Categories: FirewallSicherheit

Auf dem Prüfstand: Microsofts Trustworthy Computing

Die meisten Administratoren kennen die im Januar von Bill Gates versandte E-Mail, in der Microsofts neue Strategie zur besseren Absicherung seiner Software erläutert wird. Diese Initiative trägt den Namen „Trustworthy Computing“. Nach nunmehr acht Monaten scheint es angebracht, Microsofts Fortschritte bei der Schaffung der angekündigten vertrauenswürdigen IT-Umgebungen zu bewerten.

Einsatzbefehl
Am 15. Januar 2002, um 14:22 Uhr versandte Bill Gates an die 50.000 Mitarbeiter von Microsoft ein E-Mail mit dem Betreff: Trustworthy Computing. Da Gates für gewöhnlich keine unternehmensweiten E-Mails verschickt, löste diese eine Menge Wirbel aus.

In der E-Mail forderte Gates die Architekten, Programmierer und Softwaretester von Microsoft dazu auf, bei der Entwicklung die Aspekte der Sicherheit und Zuverlässigkeit über Verbesserungen und Erweiterungen der Anwendungen zu stellen.

„Trustworthy Computing steht bei allen unseren Aktivitäten an oberster Stelle“, schrieb Gates, als er die neuen Unternehmensschwerpunkte Verfügbarkeit, Sicherheit und Privatsphäre umriss.

Microsoft hat in den letzten acht Monaten angeblich mehr als 100 Millionen US-Dollar zur Umsetzung der Trustworthy Computing-Initiative ausgegeben. Dies ist selbst für ein Unternehmen mit geschätzten Liquiditätsreserven in Höhe von 30 Milliarden US-Dollar eine bedeutende Investitionssumme.

Das Geld wurde zur Durchführung einer umfangreichen Sicherheitsüberprüfung vieler Microsoft-Produkte verwendet. Dazu wurde sogar die Entwicklungstätigkeit von mehr als 8.500 Softwareingenieuren bei Microsoft unterbrochen, um diese in einer intensiven Schwachstellenanalyse Millionen von Zeilen des Windows-Quellcodes analysieren zu lassen. Natürlich stehen die Arbeiten noch ganz am Anfang, vor allem, wenn man den jüngsten Äußerungen von Craig Mundie, Senior Vice President und CTO für Advanced Strategies bei Microsoft, folgt: „Wir werden möglicherweise 10 bis 15 Jahre für dieses Vorhaben benötigen, sowohl im Hinblick auf die Branche als auch auf unser Unternehmen.“

Die Bewertung der Fortschritte in der Trustworthy Computing-Initiative von Microsoft werde ich hier auf Grundlage der Kategorien und Definitionen aus Microsofts eigenem diesbezüglichen White Paper vom Mai 2002 vornehmen. Folgende acht Kategorien sind diesem White Paper genannt:

  • Sicherheit: Maßnahmen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen sind eingeleitet.
  • Privatsphäre: Daten über den End-Benutzer werden niemals ohne dessen Zustimmung gesammelt und anderen Personen oder Organisationen überlassen. Die Privatsphäre wird beim Erfassen, Speichern und Verwenden von Daten gemäß den Fair Information Practices geschützt.
  • Verfügbarkeit: Das System ist entsprechend den Anforderungen verfügbar und einsatzbereit.
  • Verwaltbarkeit: Das System ist gemessen an seiner Größe und Komplexität einfach zu installieren und zu verwalten (Skalierbarkeit, Effizienz und Kostenwirksamkeit fallen ebenfalls in diese Kategorie).
  • Genauigkeit: Alle Funktionen werden vom System richtig ausgeführt. Die Rechenergebnisse sind fehlerfrei, und die Daten sind vor Verlust oder Manipulation geschützt.
  • Benutzerfreundlichkeit: Die Software ist einfach zu handhaben und auf die Bedürfnisse des Benutzers zugeschnitten.
  • Verantwortlichkeit: Das Unternehmen übernimmt die Verantwortung für Probleme mit der Software und leitet Maßnahmen zur Fehlerkorrektur ein. Dem Kunden wird Hilfe bei Planung, Installation und Anwendung der Produkte geboten.
  • Transparenz: Das Unternehmen verfolgt eine offene Kundenpolitik. Seine Beweggründe sind klar umrissen, Versprechen werden eingehalten, der Kunde kennt seine Position bei Transaktionen und Interaktionen mit dem Unternehmen.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

19 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago