IT-Sicherheitsvorteile von Open-Source-Software

Beitrag teilen

Besser als ihr Ruf: Warum deutsche Unternehmen die IT-Sicherheitsvorteile von Open-Source-Software immer noch unterschätzen. Der Open Source Monitor 2021 von Bitkom gibt wichtige Antworten zu Sicherheitsfragen.

Open-Source-Software (OSS) hat seinen Platz in der deutschen Wirtschaft gefunden: Laut Open Source Monitor 2021 von Bitkom setzen etwa sieben von zehn Unternehmen Anwendungen ein, deren Basisquellcode öffentlich zugänglich ist. Dabei schätzen die Umfrageteilnehmer sehr viele unterschiedliche Vorteile, sehen jedoch das Thema IT-Sicherheit immer noch kritisch. Einig waren sich die Befragten, dass der Mangel an spezialisierten OSS-Fachkräften ein großer Nachteil von Open-Source-Lösungen ist. Die Umfrageergebnisse zeigen, wie wichtig die Beratung und Schulungen durch sowie Services von Open-Source-Softwareanbieter sein können, um die Vorzüge der Lösungen auszuschöpfen.

Open-Source-Software beliebt wegen Kosteneinsparung

Am häufigsten wurden Kosteneinsparungen (24 Prozent) und der Zugriff auf den Quellcode (14 Prozent) als Vorteile einer OSS genannt. Dabei konzentriert sich das Phänomen keinesfalls auf kostensensible Kleinunternehmen und den Einsatz kostenfreier Office-Pakete. Im Gegenteil: Der Anteil der Befragten, die OSS einsetzen, stieg mit der Unternehmensgröße auf 87 Prozent bei über 2.000 Mitarbeitenden.

Dabei greifen die Unternehmen unter anderem sowohl auf Datenbank-Programme und Schreib- oder Grafik-Anwendungen als auch auf Web-Dienste und Server-Betriebssysteme zurück. Besonders Letztere müssen anspruchsvolle IT-Sicherheitsstandards erfüllen, um nicht zum Einfallstor für Sicherheitsvorfälle, also zur Schwachstelle, zu werden. Von den Befragten betrachteten jedoch gerade einmal sieben Prozent eine hohe Sicherheit durch zeitnahe Updates als einen Vorteil der OSS. In der Kategorie IT-Sicherheit folgte auf Platz zwei mit lediglich zwei Prozent die Stabilität der Software und ihre geringe Fehleranfälligkeit.

Die Community ist permanentes Code-Prüfinstrument

Das mag Fachkräfte überraschen, die sich aktiv mit dem Open-Source-Thema und IT-Sicherheit beschäftigen. Denn die Sicherheit der Software und ihr offener Quellcode sind in vielen Augen eng miteinander verknüpft. Beliebte Lösungen, deren Code öffentlich einsehbar ist, sammeln eine aktive Anwender- und Entwickler-Community aus unterschiedlichen Bereichen um sich. Diese bringen verschiede Interessen und damit Blickwinkel in die Prüfung des Quellcodes ein: Manche wollen wissen, wie die Software arbeitet, andere suchen als Hobby aktiv nach Schwachstellen oder wollen die Anwendung an individuelle Bedürfnisse anpassen.

Sicherheitsrelevante Codezeilen fallen dabei schnell auf, egal ob es sich um Schwachstellen, Hintertüren oder unerwünschte Datenauswertungen handelt. Die Community ermöglicht einen schnellen Austausch über Fehler, Anwendungsprobleme oder sogar potenzielle Sicherheitsrisiken und beschleunigt somit die Bereitstellung eines Patches. Gleichzeitig fällt es schwer, Funktionen in einer Software zu verstecken, sodass ihre Arbeitsweise sehr transparent ist.

PKI-Software EJBCA – Open-Source als Best Case

Bei Anwendungen, deren Quellcode nicht öffentlich einsehbar ist, müssen Unternehmen darauf vertrauen, dass Anbieter die IT-Sicherheit bestmöglich umgesetzt und zum Beispiel keine unerwünschten Trackingfunktionen integriert haben. Open-Source ermöglicht die Prüfung durch Experten aus dem eigenen Unternehmen und unabhängigen Community-Mitgliedern.

Wie weitreichend das in der IT-Sicherheit sein kann, zeigt das Beispiel der Public-Key-Infrastruktur-(PKI)-Software EJBCA. Diese steht als OSS bereit und enthält alle notwendigen Komponenten zur Realisierung einer PKI wie Certificate Authority (CA), Registration Authority (RA) und Validation Authority (VA), um kryptographische Zertifikate für die Feststellung der Identitäten für Endgeräte und Nutzer auszustellen.

Digitale Identitäten und deren Anwendungen zählen zu den grundlegenden Bausteinen in der Daten- und Informationssicherheit. Das Vertrauen in die ausstellende Infrastruktur kann maximal so stark sein wie das Vertrauen in die einzelnen Software-Komponenten. Da es eine globale und aktive Community für EJBCA gibt, die den Quellcode analysiert und erweitert, ist sehr genau bekannt, was die Zertifizierungsstelle kann und wie sie arbeitet. Unternehmen, die die Anwendung in ihre eigene PKI integrieren, gewinnen daher zusätzliche Gewissheit, dass die ihnen gemachten Versprechen eingehalten werden.

OSS-Anbieter und der Fachkräftemangel

Als Nachteil von Open-Source-Software nannten 88 Prozent der Befragten in der anfangs aufgeführten Studie einen Mangel an Fachkräften für OSS. Für beliebte Anwendungen finden Unternehmen Hilfe bei spezialisierten Anbietern wie PrimeKey und deren Partner, die neben der Software zusätzlich Beratungs-, Schulungs-, Implementierungs- und Wartungsleistungen bereitstellen können. Dadurch können Organisationen ohne eigenes Know-how selbst spezielle Einsatzszenarien, die Anpassungen des Quellcodes erfordern, verwirklichen, während ihnen die Community weiterhin als Kontrollinstanz zur Verfügung steht.

Mehr bei Primekey.com

 


Über PrimeKey

PrimeKey ist einer der weltweit führenden Anbieter von PKI-Lösungen und hat eine Reihe innovativer Produkte entwickelt. Zu diesen zählen EJBCA Enterprise, SignServer Enterprise, EJBCA Appliance, PrimeKey SEE und der Identity Authority Manager. Als Pionier im Bereich Open-Source-Software für IT-Sicherheit hilft PrimeKey Unternehmen und Institutionen, entscheidende Sicherheitslösungen wie die e-ID, biometrische Reisepässe, Authentifizierung, digitale Signaturen sowie einheitliche digitale Identitäten und Validierung zu implementieren.


Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen