Vor über dreieinhalb Jahren startete Microsoft die Initiative „Trustworthy-Computing“. Seither hat der Softwarekonzern ein paar Security-Spezialisten gekauft, privatwirtschaftliche und öffentliche Sicherheits-Initiativen unterstützt, ist Partnerschaften eingegangen und hat einige Marketing-Vorstöße in Richtung Dienstleistungen, hardwarebasierte Rechnerüberwachung (Palladium beziehungsweise NGSCB) und Digital Rights Management gewagt. Sicherer ist das Arbeiten mit Windows seither jedoch nicht geworden. Ist Trustworthy-Computing also nichts anderes als eine lang angelegte Marketing-Strategie?
Mitnichten. Tatsächlich ist dem Software-Konzern das ernsthafte Bemühen, die Schwierigkeiten in den Griff zu bekommen, nicht abzusprechen. Doch zeigte sich in den vergangenen Jahren, dass es sich keineswegs nur um eine technische Herausforderung handelt. Auch die bewährten Rezepte, sich Technik zu kaufen und per Marktmacht als Standard durchzusetzen, wollen nicht mehr wirken. Zu genau schauen Wettbewerber und Kartellbehörden dem Windows-Monopolisten über die Schulter.
Technisch kehrt sich einer der zentralen Vorteile von Windows gegen seine Schöpfer. Gerade die tiefe Integration von Betriebssystem und Anwendungen ist es, die Word, Excel, den Browser und das E-Mail-System zu den Haupteinfalltoren für Schädlinge jeder Art macht. Da eine Auflösung dieser engen Verzahnung nicht möglich war, ohne Windows neu zu erfinden, trat Microsoft mit Trustworthy Computing die Flucht nach vorne an. Dem schlechten Ruf, Anbieter unsicherer Software zu sein, wollte man mit eigenen Sicherheitsprodukten entgegentreten.
Anfang dieses Jahres mündeten die Investitionen in Technik, Software und Laboratorien in das Konzept, entsprechende Sicherheitsfeatures in bewährter Weise in das Betriebssystem zu integrieren. Die Anwender waren begeistert, die Analysten hielten sie für richtig und selbst große Wettbewerber begrüßten süffisant, dass sich Microsoft endlich um die Sicherheit der eigenen Systeme kümmern wolle. Kleinere Antivirenspezialisten dagegen zitterten vor Existenzangst oder hofften, von Microsoft, Symantec und Co. übernommen zu werden. Die lange von den Marktbeobachtern vorhergesagte Konsolidierungswelle der zersplitterten Security-Branche schien sich anzubahnen.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…