CIO eines STOXX Unternehmens sagte: „von Neumann ist an allem Schuld“. Damit ist sicherlich gemeint, dass die auf fast allen Computern weltweit eingesetzte Architektur von Herrn von Neumann stammt und erstmal keinen Unterschied zwischen Dateien mit Nutzdaten und Dateien mit ausführbaren Programmen macht. Alle liegen im gleichen Dateisystem und das Betriebssystem wird schon wissen was es damit macht. Dazu kommt eine leidenschaftliche Rede von Herrn Bruce Schneier, einem Urgestein der weltweiten Cyber Security, auf der Münchner Cyber Sicherheitskonferenz, mcsc, in der er formuliert, dass der Mehrwert von Internetdownloads, Mailattachments, USB und anderen mobilen Datenträgern erhalten bleiben muss und die IT Lösungen anbieten muss, wie diese „sicher“ verwendet werden können.
Eine Lösung für die sichere Nutzung von Anwendungen muss also in genau diese Datenströme hineinschauen, um alle ausführbaren Objekte zu erkennen, sie dann einer „Qualifikation und Authentisierung“ zuführen, um sie in die geeignete Nutzung zu bringen oder eben auch für eine Standardnutzung zu verbieten. Bereits dabei treten Hürden auf, wie z.B. verschlüsselte Dateien, denen man nicht sofort ansehen kann, ob sie ausführbaren Code enthalten. Meistens braucht man den Anwender mit seiner Kenntnis als Schlüssel dafür.
Das Analysieren dieser Datenströme genügt aber noch nicht. Standardanwendungen kommen ja anders ins Unternehmen. Im besten Fall gibt es ein Testverfahren in einer physikalisch separierten Umgebung, in der die neuen Anwendungen auf deren Funktionalität und natürlich auch deren Sicherheit getestet werden. Nicht jede Anwendung muss eigene Sicherheitsfunktionen mitbringen, aber die vorhandene Infrastruktur von Sicherheitsanwendungen, wie z.B. Anti Viren Lösungen, verlässlich nutzen und nicht umgehen – nicht alle Anwendungen tun das. Der Vortrag stellt die Handlungsfelder vor, die notwendig sind um alle Anwendungen sicher zu nutzen.