IT-Sicherheitsvorteile von Open-Source-Software

Beitrag teilen

Besser als ihr Ruf: Warum deutsche Unternehmen die IT-Sicherheitsvorteile von Open-Source-Software immer noch unterschätzen. Der Open Source Monitor 2021 von Bitkom gibt wichtige Antworten zu Sicherheitsfragen.

Open-Source-Software (OSS) hat seinen Platz in der deutschen Wirtschaft gefunden: Laut Open Source Monitor 2021 von Bitkom setzen etwa sieben von zehn Unternehmen Anwendungen ein, deren Basisquellcode öffentlich zugänglich ist. Dabei schätzen die Umfrageteilnehmer sehr viele unterschiedliche Vorteile, sehen jedoch das Thema IT-Sicherheit immer noch kritisch. Einig waren sich die Befragten, dass der Mangel an spezialisierten OSS-Fachkräften ein großer Nachteil von Open-Source-Lösungen ist. Die Umfrageergebnisse zeigen, wie wichtig die Beratung und Schulungen durch sowie Services von Open-Source-Softwareanbieter sein können, um die Vorzüge der Lösungen auszuschöpfen.

Anzeige

Open-Source-Software beliebt wegen Kosteneinsparung

Am häufigsten wurden Kosteneinsparungen (24 Prozent) und der Zugriff auf den Quellcode (14 Prozent) als Vorteile einer OSS genannt. Dabei konzentriert sich das Phänomen keinesfalls auf kostensensible Kleinunternehmen und den Einsatz kostenfreier Office-Pakete. Im Gegenteil: Der Anteil der Befragten, die OSS einsetzen, stieg mit der Unternehmensgröße auf 87 Prozent bei über 2.000 Mitarbeitenden.

Dabei greifen die Unternehmen unter anderem sowohl auf Datenbank-Programme und Schreib- oder Grafik-Anwendungen als auch auf Web-Dienste und Server-Betriebssysteme zurück. Besonders Letztere müssen anspruchsvolle IT-Sicherheitsstandards erfüllen, um nicht zum Einfallstor für Sicherheitsvorfälle, also zur Schwachstelle, zu werden. Von den Befragten betrachteten jedoch gerade einmal sieben Prozent eine hohe Sicherheit durch zeitnahe Updates als einen Vorteil der OSS. In der Kategorie IT-Sicherheit folgte auf Platz zwei mit lediglich zwei Prozent die Stabilität der Software und ihre geringe Fehleranfälligkeit.

Die Community ist permanentes Code-Prüfinstrument

Das mag Fachkräfte überraschen, die sich aktiv mit dem Open-Source-Thema und IT-Sicherheit beschäftigen. Denn die Sicherheit der Software und ihr offener Quellcode sind in vielen Augen eng miteinander verknüpft. Beliebte Lösungen, deren Code öffentlich einsehbar ist, sammeln eine aktive Anwender- und Entwickler-Community aus unterschiedlichen Bereichen um sich. Diese bringen verschiede Interessen und damit Blickwinkel in die Prüfung des Quellcodes ein: Manche wollen wissen, wie die Software arbeitet, andere suchen als Hobby aktiv nach Schwachstellen oder wollen die Anwendung an individuelle Bedürfnisse anpassen.

Sicherheitsrelevante Codezeilen fallen dabei schnell auf, egal ob es sich um Schwachstellen, Hintertüren oder unerwünschte Datenauswertungen handelt. Die Community ermöglicht einen schnellen Austausch über Fehler, Anwendungsprobleme oder sogar potenzielle Sicherheitsrisiken und beschleunigt somit die Bereitstellung eines Patches. Gleichzeitig fällt es schwer, Funktionen in einer Software zu verstecken, sodass ihre Arbeitsweise sehr transparent ist.

PKI-Software EJBCA – Open-Source als Best Case

Bei Anwendungen, deren Quellcode nicht öffentlich einsehbar ist, müssen Unternehmen darauf vertrauen, dass Anbieter die IT-Sicherheit bestmöglich umgesetzt und zum Beispiel keine unerwünschten Trackingfunktionen integriert haben. Open-Source ermöglicht die Prüfung durch Experten aus dem eigenen Unternehmen und unabhängigen Community-Mitgliedern.

Wie weitreichend das in der IT-Sicherheit sein kann, zeigt das Beispiel der Public-Key-Infrastruktur-(PKI)-Software EJBCA. Diese steht als OSS bereit und enthält alle notwendigen Komponenten zur Realisierung einer PKI wie Certificate Authority (CA), Registration Authority (RA) und Validation Authority (VA), um kryptographische Zertifikate für die Feststellung der Identitäten für Endgeräte und Nutzer auszustellen.

Digitale Identitäten und deren Anwendungen zählen zu den grundlegenden Bausteinen in der Daten- und Informationssicherheit. Das Vertrauen in die ausstellende Infrastruktur kann maximal so stark sein wie das Vertrauen in die einzelnen Software-Komponenten. Da es eine globale und aktive Community für EJBCA gibt, die den Quellcode analysiert und erweitert, ist sehr genau bekannt, was die Zertifizierungsstelle kann und wie sie arbeitet. Unternehmen, die die Anwendung in ihre eigene PKI integrieren, gewinnen daher zusätzliche Gewissheit, dass die ihnen gemachten Versprechen eingehalten werden.

OSS-Anbieter und der Fachkräftemangel

Als Nachteil von Open-Source-Software nannten 88 Prozent der Befragten in der anfangs aufgeführten Studie einen Mangel an Fachkräften für OSS. Für beliebte Anwendungen finden Unternehmen Hilfe bei spezialisierten Anbietern wie PrimeKey und deren Partner, die neben der Software zusätzlich Beratungs-, Schulungs-, Implementierungs- und Wartungsleistungen bereitstellen können. Dadurch können Organisationen ohne eigenes Know-how selbst spezielle Einsatzszenarien, die Anpassungen des Quellcodes erfordern, verwirklichen, während ihnen die Community weiterhin als Kontrollinstanz zur Verfügung steht.

Mehr bei Primekey.com

 


Über PrimeKey

PrimeKey ist einer der weltweit führenden Anbieter von PKI-Lösungen und hat eine Reihe innovativer Produkte entwickelt. Zu diesen zählen EJBCA Enterprise, SignServer Enterprise, EJBCA Appliance, PrimeKey SEE und der Identity Authority Manager. Als Pionier im Bereich Open-Source-Software für IT-Sicherheit hilft PrimeKey Unternehmen und Institutionen, entscheidende Sicherheitslösungen wie die e-ID, biometrische Reisepässe, Authentifizierung, digitale Signaturen sowie einheitliche digitale Identitäten und Validierung zu implementieren.


Passende Artikel zum Thema

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen