Vor über dreieinhalb Jahren startete Microsoft die Initiative „Trustworthy-Computing“. Seither hat der Softwarekonzern ein paar Security-Spezialisten gekauft, privatwirtschaftliche und öffentliche Sicherheits-Initiativen unterstützt, ist Partnerschaften eingegangen und hat einige Marketing-Vorstöße in Richtung Dienstleistungen, hardwarebasierte Rechnerüberwachung (Palladium beziehungsweise NGSCB) und Digital Rights Management gewagt. Sicherer ist das Arbeiten mit Windows seither jedoch nicht geworden. Ist Trustworthy-Computing also nichts anderes als eine lang angelegte Marketing-Strategie?
Mitnichten. Tatsächlich ist dem Software-Konzern das ernsthafte Bemühen, die Schwierigkeiten in den Griff zu bekommen, nicht abzusprechen. Doch zeigte sich in den vergangenen Jahren, dass es sich keineswegs nur um eine technische Herausforderung handelt. Auch die bewährten Rezepte, sich Technik zu kaufen und per Marktmacht als Standard durchzusetzen, wollen nicht mehr wirken. Zu genau schauen Wettbewerber und Kartellbehörden dem Windows-Monopolisten über die Schulter.
Technisch kehrt sich einer der zentralen Vorteile von Windows gegen seine Schöpfer. Gerade die tiefe Integration von Betriebssystem und Anwendungen ist es, die Word, Excel, den Browser und das E-Mail-System zu den Haupteinfalltoren für Schädlinge jeder Art macht. Da eine Auflösung dieser engen Verzahnung nicht möglich war, ohne Windows neu zu erfinden, trat Microsoft mit Trustworthy Computing die Flucht nach vorne an. Dem schlechten Ruf, Anbieter unsicherer Software zu sein, wollte man mit eigenen Sicherheitsprodukten entgegentreten.
Anfang dieses Jahres mündeten die Investitionen in Technik, Software und Laboratorien in das Konzept, entsprechende Sicherheitsfeatures in bewährter Weise in das Betriebssystem zu integrieren. Die Anwender waren begeistert, die Analysten hielten sie für richtig und selbst große Wettbewerber begrüßten süffisant, dass sich Microsoft endlich um die Sicherheit der eigenen Systeme kümmern wolle. Kleinere Antivirenspezialisten dagegen zitterten vor Existenzangst oder hofften, von Microsoft, Symantec und Co. übernommen zu werden. Die lange von den Marktbeobachtern vorhergesagte Konsolidierungswelle der zersplitterten Security-Branche schien sich anzubahnen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…