Abo
  • Services:
Anzeige
Sicherheitsbedenken: Google nutzt kein Windows mehr

Sicherheitsbedenken

Google nutzt kein Windows mehr

Nach IT-Angriffen in China hat Google die Abkehr vom Betriebssystem Windows beschleunigt. Die Microsoft-Software soll auf produktiven Systemen im Unternehmen nur noch mit Sondergenehmigung vom IT-Chef laufen.

Der Internetkonzern Google setzt das Microsoft-Betriebssystem Windows wegen Sicherheitsbedenken nicht mehr im Unternehmen ein. Das berichtet die britische Financial Times unter Berufung auf mehrere Google-Beschäftigte. Google hat weltweit über 20.000 Beschäftigte. "Wir nutzen kein Windows mehr. Das ist eine Sicherheitsmaßnahme", sagte ein Google-Mitarbeiter der Zeitung.

Anzeige

"Viele Leute sind nach den Angriffen in China von Windows-PC zu Mac OS gewechselt", sagte ein weiterer Beschäftigter der Zeitung. Neue Mitarbeiter können zwischen Mac OS und Linux-PCs als Arbeitsgerät wählen. Wer weiterhin Windows einsetzen will, braucht eine Genehmigung vom "oberen Management". Wer einen neuen PC bekommt und darauf Windows benötigt, braucht dazu sogar die Zustimmung des IT-Chefs des Konzerns.

Zum Jahresende 2010 wird Google intern verstärkt auf Google Chrome OS setzen, hatte Konzernchef Eric Schmidt im April auf einer Konferenz des Unternehmens zum Thema Cloud-Computing erklärt. Das browserbasierte Betriebssystem mit Linux-Kern biete "mehr inhärente Sicherheit", sagte Schmidt.

Beschäftigte gehen davon aus, dass es bei der Abkehr von Windows auch darum geht, Googles eigene Produkte intern zu nutzen. "Einen großen Anteil daran hat, dass Google-Produkte eingesetzt werden sollen. Sie wollen, dass alles mit Chrome läuft", sagte ein Google-Mitarbeiter der Zeitung.

Doch der Umstieg auf Chrome hatte nach ursprünglicher Planung langsamer erfolgen sollen. Doch nach den IT-Angriffen in China wurde der Plan geändert. Der US-Konzern hatte im Januar 2010 erklärt, Opfer hochentwickelter Angriffe auf seine technische Infrastruktur in China geworden zu sein. Ziel waren Google-Mail-Konten chinesischer Menschenrechtsaktivisten und Quellcode der Suchtechnologie des US-Unternehmens.

Die Angreifer nutzten ein offenes Sicherheitsloch im Internet Explorer, das mittels Javascript zum Ausführen von Schadcode missbraucht werden konnte. Mitarbeitern seien dazu gezielt aus vermeintlich vertraulichen Quellen Links zugeschickt worden. Mit dem Öffnen der Links im Internet Explorer wurde Schadcode auf die betreffenden Systeme geladen, Backdoors wurden geöffnet. Im zweiten Schritt wurde dann weiterer Code aus dem Internet nachgeladen, um die Systeme unter Kontrolle zu bringen.


eye home zur Startseite
Der müde Joe 02. Jun 2010

Naja da hab ich wohl den wunden Punkt getroffen. Und schon wieder werde ich bestätigt...

Auch mal 02. Jun 2010

1) Kann man sich an die grossen Distrubtionen halten 2) Kann man mit Tools ala ALIEN rpm...

haaarr huaaar 02. Jun 2010

Der war gut.

Pulp Poster 02. Jun 2010

Meine Frage an Dich wäre da nun "Betrachtest Du Beiträge in offenen Internet Foren...

afri_cola 02. Jun 2010

Ich finde das schon wichtig das die eigenen Mitarbeiter (zum überwiegenden Teil) die...


Eviltux. IT & Gesellschaft / 01. Jun 2010

Google nutzt nur noch Linux oder MacOS

Bei Google darf es keine - Nachrichten Portal / 01. Jun 2010

Bei Google darf es keine Windows-Rechner mehr geben

Computerhilfen.de / 01. Jun 2010



Anzeige

Stellenmarkt
  1. IABG Industrieanlagen-Betriebsgesellschaft mbH, Koblenz, Ottobrunn bei München
  2. Springer Science+Business Media Deutschland GmbH, Berlin
  3. Fresenius Netcare GmbH, Bad Homburg
  4. LuK GmbH & Co. KG, Bühl


Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 18 EUR, TV-Serien reduziert, Box-Sets reduziert)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)

Folgen Sie uns
       


  1. EA Sports

    NHL 18 soll Hockey der jungen Spielergeneration bieten

  2. Eviation

    Alice fliegt elektrisch

  3. Staatstrojaner

    Dein trojanischer Freund und Helfer

  4. OVG NRW

    Gericht stoppt Vorratsdatenspeicherung

  5. Amazon Echo

    Erinnerungsfunktion noch nicht für alle Alexa-Geräte

  6. PowerVR

    Imagination Technologies steht zum Verkauf

  7. Internet der Dinge

    Samsungs T200 ist erster Exynos für IoT

  8. Zenly

    Snap kauft Startup für 200 Millionen US-Dollar

  9. Google Ads

    Brotli lädt Werbung auf Webseiten schneller

  10. Niantic

    Pokémon Go mit großem Update und viel Verwirrung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Assassin's Creed Origins angespielt: Ubisoft verschafft den Auftragskillern Ruhepausen
Assassin's Creed Origins angespielt
Ubisoft verschafft den Auftragskillern Ruhepausen
  1. Xbox One X Probefahrt mit der X-Klasse
  2. Ubisoft Chaoshasen, Weltraumaffen und die alten Ägypter
  3. Xbox One Supersampling im Zeichen des X

Indiegames-Rundschau: Weltraumabenteuer und Strandurlaub
Indiegames-Rundschau
Weltraumabenteuer und Strandurlaub
  1. Indiegames-Rundschau Familienflüche, Albträume und Nostalgie
  2. Indiegames-Rundschau Söldner, Roboter und das ganze Universum
  3. All Walls Must Fall Strategie und Zeitreisen in Berlin

Github: Wer Entwickler hat, braucht keine PR
Github
Wer Entwickler hat, braucht keine PR
  1. Entwicklerplattform Github bekommt Marktplatz für Werkzeuge
  2. Entwicklungswerkzeuge Gnome erwägt Umzug auf Gitlab
  3. Windows 7 und 8 Github-Nutzer schafft Freischaltung von neuen CPUs

  1. Re: 3-Strikes Regelung für Politiker?

    SJ | 15:55

  2. So langsam wird es was werden mit den Kernkraftwerken

    Mopsmelder500 | 15:54

  3. Da mach ich doch glatt mal ne Flasche Sekt auf

    twothe | 15:54

  4. Notebook-Ersatz ohne Maus? Ich lach mich tot

    McWiesel | 15:52

  5. Re: Eventim ist ein unseriöser Saftladen

    My1 | 15:52


  1. 15:51

  2. 15:35

  3. 15:00

  4. 14:28

  5. 13:40

  6. 13:29

  7. 13:00

  8. 12:46


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel