IT-Sicherheitsvorteile von Open-Source-Software

Beitrag teilen

Besser als ihr Ruf: Warum deutsche Unternehmen die IT-Sicherheitsvorteile von Open-Source-Software immer noch unterschätzen. Der Open Source Monitor 2021 von Bitkom gibt wichtige Antworten zu Sicherheitsfragen.

Open-Source-Software (OSS) hat seinen Platz in der deutschen Wirtschaft gefunden: Laut Open Source Monitor 2021 von Bitkom setzen etwa sieben von zehn Unternehmen Anwendungen ein, deren Basisquellcode öffentlich zugänglich ist. Dabei schätzen die Umfrageteilnehmer sehr viele unterschiedliche Vorteile, sehen jedoch das Thema IT-Sicherheit immer noch kritisch. Einig waren sich die Befragten, dass der Mangel an spezialisierten OSS-Fachkräften ein großer Nachteil von Open-Source-Lösungen ist. Die Umfrageergebnisse zeigen, wie wichtig die Beratung und Schulungen durch sowie Services von Open-Source-Softwareanbieter sein können, um die Vorzüge der Lösungen auszuschöpfen.

Anzeige

Open-Source-Software beliebt wegen Kosteneinsparung

Am häufigsten wurden Kosteneinsparungen (24 Prozent) und der Zugriff auf den Quellcode (14 Prozent) als Vorteile einer OSS genannt. Dabei konzentriert sich das Phänomen keinesfalls auf kostensensible Kleinunternehmen und den Einsatz kostenfreier Office-Pakete. Im Gegenteil: Der Anteil der Befragten, die OSS einsetzen, stieg mit der Unternehmensgröße auf 87 Prozent bei über 2.000 Mitarbeitenden.

Dabei greifen die Unternehmen unter anderem sowohl auf Datenbank-Programme und Schreib- oder Grafik-Anwendungen als auch auf Web-Dienste und Server-Betriebssysteme zurück. Besonders Letztere müssen anspruchsvolle IT-Sicherheitsstandards erfüllen, um nicht zum Einfallstor für Sicherheitsvorfälle, also zur Schwachstelle, zu werden. Von den Befragten betrachteten jedoch gerade einmal sieben Prozent eine hohe Sicherheit durch zeitnahe Updates als einen Vorteil der OSS. In der Kategorie IT-Sicherheit folgte auf Platz zwei mit lediglich zwei Prozent die Stabilität der Software und ihre geringe Fehleranfälligkeit.

Die Community ist permanentes Code-Prüfinstrument

Das mag Fachkräfte überraschen, die sich aktiv mit dem Open-Source-Thema und IT-Sicherheit beschäftigen. Denn die Sicherheit der Software und ihr offener Quellcode sind in vielen Augen eng miteinander verknüpft. Beliebte Lösungen, deren Code öffentlich einsehbar ist, sammeln eine aktive Anwender- und Entwickler-Community aus unterschiedlichen Bereichen um sich. Diese bringen verschiede Interessen und damit Blickwinkel in die Prüfung des Quellcodes ein: Manche wollen wissen, wie die Software arbeitet, andere suchen als Hobby aktiv nach Schwachstellen oder wollen die Anwendung an individuelle Bedürfnisse anpassen.

Sicherheitsrelevante Codezeilen fallen dabei schnell auf, egal ob es sich um Schwachstellen, Hintertüren oder unerwünschte Datenauswertungen handelt. Die Community ermöglicht einen schnellen Austausch über Fehler, Anwendungsprobleme oder sogar potenzielle Sicherheitsrisiken und beschleunigt somit die Bereitstellung eines Patches. Gleichzeitig fällt es schwer, Funktionen in einer Software zu verstecken, sodass ihre Arbeitsweise sehr transparent ist.

PKI-Software EJBCA – Open-Source als Best Case

Bei Anwendungen, deren Quellcode nicht öffentlich einsehbar ist, müssen Unternehmen darauf vertrauen, dass Anbieter die IT-Sicherheit bestmöglich umgesetzt und zum Beispiel keine unerwünschten Trackingfunktionen integriert haben. Open-Source ermöglicht die Prüfung durch Experten aus dem eigenen Unternehmen und unabhängigen Community-Mitgliedern.

Wie weitreichend das in der IT-Sicherheit sein kann, zeigt das Beispiel der Public-Key-Infrastruktur-(PKI)-Software EJBCA. Diese steht als OSS bereit und enthält alle notwendigen Komponenten zur Realisierung einer PKI wie Certificate Authority (CA), Registration Authority (RA) und Validation Authority (VA), um kryptographische Zertifikate für die Feststellung der Identitäten für Endgeräte und Nutzer auszustellen.

Digitale Identitäten und deren Anwendungen zählen zu den grundlegenden Bausteinen in der Daten- und Informationssicherheit. Das Vertrauen in die ausstellende Infrastruktur kann maximal so stark sein wie das Vertrauen in die einzelnen Software-Komponenten. Da es eine globale und aktive Community für EJBCA gibt, die den Quellcode analysiert und erweitert, ist sehr genau bekannt, was die Zertifizierungsstelle kann und wie sie arbeitet. Unternehmen, die die Anwendung in ihre eigene PKI integrieren, gewinnen daher zusätzliche Gewissheit, dass die ihnen gemachten Versprechen eingehalten werden.

OSS-Anbieter und der Fachkräftemangel

Als Nachteil von Open-Source-Software nannten 88 Prozent der Befragten in der anfangs aufgeführten Studie einen Mangel an Fachkräften für OSS. Für beliebte Anwendungen finden Unternehmen Hilfe bei spezialisierten Anbietern wie PrimeKey und deren Partner, die neben der Software zusätzlich Beratungs-, Schulungs-, Implementierungs- und Wartungsleistungen bereitstellen können. Dadurch können Organisationen ohne eigenes Know-how selbst spezielle Einsatzszenarien, die Anpassungen des Quellcodes erfordern, verwirklichen, während ihnen die Community weiterhin als Kontrollinstanz zur Verfügung steht.

Mehr bei Primekey.com

 


Über PrimeKey

PrimeKey ist einer der weltweit führenden Anbieter von PKI-Lösungen und hat eine Reihe innovativer Produkte entwickelt. Zu diesen zählen EJBCA Enterprise, SignServer Enterprise, EJBCA Appliance, PrimeKey SEE und der Identity Authority Manager. Als Pionier im Bereich Open-Source-Software für IT-Sicherheit hilft PrimeKey Unternehmen und Institutionen, entscheidende Sicherheitslösungen wie die e-ID, biometrische Reisepässe, Authentifizierung, digitale Signaturen sowie einheitliche digitale Identitäten und Validierung zu implementieren.


Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen