TÜV Austria bescheinigt IE 8 hohe Sicherheitsstandards Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


29.03.2010 Rudolf Felser

TÜV Austria bescheinigt IE 8 hohe Sicherheitsstandards

Um die Leistungsfähigkeit und Sicherheitsaspekte des Internet Explorer 8 durch eine neutrale Stelle untersuchen zu lassen, wurde TÜV TRUST IT im Dezember 2009 beauftragt den Browser zu prüfen.

Basierend auf einem umfassenden Anforderungskatalog für Internet-Anwendungen besitzt TÜV TRUST IT ein effizientes Prüfinstrumentarium, um Kriterien wie Datensicherheit und Privatsphäre sowie Compliance zu untersuchen. Die Funktionen wurden den Angaben zufolge "eingehend getestet", um zu gewährleisten, dass die Software auch für weniger versierte Nutzer hohen Sicherheitsmaßstäben entspricht.

"Mit der TÜV TRUST IT GmbH hat eine anerkannte Instanz in Sachen technischer Sicherheit den Internet Explorer 8 geprüft", sagt Robert Lampl, Leiter des Geschäftsbereichs Online Services und Windows bei Microsoft Österreich. "Gerade ein Browser, der das Fenster zum Internet darstellt, sollte maximalen Sicherheitsstandards entsprechen. Die Version 8 des Internet Explorers steht heute an erster Stelle, wenn es um die Daten- und Systemsicherheit im Web und um den Schutz der Privatsphäre der Anwender geht", so Lampl über "seinen" Browser.

"Der Internet Explorer 8 hat uns überzeugt", sagt aber auch Detlev Henze, Geschäftsführer von TÜV TRUST IT. "Er weist gegenüber der Vorgängerversion erhebliche Verbesserungen im Bereich Sicherheit auf und setzt den Maßstab für Browsersicherheit."

GEPRÜFTE SICHERHEIT Der von derTÜV TRUST IT entwickelte Anforderungskatalog umfasst technische Analysen der Software, organisatorische Prüfungen bezüglich Softwareentwicklung und Datensicherheit sowie Compliance-Eigenschaften. "Der Internet Explorer 8 erfüllt alle Anforderungen des Prüfkatalogs, sowohl bei der technischen Umsetzung des Angriffsschutzes als auch den organisatorischen Maßnahmen, das Schutzniveau zu sichern und stetig zu erhöhen", so Detlev Henze weiter.

Bei den technischen Prüfungen werden unter anderem Konfigurationsmöglichkeiten, interne Schutzmechanismen, Verschlüsselungseigenschaften, Updateverfahren sowie Einbindung von Add-Ons oder externen Sicherungsprogrammen unter die Lupe genommen. Zudem legt die Prüfung ein besonderes Augenmerk auf den Softwareentwicklungs- und Pflegeprozess, der bei möglichen Fehlern schnell und zuverlässig entsprechende Maßnahmen auf technischer und organisatorischer Ebene einleitet sowie die Anwender informiert und mit Updates versorgt.

Ein Risiko bleibt jedoch: Durch seine hohe Verbreitung ist der Internet Explorer (und bleibt voraussichtlich auch noch eine Weile) das beliebteste Ziel für Cyber-Angriffe. (pi/rnf)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr

Hosted by:    Security Monitoring by: