aufgebaut. Ältere Versionen sind oftmals nicht geeignet, um aktuelle Bedrohungen abzuwehren.

  • Patch-Status: Unvollständig gepatchte Browser erhöhen die Angreifbarkeit, wenn keine alternativen Schutzmaßnahmen getroffen werden. Bei manchen Browsern sind durchschnittlich rund 25 Prozent der Schwachstellen nicht gepatcht.

  • Anzahl unterschiedlicher Browser: Der parallele Einsatz verschiedener Browser vervielfacht die Angriffsfläche und damit die Schwachstellen. Außerdem wird das Patchen von bekannten Schwachstellen erschwert.