Datenschutz & Sicherheit
Kommentar: Neue Windows-Regeln – fraglich für die Sicherheit, nervig für Nutzer
Microsoft hat umfassende Änderungen an der Windows-Sicherheitsarchitektur angekündigt, die auf den ersten Blick nach einem Fortschritt klingen – bei genauerem Hinsehen aber erhebliche Schwachstellen offenbaren. Künftig sollen zwei neue Mechanismen für mehr Transparenz und Kontrolle sorgen: der „Windows Baseline Security Mode“ und erweiterte Nutzerberechtigungen unter dem Label „User Transparency and Consent“. Beide Ansätze werfen jedoch zentrale Fragen auf, die Microsoft bislang unbeantwortet lässt.
Weiterlesen nach der Anzeige
Moritz Förster schreibt seit 2012 für die iX und heise online. Er betreut neben dem iX-Channel den Bereich Arbeitsplatz.
Der neue Baseline Security Mode soll standardmäßig nur noch signierte Anwendungen, Dienste und Treiber zur Ausführung zulassen. Aus Sicht vieler Security-Beauftragten mag das eine sinnvolle Maßnahme gegen Schadsoftware sein, sie nimmt den Anwendern aber in hohem Maß die Freiheit, ihren Windows-PC nach eigenem Belieben zu nutzen – wäre da nicht das Opt-out-Modell. Nutzer und IT-Administratoren können für einzelne Apps Ausnahmen definieren und damit die Schutzfunktion gezielt aushebeln.
Genau aufgrund dieser Möglichkeit verbleibt aus Security-Sicht jedoch ein potenzielles Einfallstor: Wird ein System einmal kompromittiert, können Angreifer diese Ausnahmen prinzipiell manipulieren oder selbst definieren. Am Ende kann Microsoft im Drahtseilakt zwischen Sicherheit und Nutzerfreundlichkeit also keine Seite richtig befriedigen. Der Blick über den Tellerrand zeigt, dass Apples vergleichbares Vorgehen bei macOS bei Anwendern nur bedingt gut ankommt.
Microsofts Ankündigung bleibt zudem vage, was die technische Umsetzung betrifft. Der Konzern spricht von „Runtime Integrity Safeguards“, ohne zu konkretisieren, wie sich diese von bestehenden Mechanismen wie Smart App Control unterscheiden. Letzteres nutzt Cloud-basierte Reputationsprüfungen und maschinelles Lernen, um verdächtige Software vor dem Start zu blockieren. Der Baseline Security Mode soll anscheinend primär breiter ansetzen und auch Dienste sowie Treiber zur Laufzeit überwachen – doch wie genau diese Prüfung ablaufen soll, gibt Microsoft bislang nicht bekannt.
Fragmentierung und Legacy-Probleme vorprogrammiert
Bereits sicher ist hingegen, dass die Situation für Unternehmens-IT und Organisationen mit älteren Anwendungen besonders problematisch wird. Unsignierte Legacy-Software wird unter dem neuen Regime blockiert, sofern Administratoren nicht manuell Ausnahmen konfigurieren. Das bedeutet erheblichen Verwaltungsaufwand für etliche IT-Abteilungen – und das Risiko einer fragmentierten Anwendungslandschaft. Hinzu kommt: Entwickler, die keine Ressourcen für die Code-Signierung aufbringen können oder wollen, werden faktisch von einem breiten Teil der Windows-Nutzerbasis ausgeschlossen. Besonders hart trifft das Open-Source-Projekte und Entwickler, die sich teure Code-Signing-Zertifikate von Microsoft nicht leisten können oder wollen.
Microsoft plant eine schrittweise Einführung, ohne konkrete Zeitpläne oder Meilensteine zu nennen. Sollen die neue Security-Maßnahmen schnell greifen, wäre ein Start bereits mit der Windows Insider Preview Mitte 2026 denkbar, zum Beispiel in Version 26H2 – oder einem künftigen Windows 12. Welche konkreten APIs und Tools der Konzern Entwicklern zur Verfügung stellen wird, um ihre Software anzupassen, bleibt ebenfalls unklar. Microsoft verweist lediglich auf kommende Blogbeiträge und Feedback-Kanäle – eine auffallend dünne Informationsbasis für eine derart weitreichende Änderung in Windows.
Weiterlesen nach der Anzeige
Berechtigungsabfragen nach Smartphone-Vorbild
Genauso zweischneidig ist das zweite neue zweite Security-Standbein: erweiterte Berechtigungsabfragen, wie sie von iOS und Android bekannt sind. Apps sollen künftig Nutzer um Erlaubnis fragen, bevor sie auf Dateien, Kamera oder Mikrofon zugreifen. Während macOS oder mobile Betriebssysteme seit Jahren granulare Berechtigungen durchsetzen, hinkt Windows in dieser Hinsicht tatsächlich deutlich hinterher.
Doch auch hier droht ein altbekanntes Problem: Prompt Fatigue, die Ermüdung durch zu viele Berechtigungsabfragen. Microsoft verspricht „klare und umsetzbare Prompts“, liefert aber keine Details, wie das Betriebssystem eine Überflutung der Nutzer mit Pop-ups vermeiden soll. Zudem bleibt offen, wie das System mit KI-Agenten umgeht, die zunehmend autonom agieren. Microsoft erwähnt „höhere Transparenzstandards“ für solche Anwendungen – freilich ohne deren Umsetzung zu erläutern.
Performance-Einbußen und Datenschutzbedenken
Obendrein dürften die geplanten Runtime-Checks die Systemleistung negativ beeinträchtigen, besonders auf Rechnern mit vielen installierten Anwendungen. Oder auf ohnehin altersschwachen PCs in etlichen Büros. Jede Prüfung kostet Rechen- und obendrein noch Arbeitszeit – ein Overhead, den Microsoft bislang nicht quantifiziert.
Auch datenschutzrechtlich wirft die erweiterte Überwachung von App-Aktivitäten Fragen auf. Um Transparenz herzustellen, muss das Betriebssystem kontinuierlich erfassen, welche Anwendung auf welche Ressourcen zugreift. Diese Telemetriedaten könnten bei einer Übertragung in die USA problematisch werden, insbesondere im Kontext der Datenschutz-Grundverordnung (DSGVO). Microsoft äußert sich nicht dazu, wie diese Daten gespeichert, verarbeitet oder möglicherweise übertragen werden.
Sollte also bei Windows alles so bleiben wie gehabt? Nein – aber gerade das offene System hat den PC vor langer Zeit zum Erfolg geführt. Nutzer durften installieren und ausführen, was sie wollten. Im Gegensatz zur vorigen Computer-Welt in Unternehmen. Dass Sicherheit heute eine größere Rolle spielen muss, ist unbestritten. Doch statt sie durch Abschottung und Nutzergängelung zu erreichen, wären ein besseres Design des Systems selbst und vor allem verlässliche Updates der richtige Weg.
(fo)