Gesponsert von. >> Bericht. Vertrauen Kunden Ihrer Website? September 2011. Worauf Kunden achten, bevor sie im Internet etwas kaufen

Ähnliche Dokumente
COMPUTER MULTIMEDIA SERVICE

Was man mit dem Computer alles machen kann

Checkliste zur Planung einer Webseite

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Anleitung für die Registrierung und das Einstellen von Angeboten

Was meinen die Leute eigentlich mit: Grexit?

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Installationsanweisung Gruppenzertifikat

BAYERISCHES STAATSMINISTERIUM DES INNERN

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

So die eigene WEB-Seite von Pinterest verifizieren lassen!

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

SSL/TLS-VERBINDUNGEN ZU MOODLE

Die Post hat eine Umfrage gemacht

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Guide DynDNS und Portforwarding

Leichte-Sprache-Bilder

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

icloud nicht neu, aber doch irgendwie anders

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Adventskalender Gewinnspiel

Sicherheitszertifikate der DKB AG und ihrer Partner

Geld Verdienen im Internet leicht gemacht

Anleitung für die Hausverwaltung

Drägerware.ZMS/FLORIX Hessen

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Was ist Sozial-Raum-Orientierung?

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Affiliate Marketing Schnellstart Seite 1

Protect 7 Anti-Malware Service. Dokumentation

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Alle gehören dazu. Vorwort

Hilfen zum Twitter-Hashtag-Marketing!

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer :00 Uhr

Ihr Weg in die Suchmaschinen

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Internet-Wissen. Browser:

Der Kalender im ipad

Professionelle Seminare im Bereich MS-Office

Kommission Digitale Medien der Deutschen Fachpresse. Blitz-Umfrage Thema: Social Media in Fachverlagen

Internationales Altkatholisches Laienforum

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

SANDBOXIE konfigurieren

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Einfügen von Bildern innerhalb eines Beitrages

Das Persönliche Budget in verständlicher Sprache

FTP-Server einrichten mit automatischem Datenupload für

! " # $ " % & Nicki Wruck worldwidewruck

Webalizer HOWTO. Stand:

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung

Das Leitbild vom Verein WIR

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Senioren helfen Junioren

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Hilfe zur Urlaubsplanung und Zeiterfassung

Durchführung der Datenübernahme nach Reisekosten 2011

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Microblogging im TCC mit dem TCC Twitter

Strategie & Kommunikation. Trainingsunterlagen TYPO3 Version 4.3: News Stand

Business Page auf Facebook

Anwendungsbeispiele Buchhaltung

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Der einfache Weg zum CFX-Demokonto

4 Ideen zur Verbesserung des -Marketings!

Materialien für Veranstalter

Kommentartext Medien sinnvoll nutzen

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Wie Sie sich einen eigenen Blog einrichten können

Multicheck Schülerumfrage 2013

Drucken von Webseiten Eine Anleitung, Version 1.0

Seite Wo finde ich die Landingpage Auswahl? Seite Wie aktiviere ich eine Landingpage? Seite

Windows 10 > Fragen über Fragen

Es ist nicht genug zu wissen, man muss es auch anwenden. Es ist nicht genug zu wollen, man muss es auch tun.

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Hautkrebsscreening. 49 Prozent meinen, Hautkrebs sei kein Thema, das sie besorgt. Thema Hautkrebs. Ist Hautkrebs für Sie ein Thema, das Sie besorgt?

impact ordering Info Produktkonfigurator

Java Script für die Nutzung unseres Online-Bestellsystems

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Was ich als Bürgermeister für Lübbecke tun möchte

Transkript:

Gesponsert von >> Bericht Vertrauen Kunden Ihrer Website? September 2011 Worauf Kunden achten, bevor sie im Internet etwas kaufen

Inhalt Zusammenfassung... p 3 Auf den Long Tail abzielen... p 3 Bitteres Lehrgeld... p 4 Beurteilung der Sicherheit einer Website... p 5 Ein anderer Browser, ein anderer Sicherheitsstandard... p 6 Die Bedeutung der grünen Leiste... p 8 Die Bedeutung Ihrer Zertifizierungsstelle... p 11 Fazit... p 11 Über, jetzt ein Teil von Symantec... p 13 Dieses Dokument ist der Besitz von Incisive Media. Vervielfaeltigung und Verbreitung des Dokuments ist ohne schriftliche Genehmigung verboten. 2 Computing I Bericht l Gesponsert von

Zusammenfassung Sicherheitsbedrohungen aus dem Internet ändern sich, genau wie die Symbole und anderen visuellen Indikatoren, mit denen Unternehmen die Sicherheit ihrer Websites demonstrieren. Es bestehen immer noch Unklarheiten bezüglich der Authentifizierungsstandards. Extended Validation (EV) SSL ist ein klares und allgemein bekanntes Zeichen für die Legitimität und Sicherheit einer Website. Ein EV SSL-Zertifikat führt in hochsicheren Webbrowsern dazu, dass der Name Ihrer Organisation in einer grünen Adressleiste angezeigt wird. Computing, die in Großbritannien führende Fachzeitschrift für Unternehmenstechnologie, befragte 200 Entscheider in britischen Unternehmen, wie sie die Sicherheit ihrer eigenen Websites sehen und wie sie diese Informationen vermitteln. IT-Entscheider wurden gefragt, wonach sie selbst suchen, wenn sie die Sicherheit einer Website beurteilen wollen, ob sie diese Regeln bei ihren eigenen Websites anwenden und ob sie den Unterschied zwischen den Authentifizierungsstandards SSL und EV SSL kennen. Dieser Artikel präsentiert die Ergebnisse der Umfrage und erläutert die Implikationen für all diejenigen, die sich in einem schwierigen Online-Marktumfeld einen Wettbewerbsvorteil sichern wollen. Auf den Long Tail abzielen Die Bedrohungslandschaft nimmt eine neue, interessante Form an. Cyberkriminelle ändern ihre Taktiken, und die Zahl der Massenangriffe scheint zu sinken. Stattdessen greifen Hacker vereinzelt, aber dafür insgesamt mehr Websites an. Diese Methode, auf den Long Tail des Internets abzuzielen, eignet sich wunderbar, um Daten ob finanzielle Daten, geistiges Eigentum, Mitarbeiter- oder Kundendaten zu stehlen. Datendiebstahl-Trojaner werden so konzipiert, dass sie nicht gefunden werden, wodurch die Zeit maximiert wird, über die sie unentdeckt bleiben und unbehelligt Daten absaugen können. Massenangriffe werden schnell von den Medien aufgegriffen, und die Folge ist oft, dass sich Sicherheits-Patches schnell verbreiten. Wenn sich Hacker auf den Long Tail des Webs konzentrieren, dauert es viel länger, bis ihre Angriffe entdeckt werden. Computing befragte 200 Entscheider in britischen Unternehmen, wie sie die Sicherheit ihrer eigenen Websites sehen und wie sie diese Informationen vermitteln. Zunächst wurde gefragt, welche Art von Malware sie als größtes Risiko betrachten. An erster Stelle (87 %) wurde die Verbreitung von bösartigem Code von anderen Websites genannt. 65 % sahen Social Engineering über Social-Networking-Websites, E-Mail und Instant Messenger als ein Risiko an, und 57 % nannten bösartige Werbung. Ein Vergleich dieser Daten mit einer Anfang dieses Jahres durchgeführten Umfrage ist sehr interessant. Im Februar 1 erklärten nur 63 % der Befragten auf eine ähnliche Frage, dass sie die Verbreitung von bösartigem Code von anderen Websites als hochrangige Sicherheitsbedrohung betrachteten. Weniger als 38 % sahen Social Engineering über Social-Media-Websites als ein ernsthaftes Problem an. 1 Your website shop window or open door? (Ihre Website Ladenfenster oder offene Tür?), Computing, Februar 2011 Computing I Bericht l Gesponsert von 3

Das interessanteste Ergebnis allerdings beim Vergleich der beiden Umfragen ist, dass im Februar auf die Frage, ob die Einbettung und Verbreitung von Malware, also bösartigem Code über ihre eigene Website als ernsthafte Bedrohung angesehen würde, nur 17 % der Befragten diesen Punkt an die erste oder zweite Stelle in ihrer Liste der Sicherheitsbedrohungen setzte. Als die gleiche Frage in dieser Umfrage gestellt wurde, lag die Quote bei 39 %. Abb. 1 : Welche Arten von Malware-Angriffen betrachten Sie als Risiko für Ihr Unternehmen? Bösartiger Code, der über andere Websites eingebettet oder verbreitet wird 87 % Social Engineering über Social-Networking- Websites, E-Mail und Instant Messenger 65 % Bösartige Werbung 57 % Bösartiger Code, der über Ihre Website eingebettet oder verbreitet wird 39 % SEO-Missbrauch wie z. B. Index-Spamming 26 % Andere 3 % 0 20 40 60 80 100 *Teilnehmer konnten mehr als eine Antwort auswählen. Die Wahrnehmung von Bedrohungen hat sich klar im Verlauf der ersten beiden Quartale dieses Jahres verändert. Insbesondere die mit Social-Media verbundenen Risiken sind heute besser bekannt, vielleicht aufgrund der umfassenden Publicity, die durch die Verletzbarkeit von Mozilla Firefox durch Firesheep generiert wurde und dazu geführt hat, dass es so einfach wie ein Point & Click ist, die Kontrolle über Facebook, Twitter und andere Social-Media über ungesicherte Netzwerke zu übernehmen. Dass die Sony-Website und andere prominente Websites gehackt wurden, könnte ebenfalls ein Faktor sein. Die Tatsache, dass der Anteil derer, die ihre eigenen Websites als eine potentielle Schwachstelle ansehen, sich mehr als verdoppelt hat, zeigt, dass Sicherheitsteams sich endlich mit der Tatsache befassen, dass ihre eigene Website angegriffen werden könnte. Bitteres Lehrgeld Einer der Gründe, warum einige Organisationen oftmals ihre eigenen Websites als absolut sicher angesehen haben, ist, dass sie über ihre Website keine Transaktionen abwickeln. Die Frage von Computing, ob ihre Websites finanzielle Transaktionen erlaubten, wurde nur von 18 % bejaht. Diese Zahl stieg aber erheblich (auf 43 %) 4 Computing I Bericht l Gesponsert von

an, als gefragt wurde, ob Daten erfasst werden (z. B. ob Besucher Kontaktdetails eingeben müssen, um Marketingmaterialien herunterzuladen). Organisationen, die Kundendaten und/oder Transaktionen erfassen, sind ganz klar ein lohnenswerteres Ziel für Cyberkriminelle als ihre statischeren Pendants. Verbraucher werden sich der Risiken bezüglich ihrer persönlichen und finanziellen Daten immer bewusster, wenn sie online sind. Unternehmen und auch Kunden haben bereits bitteres Lehrgeld bezahlt. Beispiele sind finanzielle Verluste, die durch Zahlungen per Kredit- und Debitkarte entstanden sind, Identitätsdiebstahl, Phishing und die Übergabe von Kreditkartendetails an eine kriminelle Organisation, die vorgibt, eine echte Organisation zu sein. Beurteilung der Sicherheit einer Website Computing fragte: Wonach suchen Sie, wenn Sie die Sicherheit einer Website beurteilen wollen? Die Ergebnisse sind in Abb. 2 gezeigt. Zwei Sicherheitsindikatoren stechen sofort hervor. Der erste ist die Verwendung von HTTPS/SSL-Verschlüsselung und der zweite ist die Anzeige eines Vorhängeschlosses in der Adressleiste neben der jeweiligen URL. 86 bzw. 83 % der Befragten suchen nach diesen Indikatoren. 41 % der Befragten gaben an, dass sie nach der grünen Adressleiste suchten, die eine Garantie für die Präsenz von Extended Validation SSL (EV SSL) ist. 20 % gaben an, dass es ihnen reichte, wenn sie die Organisation, die hinter der Website steht, persönlich kennen. Abb. 2 : Wonach suchen Sie, wenn Sie die Sicherheit einer Website beurteilen wollen? HTTPS-Verschlüsselung 86 % Ein Vorhängeschloss-Symbol 83 % Grüne Adressleiste 41 % Wenn ich weiß, dass es ein legitimes Unternehmen ist, genügt das 20 % Ein Häkchen 8 % Ich mache mir darum keine Sorgen/Ich weiß nicht 2 % Anderes Sicherheitssymbol 7 % 0 20 40 60 80 100 *Teilnehmer konnten mehr als eine Antwort auswählen. Computing I Bericht l Gesponsert von 5

Computing fragte dann, ob Benutzer nach zusätzlichen Sicherheitscredentials suchen, bevor sie persönliche Daten wie z. B. Kreditkartendetails eingeben. Auch hier wieder gab die Mehrheit der Befragten an, dass sie als Zeichen für die Legitimität nach HTTPS/SSL-Verschlüsselung (88 %) und nach dem Vorhängeschloss-Symbol (81 %) suchen. 32 % gaben an, dass sie die grüne Adressleiste sehen möchten, bevor sie persönliche Daten eingeben. Ein anderer Browser, ein anderer Sicherheitsstandard Das interessanteste Ergebnis bei der obigen Frage war die große Vielfalt an Kriterien, nach denen die Sicherheit einer Website beurteilt wird. Erstaunlicherweise wählten 11 % der Befragten die Antwort Andere, womit sie aussagten, dass sie zusätzlich oder statt den Indikatoren, die in der Regel als Standard betrachtet werden, nach anderen Indikatoren suchten. Einige gaben an, dass sie die Domain oder das Unternehmen über Companies House (wo das englische Handelsregister geführt wird) prüften. Andere suchten nach Handelssicherheitslogos oder einer Verifizierung von Zahlungskartenanbietern. Die unterschiedlichen Antworten auf diese Frage illustrieren, wie schwierig es für Online-Verbraucher ist, die Sicherheit einer Website zu beurteilen. Ein Grund für diese Schwierigkeit ist, dass die gängigen Browser Sicherheitsinformationen auf verschiedenen Weisen anzeigen und dass es auch Unterschiede zwischen verschiedenen Versionen des gleichen Browsers gibt. Abb. 3 : Welcher Browser wird in Ihrem Unternehmen hauptsächlich genutzt? Internet Explorer 8 47 % Firefox und IE 18 % Internet Explorer 9 11 % Firefox 4 8 % Chrome 11 6 % Firefox 3 2 % Safari 5 1 % Opera 11 0 % Konquerer 4 0 % Wir haben keinen Standard-Browser/Ich weiß nicht 7 % 6 Computing I Bericht l Gesponsert von

Abbildung 3 illustriert, wie viele unterschiedliche Browser verwendet werden. Die Mehrzahl der Befragten (47 %) nutzen Internet Explorer (IE) 8.0 als ihren Standard- Browser. 18 % nutzen eine Mischung aus IE und Mozilla Firefox und 11 % nutzen IE 9.0. Eine überraschend geringe Zahl (8 %) nutzt Firefox 4.0 als Standard-Browser. Das macht einen großen Unterschied, weil diese Browser Sicherheitsinformationen unterschiedlich anzeigen. Benutzer müssen durch ein kompliziertes System von Symbolen und Farben navigieren, um zu entscheiden, ob es sicher ist, ihre persönlichen Daten zu übergeben. Ein Beispiel hierfür ist, dass das Vorhängeschloss- Symbol in Mozilla Firefox 4.0 und neueren Versionen nicht mehr angezeigt wird. Der Umfrage zufolge wird das Vorhängeschloss von vielen als Zeichen für die Authentizität einer Website angesehen, was logisch ist, da viele Browser es noch benutzen. Mozilla begründet die Entscheidung, das Vorhängeschloss nicht mehr anzuzeigen, damit, dass viele nicht wissen, was es wirklich bedeutet. Das Symbol soll nur auf die Präsenz der SSL-Verschlüsselung hinweisen, was man ja auch an dem Präfix HTTPS in der Adressleiste erkennen konnte. Benutzer setzten das Vorhängeschloss angeblich mit sicher gleich, was nicht richtig ist. Gefälschte Webseiten können eine Verschlüsselung genauso leicht wie jede andere Webseite verwenden. SSL verhindert lediglich, dass Ihr Datenaustausch mit der jeweiligen Site abgefangen wird. Stattdessen müssen Benutzer jetzt auf eine Site-Informationsleiste klicken, die links neben der Adressleiste angezeigt wird und die dann ein Feld öffnet, in dem relevantere Sicherheitsinformationen stehen. Anhand dieser Informationen kann der Benutzer dann entscheiden, wie sicher eine Website ist. Ob jedoch die Mehrheit der Benutzer die Argumentation versteht, die hinter der Entscheidung von Mozilla steht, ist unklar. Die Frage von Computing Wissen Sie, wie verschiedene Browser Informationen darüber anzeigen, ob eine Website SSL oder Extended Validation SSL hat? wurde nur von 56 % der Befragten bejaht. Die Teilnehmer dieser Umfrage sind IT-Fachleute; ob diese Zahl auf die allgemeine Enduser-Community extrapoliert werden könnte, ist sehr fraglich. Die Entscheidung von Mozilla, Sicherheitscredentials anders anzuzeigen, unterstreicht die Schwierigkeit, vor der Verbraucher stehen. Es ist schwierig, die Sicherheit einer Website zu beurteilen, wenn sowohl die Bedrohungen als auch die Sicherheitsindikatoren sich ändern. Was Kunden und Unternehmen, die möchten, dass die Kunden bei ihnen kaufen, brauchen, ist ein klares, universell erkennbares Zeichen, dass die Website, die sie besuchen, sicher und legitim ist. Computing I Bericht l Gesponsert von 7

Die Bedeutung der grünen Leiste Ein klares und allgemein bekanntes Zeichen für die Legitimität und Sicherheit einer Website ist die Präsenz von EV SSL. EV SSL impliziert ein weit rigoroseres auditiertes Authentifizierungsverfahren als Standard-SSL und verdient somit sein eigenes Symbol. Während ein normales SSL-Zertifikat den Namen der Zertifizierungsstelle anzeigt, die es ausgestellt hat, führt ein EV SSL-Zertifikat in hochsicheren Webbrowsern auch dazu, dass die Adressleiste in Grün angezeigt wird. Computing fragte die Teilnehmer der Umfrage, ob sie mit dem Prozess vertraut sind, über den Websites, die die grüne Leiste anzeigen, authentifiziert werden. Überraschenderweise verneinten 57 % diese Frage. Dies würde bedeuten, dass viele Verbraucher immer noch nicht wissen, worin sich SSL von EV SSL unterscheidet sowie welche Bedeutung diese Unterschiede haben. Um ein SSL-Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle zu kaufen, muss eine Organisation die Existenz ihres Geschäfts sowie den Besitz ihres Domainnamens überprüfen lassen. Das Zertifikat liefert Kunden und potentiellen Kunden sicherlich eine gewisse Garantie, dass die Organisation, auf deren Website sie sind, echt ist. Da in der Vergangenheit allerdings einige weniger seriöse Zertifizierungsstellen nur sehr einfache Domain-Prüfungen durchgeführt haben und nicht das eigentliche Geschäft, das dahinter stand, überprüft haben, konnten Cyberkriminelle SSL nutzen und so ihre Chancen erhöhen, ihre Opfer davon zu überzeugen, sich von ihrem Geld zu trennen. Die Frustration mit dieser Situation brachte eine Reihe von Zertifizierungsstellen dazu, das CA/Browser Forum zu gründen, und die ersten EV SSL-Zertifikate waren ab 2008 erhältlich. Bevor ein EV SSL-Zertifikat ausgegeben wird, muss der SSL-Anbieter den in Abb. 4 gezeigten 13-stufigen Prozess durchführen. 8 Computing I Bericht l Gesponsert von

Abb. 4 : Der 13-stufige Prozess für Extended Validation SSL Rechtliche, physische und operationelle Existenz des Unternehmen überprüfen sowie, dass die Identität des Unternehmens dem offiziellen Eintrag entspricht JA 2. Im Handelsbuch eingetragene Nummer / Datum der Eintragung prüfen Eingetragene Adresse ODER Adresse des Geschäftsorts, Telefonnummer und Angaben zu Geschäftsführern 1. Besteht das Unternehmen, dem die zu zertifizierende Domain gehört, seit 3 oder mehr Jahren? 3. Operationelle Existenz bei nicht behördlicher Stelle (z. B. D&B) prüfen ODER Aktives Bankkontot NEIN Überprüfen, ob das Unternehmen das exklusive Recht hat, die im EV SSL-Zertifikat angegebene Domain zu nutzen 4. Ist die Domain bei ICANN oder IANA registriert? NEIN Kein Zertifikat Kein Zertifikat NEIN 5. Ist der Name im ICANN/IANA-Register mit dem des Unternehmens identisch? 7. Der Zertifikatgenehmiger der Organisation muss beim Verifizierungsanruf bestätigen, dass der Organisation die Domain gehört 6. Direkt bei der registrierten Kontaktperson für die Domain überprüfen, ob das Unternehmen das exklusive Recht zur Nutzung des Domainnamens hat Identität und Befugnis der Kontaktperson bestätigen, die im Antrag für das EV SSL-Zertifikat angegeben ist 8. Arbeitet die Kontaktperson für die Organisation und können die Position und Beschäftigung über die Personalabteilung oder eine unabhängige Quelle überprüft werden? NEIN Kein Zertifikat 9. Bestätigen, dass die Person befugt ist, das EV SSL-Zertifikat zu erhalten und zu genehmigen Antrag überprüfen 10. Zertifikatantrag und alle Zertifikatdetails mit der auf dem Zertifikatantrag angegebenen Kontaktperson überprüfen 11. Kontaktperson in der Organisation über eine unabhängig ermittelte Telefonnummer für die verifizierte Adresse der Organisation anrufen 12. Einen Online-Verifizierungscode für EV SSL während des Telefonats geben 13. Rechtliche Hilfe ersuchen, um fehlende Informationen zu erhalten, bevor das Zertifikat gewährt wird Computing I Bericht l Gesponsert von 9

Wenn ein Kunde eine Website besucht, die die grüne Leiste anzeigt, kann er sicher sein, dass die Website nach dem höchsten Standard validiert wurde. Kunden werden so mit größerer Wahrscheinlichkeit auf der Website bleiben und Transaktionen bis zu ihrem Abschluss durchführen bzw. Daten austauschen. Wie viele der Befragten verbessern also die Sicherheit ihrer eigenen Transaktions- Websites (Abb. 5)? Der bei weitem größte Anteil (59 %) verwendet nur SSL. Kluge 21 % verwenden EV SSL auf allen Seiten, auf denen Daten erfasst werden. Dies ist sicherlich die sicherste Methode, die Personen, die ihre persönlichen Daten auf der Website eingeben, die beste Garantie gibt, dass die Webseite sicher ist. 5 % verwenden EV SSL nur auf Transaktionsseiten. Hierdurch werden Online- Einnahmen zwar zu einem gewissen Grad geschützt, aber das Ergebnis unserer Umfrage, dass 41 % der Befragten nach der grünen Leiste suchen, um sich über die Echtheit einer Website zu vergewissern, legt den Schluss nahe, dass Websites, die die grüne Leiste nur auf Transaktionsseiten anzeigen, potentielle Einnahmen erheblich früher im Verkaufsprozess verlieren. Abb. 5 : Verwenden Sie EV SSL auf Ihrer Website? Wir verwenden SSL überhaupt nicht (15 %) Wir verwenden EV SSL nur auf Transaktionsseiten (5 %) Wir verwenden EV SSL auf allen Seiten, auf denen Daten erfasst werden (21 %) Wir verwenden nur SSL (59 %) *Diese Frage wurde nur gestellt, wenn die Befragten Transaktionswebseiten hatten. EV SSL bietet einer Organisation viele Vorteile. Ihre Kunden und potentiellen Kunden können sicher Daten austauschen. zufolge haben Kunden, die seinen EV SSL-Service nutzen, festgestellt, dass erheblich mehr Transaktionen auf ihren Webseiten abgeschlossen werden, und zwar im Durchschnitt 17,8 % mehr (aus 32 Fallstudien in 11 Ländern) 2. 2 http://www.verisign.de/ssl/ssl-information-center/ev-ssl-certificate/index.html 10 Computing I Bericht l Gesponsert von

Den Unterschied, den EV SSL für die wirtschaftliche Situation einer Organisation machen kann, ist klar. Das macht die Antwort auf unsere letzte Frage umso überraschender. Wir fragten alle Teilnehmer, die nur SSL nutzten, ob sie beabsichtigten, in diesem Jahr auf EV SSL upzugraden. Nur 7 % bejahten diese Frage. Die Tatsache, dass so wenige Unternehmen planen, EV SSL zu verwenden, scheint darauf hinzuweisen, dass die Vorteile von EV SSL nicht bekannt sind. Allerdings wussten 69 % einfach nicht, ob ein Upgrade auf EV SSL geplant war. Dies könnte darauf hinweisen, dass die Personen, die an der Umfrage teilgenommen haben, gern sehen würden, dass EV SSL verstärkt eingesetzt wird, dass aber die Prioritäten noch besprochen würden. Die Bedeutung Ihrer Zertifizierungsstelle Nicht alle Zertifizierungsstellen sind gleich die Tatsache, dass EV SSL überhaupt ins Leben gerufen wurde, bezeugt dies. Zertifizierungsstellen unterschieden sich erheblich in der Qualität der von ihnen angebotenen Produkte und Dienstleistungen, und die Vertrauensmarke Ihrer Zertifizierungsstelle ist entscheidend, um das Vertrauen von Kunden zu gewinnen. Der Bekanntheitsgrad einer Vertrauensmarke ist ganz wichtig: wenn Kunden eine Vertrauensmarke nicht erkennen, ist die Wahrscheinlichkeit hoch, dass sie bei einem anderen Anbieter kaufen. Die Teilnehmer der Umfrage wurden gebeten, die Siegel bekannter Zertifizierungsstellen in der Reihenfolge ihres Bekanntheitsgrads einzuordnen. Überwältigende 91 % der Befragten gaben an, dass das -Häkchen das Siegel sei, das sie am ehesten erkennen. bleibt der Marktführer in sowohl SSL als auch EV SSL; die Zertifizierungsstelle hat mehr Zertifikate als jede andere Zertifizierungsstelle ausgestellt. Die Ergebnisse unserer Umfrage unterstreichen diesen Punkt ganz eindeutig. Firmen sollten auch vorsichtig sein, wenn Zertifizierungsstellen behaupten, dass sie EV SSL-Zertifikate sehr schnell ausstellen, da diese Stellen unweigerlich den kürzesten Weg nehmen. Früher oder später wird sich eine zertifizierte Website als unsicher erweisen, was dazu führen wird, dass alle von dieser Zertifizierungsstelle validierten Websites in Frage gestellt werden. Fazit Cyberkriminelle ändern ihre Taktiken. Anstatt einzelner Angriffe, die eine riesige Anzahl von Websites kompromittieren, richten Hacker ihre Angriffe jetzt auf weniger Sites aus, erhöhen aber die Gesamtanzahl der Angriffe. Die Verlagerung des Schwerpunkts auf den Long Tail des Internets hat dazu geführt, dass der Anteil der Teilnehmer unserer Umfrage, die ihre eigene Website als verletzbar betrachteten, sich seit Anfang dieses Jahres mehr als verdoppelt hat. Computing I Bericht l Gesponsert von 11

Bei der Beurteilung der Sicherheit einer Website und der Legitimität des Unternehmens, das hinter der Website steht, sucht die Mehrheit unserer Befragten nach SSL-Verschlüsselung. Unsere Umfrage zeigte aber erhebliche Unterschiede darin auf, wonach bei der Beurteilung der Sicherheit gesucht wird eine Situation, die noch verschärft wird, weil in verschiedenen Browser-Versionen verschiedene Anzeigen und Symbole verwendet werden. Tatsache ist, dass SSL nicht mehr ausreicht, um in einem kompetitiven Marktumfeld Vertrauen zu gewinnen. SSL allein könnte nur die Präsenz der Verschlüsselung anzeigen sowie, dass die Domain überprüft wurde. Die mangelnde Rigorosität beim Authentifizierungsprozess ist schnell von Cyberkriminellen ausgenutzt worden. In einem Markt, der so kompetitiv wie noch nie zuvor ist, wollen Kunden die Garantie haben, dass die von ihnen gewählte Website auf Malware gescannt wurde, dass die Organisation, die hinter der Website steht, überprüft wurde, und dass die Website nach dem höchsten Standard sicher ist. Um das Risiko zu minimieren, dass potentielle Käufer Transaktionen abbrechen, sowie um Online-Einnahmen zu maximieren, sollten Unternehmen folgende Punkte in Betracht ziehen: Upgrade auf EV SSL für alle Bereiche Ihrer Website, in denen Daten erfasst werden Erklärung auf Ihrer Website, was die grüne EV SSL-Leiste bedeutet dass Sie den höchsten Authentifizierungsstandard der Branche erfüllt haben Sicherstellung, dass Ihr Zertifizierungsdienstanbieter (oder Ihr Websicherheitsanbieter) Ihre Website täglich auf Malware scannt, und dass diese Tatsache auf Ihrer Startseite/Ihren Landing-Pages steht Verwendung einer Funktion wie z. B. Seal-In-Search; hierdurch wird das -Siegel in Suchmaschinen angezeigt, was beim Benutzer Vertrauen schafft Anzeige einer Vertrauensmarke auf Ihrer Website ist weiterhin die bekannteste Vertrauensmarke; über 90 % der Befragten setzten sie in ihrer Rangfolge an die erste Stelle. 12 Computing I Bericht l Gesponsert von

Über Computing Computing ist die in Großbritannien führende Fachzeitschrift für Unternehmenstechnologie und eine wegweisende multimediale Marke. Der Titel besteht seit fast 40 Jahren und erstreckt sich über das weiteste Portfolio von Kanälen in seinem Sektor: Print, Internet, digitale, mobile und E-Mail-Versionen, sowie Webseminare, Blogs, Video, Podcasts, Diskussionsforen, Jobs und den erfolgreichsten IT-Awards-Event in der britischen IT-Industrie. Computing hilft IT-Entscheidern mittels hochwertiger Analysen, die richtige Technologie für ihr Unternehmen auszuwählen. Die Fachzeitschrift bietet nicht nur aktuelle Informationen und Analysen, sondern auch ein Forum zur Diskussion brennender Themen in der Unternehmenstechnologie, und ist damit ein absolutes Muss für IT-Entscheider. Über, jetzt ein Teil von Symantec, jetzt ein Teil der Symantec Corp. (NASDAQ: SYMC), bietet Lösungen, die Unternehmen und Kunden online bei vertrauensvoller Kommunikation und sicherem Handel unterstützen. Mehr als eine Million Webserver werden durch unsere SSL-Zertifikate geschützt. Unsere Infrastruktur verarbeitet täglich mehr als 2 Milliarden Zertifikatsüberprüfungen. Und unser Logo wird bis zu 650 Millionen Mal am Tag wahrgenommen. Das -Siegel ist das bekannteste Vertrauenszeichen im Internet. Wenn Kunden das Trust -Siegel sehen, wissen sie, dass sie dem Link, der Website und der Transaktion vertrauen können. Kontakt Telefon: 0800 128 1000 (kostenlos aus DE) oder 0800 208899 (kostenlos aus AT) oder +41 26 429 7726 Internet: www.verisign.de Mailen: talk2us-de@symantec.com Computing I Bericht l Gesponsert von 13