Seite 163 - CLOUD Migration - Alles was Sie über die CLOUD wissen müssen

163 
ausmachen. Facebook und Twitter sind nahezu immer unter 
den Top 3.
40
Bei Authentifizierungssystemen in B2B‐Beziehungen würde man aufgrund 
der Vertrauensstellung eher Banken, Mobilfunkanbieter oder Behörden 
vermuten. Tatsächlich aber hat sich auch hier Facebook zum führenden 
Anbieter von Authentifizierungssystemen entwickelt (Facebook: 39 Prozent 
Marktanteil, gefolgt von Google mit 19 Prozent).
 41
Facebook hat bereits im 
ersten Jahr von Facebook Connect 80.000 Webseiten angebunden und 
schließt pro Jahr ca. 100.000 weitere Webseiten an. Die Schlussfolgerung, 
dass Social Networks die dominanten öffentlichen 
Authentifizierungsprovider geworden sind, lässt sich nicht mehr von der 
Hand weisen. 
Prävention versus Detektion und Reaktion 
Während in der Vergangenheit der Prävention ein Großteil der 
Aufmerksamkeit geschenkt wurde, ist das Pendel auf der anderen Seite 
angekommen. Aufgrund des durchlöcherten Perimeterschutzes bleibt 
Unternehmen lediglich die Alternative, die Fähigkeiten zur Detektion und 
Behandlung von Sicherheitsvorfällen auszubauen. Die „neuen“ 
Sicherheitsbedrohungen liegen eher im Bereich der „Advanced Persistent 
Threats“ (kurz APT) begründet als den früheren Angriffen gegen die 
Unternehmensperimeter. Diese Angriffe zeichnen sich dadurch aus, dass sie 
extrem gezielt sind und nur eine kleine Personengruppe betreffen (im 
Extremfall sogar nur eine Person). Somit haben sie keine Auswirkung in 
Antivirus‐Signaturen und folgen dem Prinzip „Slow and Low“, sind also sehr 
langsam ausgeführte Angriffe mit geringer Einzelauswirkung in der 
jeweiligen Angriffsstufe.  
Ziel muss es deshalb sein, die Zeit bis zur Entdeckung sowie die Zeit bis zur 
Beseitigung zu reduzieren und so den Schaden zu minimieren. 
40
 
41
Quelle: Gigya, 14. Juli 2012