Wer will das bezahlen?
Noch größer sei jedoch nach wie vor der Anteil derer, die ausschließlich auf den Kostenfaktor blickten, wenn sie sich für die eine oder andere Lösung entschieden, so Dodt. Das habe wiederum vielfach zur Folge, dass Softwarehersteller längst nicht alle Möglichkeiten ausschöpften, wenn es um die Entwicklung sicherer Produkte gehe - auch die ist schließlich mit Mehrkosten verbunden. "Es bleibt eine Kosten-Nutzen-Abwägung - für alle Seiten", resümiert der Safenet-Vertreter.
Wie lassen sich Sicherheit, Benutzeranforderungen und Entwicklungskosten unter einen Hut bringen? "Um sichere Software entwickeln zu können, sind immer einzelfallspezifische Entscheidungen zu treffen", sagt Steve Durbin, Vice President des Information Security Forum (ISF), einem unabhängigen Zusammenschluss von über 300 Unternehmen und Behörden aus aller Welt, die sich im IT-Sicherheitsumfeld gegenseitig beraten und unterstützen. Zunächst müssten Arbeitsabläufe in Entwicklungsabteilungen auf andere Füße gestellt und dauerhaft von verschiedenen Stellen überwacht werden. "Sie benötigen bestimmte Entwicklungsstandards und eine Unternehmensphilosophie, die den Aspekt IT-Sicherheit einbindet", so Durbin im COMPUTERWOCHE-Gespräch. Wenn alle Ebenen eines Unternehmens einbezogen würden, fiele es später leichter, Vertrauen beim Kunden aufzubauen. Das helfe dabei, die sicheren Produkte auch für höhere Preise zu verkaufen respektive gut dotierte Einzelaufträge an Land zu ziehen. "Das Vertrauen zwischen Herstellern und ihren Kunden fußt bei diesem Thema meist auf harten Fakten", berichtet der ISF-Vertreter aus der über 20-jährigen Erfahrung des Netzwerks.
- Mythos 1
Mehr Sicherheit ist immer besser. - Mythos 2
Das DDoS-Problem ist mit Bandbreite zu lösen. - Mythos 3
Der Passwort-Ablaufzyklus (typischerweise 90 Tage) schützt die IT-Systeme. - Mythos 4
Auf die Intelligenz der Masse ist Verlass. - Mythos 5
Client-seitige Virtualisierung kann die Sicherheitsprobleme der IT-Consumerization lösen. - Mythos 6
Die IT sollte die Anwender dazu ermutigen, zufällig generierte Passwörter zu benutzen und diese alle 30 Tage zu ändern. - Mythos 7
Jeder Computervirus macht sich für den Anwender irgendwie bemerkbar. - Mythos 8
Wir sind kein Angriffsziel. - Mythos 9
Neue Software ist nicht sicherer als alte. - Mythos 10
Der Transfer von sensiblen Daten via SSL ist sicher. - Mythos 11
Endpoint-Security-Software ist Commodity geworden. - Mythos 12
Mit einer Firewall ist ein Netzwerk geschützt.