Web Reputation Management: Der Kampf um den guten Ruf

Wirklich Trost spenden die bislang präsentierten integrierten Schutzkonzepte jedoch kaum. Den IT-Sicherheitsspezialisten müssen versuchen, in der Schlacht um den guten Ruf des Unternehmens nicht gänzlich unterzugehen. Allein Mittel in der betrieblichen Budget-Planung für ein proaktiv aufgestelltes Web-Reputations-Management freizumachen, stellt oftmals einen organisatorischen Drahtseilakt dar.

Die Argumentation im innerbetrieblichen Abstimmungsprozess sollte sich deshalb zunächst auf die Offenlegung des Ist-Zustands fokussieren und den konkreten Nutzwert zusätzlicher Maßnahmen in den Vordergrund rücken. Gravierende Schwachstellen dürften immerhin rund achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen aufweisen, kalkulieren Experten.

Regelmäßige Prüfung der Programmiertechnik sowie Design-Checks sind hingegen bislang nur selten Usus. Vor allem mangelt es an bedarfsgerechten, herstellerunabhängigen und umfassenden Security-Schulungen zum Thema Webapplikationen, die Theorie und Praxis sinnvoll verzahnen. Vorrangig ist, dass die Entwickler die Basistechnologien richtig begreifen – etwa die Funktionsweise relationaler Oracle-Datenbanken.

Daneben gilt es, gezieltes Wissen aufzubauen, etwa über sichere Java- oder PHP-Anwendungen. Ein festgelegtes und strukturiertes Vorgehen erspart unnötige Arbeit. Fakt ist aber auch, dass die Absicherung via Firewall, Virenschutz und Intrusion Detection allein kaum mehr ausreichend ist – denn der Eindringling schlüpft in die Rolle des Programmierers und nutzt nicht erwartete Eingaben zur Manipulation von Daten oder zum Einschleusen von gefährlichem Code.

Etwa wird in das Eingabefeld einer Maske ein Javascript eingegeben, welches dann oft tatsächlich ausgeführt wird und so eine Hintertür in die Applikation öffnet. Diese Anwendungen stellen häufig aber nicht nur die jeweilige Webpräsenz des Unternehmens dar, sondern sind untrennbar mit Backend- und Datenbanksystemen verbunden.

Fazit: Aufgrund der komplexen Bedrohungsmuster gilt es die technischen Lösungen in das gesamte Reputationsmanagement einzubinden, inklusive einer Evaluierung am gemeinsamen runden Tisch mit den zuständigen Fachabteilungen. Ansonsten bleibt die rhetorische Bekräftigung, größere Schäden vom guten Ruf des Unternehmens abzuwenden, eine inhaltsleere Marketingblase. Diese kann nämlich durch die via Internet oder eigene Webanwendungen eingeschleuste Malware jederzeit platzen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Tech-Unternehmen in Deutschland blicken mit Sorge auf die USA

Bitkom-Umfrage zeigt: 78 Prozent befürchten durch Trump-Sieg Schaden für die deutsche Wirtschaft.

2 Wochen ago

Support-Ende von Windows 10: Microsoft hält an TPM 2.0 für Windows 11 fest

Der Sicherheitschip ist laut Microsoft eine „Notwendigkeit“. Die Hardwareanforderungen für Windows 11 führen allerdings weiterhin…

2 Wochen ago

IONOS führt Preisrechner für Cloud-Dienste ein

Wer die Cloud-Angebote des IT-Dienstleisters nutzen will, kann ab sofort die Kosten noch vor Bereitstellung…

2 Wochen ago

Jahresrückblick: 467.000 neue schädliche Dateien täglich

Die Zahl der neuen schädlichen Dateien steigt seit 2021 kontinuierlich. 93 Prozent der Angriffe nehmen…

2 Wochen ago

Kaspersky-Prognose: Raffiniertere Deepfakes und mehr Abo-Betrug

Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…

2 Wochen ago

Infineon und Quantinuum schließen Entwicklungspartnerschaft

Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.

2 Wochen ago