Domain Name System Security Extensions (DNSSEC)
Die IETF (Internet Engineering Task Force) beginnt nach zehn Jahren des Wartens nun, die DNSSEC-Spezifikationen zumindest auf Ebene der Top-Level Domains auszurollen. Die Domains auf niedrigerem Level und private DNS-Infrastrukturen folgen später. Mit DNSSEC lassen sich Integrität und Echtheit der per DNS übermittelten Daten sicherstellen.
Security Assertion Markup Language (SAML)
SAML ist ein XML-Framework, um sicherheitsrelevante Informationen zu Authentifizierung und Autorisierung zwischen mehreren Sicherheitsbereichen auszutauschen. Viele Autorisierungsdienste wie OpenID und oAuth (beide werden im weiteren Textverlauf vorgestellt) setzen es bereits ein.
OpenID
OpenID stellt eine dezentrale Methode zur Verfügung, eine oder mehrere Web-Identitäten über verschiedene Sicherheitsbereiche hinweg zu verwalten. Eine OpenID ist ein Set mit lokal auf dem Client-Gerät gespeicherten individuellen Anmeldedaten. Es steht dem Anwender frei, verschiedene OpenIDs für verschiedene Einsatzgebiete anzulegen. Website-Betreiber dürfen entscheiden, ob sie OpenID-Authentifizierung zulassen oder nicht. Beliebte Web-Identitätsangebote wie Microsoft Live ID sind mittlerweile OpenID-kompatibel. Der große Vorteil von OpenID ist seine weitgehenden Anpassungsmöglichkeiten an die Bedürfnisse des Anwenders, der seine digitalen Identitäten verwalten kann. Einzelne ID-Sets bergen dennoch die Gefahr, dass sie sich nicht mit größeren Single-Sign-On-Umgebungen verstehen. Bis das gesamte Web mit nur einer einzigen Anmeldung durchforstbar wird, wird es noch länger dauern.
Open Authorization (oAuth)
Auch oAuth ist ein Authentifizierungsprotokoll, dass digitale Identitäten per Single Sign-On über mehrere Sites hinweg verwaltet. Im Gegensatz zu OpenID ist es aber mehr im Enterprise-Bereich angesiedelt. IT-Sicherheitsverantwortliche in Unternehmen können Inhalten und Services über Sicherheitsrestriktionen hinweg austauschen. Viele beliebte Seiten unterstützen oAuth, unter anderem auch Twitter.
- Markus Hennig, Astaro
"Es ist wichtig, die eigene Infrastruktur mit Schutzmechanismen aufzurüsten, die den modernen Internettechnologien gerecht werden." - Sascha Krieger, eleven
"Während die Quantität von Spam abnahm, legte die Qualität, was die Überlistung von Spam-Filtern anging, zu. Dies galt für die verstärkte Nutzung populärer Anlässe wie zum Beispiel Feiertage als Spam-Köder ebenso wie für E-Mails, die mit versteckten Links oder JavaScript-Umleitungen versuchten, Reputationsfilter auszutricksen." - Christian Funk, Kaspersky Labs
"Virtualisierung und Cloud Computing haben sich etabliert und die Kinderstube verlassen. Insbesondere die Clouds haben ihren Wert durch ihre flexible Erreichbarkeit bewiesen, nun geht es darum, die Endgeräte adäquat abzusichern, um Fremdzugriffe durch verlorene Note- und Netbooks sowie Smartphones zu verhindern, und so sensible Unternehmensdaten geschützt zu halten.“ - Isabell Unseld, McAfee
" Eine noch höhere Verbreitung von Malware wird über mobile Geräte erwartet, die von Mitarbeitern nicht nur privat, sondern auch beruflich genutzt werden und so Unternehmensnetzwerke einem höheren Risiko aussetzen. Auch das Downloaden nicht vertrauenswürdiger Applikationen wird Administratoren nächstes Jahr beschäftigen." - Michael Hoos, Symantec
" Cyberattacken erreichten dieses Jahr mit Stuxnet eine neue Qualität. Der Schädling greift gezielt kritische Infrastrukturen an, in diesem Fall die Steuerung von Fertigungsanlagen. Einmal eingenistet, kann er diese Systeme erschreckend geschickt und weitreichend manipulieren. " - Martin Rösler, Trend Micro
"Mitarbeiter bringen ihr eigenes Equipment wie Smartphones oder Tablets mit ins Unternehmen. Somit wird "Mobile Device Management"eine große Herausforderung werden. Die so genannten "Nomadic Workers" sind Standard. Das heißt, es gibt keine festen Netzwerkgrenzen mehr. Vielmehr findet eine Vermischung statt von Firmen- und privater Nutzung.“