Schluss mit den Vorurteilen – Open Source ist sicher

Illustration: Absmeier

Open Source ist aus vielen Unternehmen nicht mehr wegzudenken, dennoch halten sich einige hartnäckige Vorurteile über die vermeintliche Unsicherheit quelloffener Lösungen. VNC, Entwickler von Open-Source-basierten Unternehmensanwendungen, räumt damit auf. 

 

Anzeige

Open Source ist eine Erfolgsgeschichte und kommt in unzähligen kleinen wie großen Unternehmen zum Einsatz. Selbst ein großer Softwarekonzern wie Microsoft, dessen ehemaliger Chef Steve Ballmer das Linux-Betriebssystem einst mit einem »Krebsgeschwür« verglich, arbeitet mittlerweile in vielen Open-Source-Projekten mit und nutzt quelloffene Softwarekomponenten in seinen Anwendungen und Services. Trotzdem halten sich einige Bedenken hinsichtlich der Sicherheit von Open Source beharrlich – sei es, weil die Zweifler nur unzureichend mit den Entwicklungsprozessen in der Community vertraut sind oder weil Protagonisten, die ihr Geld vornehmlich mit proprietärer Software verdienen, längst überholte Ressentiments pflegen. Dabei ist Open Source sehr sicher und viele Unternehmen entscheiden sich gerade wegen der hohen Sicherheit dafür. VNC listet die am häufigsten anzutreffenden Vorurteile auf und erklärt, warum sie unbegründet sind:

  1. Schwachstellen sind für jeden einsehbar: Das ist richtig – und bei genauer Betrachtung ein dickes Sicherheitsplus. Nicht nur Cyberkriminelle können den frei verfügbaren Code nach Angriffspunkten durchforsten, sondern alle interessierten Entwickler und Unternehmen. Im Endeffekt wachen dadurch viel mehr Augen über die Qualität des Codes als bei Closed Source, sodass mögliche Schwachstellen schnell entdeckt werden. Zudem geht die Community transparent mit allen Sicherheitslecks um, während bei proprietären Anwendungen oft nicht bekannt ist, welche Lücken in ihnen schlummern.
  2. Niemand prüft den gesamten Code: Unternehmen und Behörden mit hohen Sicherheitsanforderungen führen gezielt Audits durch oder ziehen Spezialisten hinzu, die den Code in umfangreichen Prüfprozessen auf Bugs und Schwachstellen abklopfen. Bei proprietären Anwendungen ist so etwas meist nicht möglich, und wenn, dann in der Regel nur unter Auflagen und mit erheblichen Einschränkungen. Viele Unternehmen, die die Weiterentwicklung der Anwendungen entscheidend vorantreiben, beauftragen regelmäßig unabhängige Prüfer, die den Code auf Herz und Nieren untersuchen. Die Offenheit ist nicht nur Fassade – sie wird tatsächlich und intensiv genutzt.
  3. Jeder kann Fehler und Hintertüren einbauen: Theoretisch ist das möglich, aber Open-Source-Projekte haben einen sehr kontrollierten Entwicklungsprozess. Alle Änderungen am Code werden dokumentiert und von der Community penibel geprüft und getestet, sodass problematische Programmzeilen identifiziert und aussortiert werden können. Nur Änderungen und Neuerungen, die diese Code Review erfolgreich durchlaufen haben, finden ihren Weg in stabile Programmversionen. Dieses Vorgehen minimiert nicht nur das Risiko von Sicherheitslücken, sondern auch von Stabilitäts- und Kompatibilitätsproblemen. Bei Closed Source ist die Gefahr von Sicherheits- und Datenschutzverletzungen ungleich größer, weil niemand den Code kontrollieren kann. Das zeigen auch die immer wieder auftauchenden Spekulationen um mögliche Hintertüren in nicht offenen Firmwares und Betriebssystemen.
  4. Niemand kümmert sich um Bugs und Lecks: Open-Source-Projekte sind keine Ansammlung von Hobby-Entwicklern, die unorganisiert zusammenarbeiten. Hinter vielen quelloffenen Anwendungen steht eine große Community engagierter Entwickler und Unternehmen, in der es feste Abläufe und Roadmaps gibt. Die Ressourcen sind oft umfangreicher als bei Anbietern proprietärer Software, sodass Bugs und Fehler häufig viel schneller behoben sind. Zudem pflegt die Community ihre Anwendungen meist deutlich länger: Selbst alte Programmversionen werden noch mehrere Jahre mit Sicherheitsupdates und anderen Verbesserungen versorgt.
  5. Es gibt keinen professionellen Support: Manche Unternehmen treibt die Sorge um, sie würden für Open-Source-Software keinen professionellen Support erhalten. Allerdings bieten die Firmen, die sich in der Open-Source-Entwicklung engagieren, in der Regel eine höchst professionelle Unterstützung an – das ist ein wichtiger Teil ihres Geschäftsmodells. Zahlreiche Dienstleister haben sich sogar auf den Support von quelloffenen Anwendungen spezialisiert. Sie helfen Unternehmen bei der sicheren Einrichtung und dem sicheren Betrieb der Software, kümmern sich um Probleme und nehmen bei Bedarf individuelle Anpassungen vor, die bei proprietären Programmen meist nicht möglich sind.

»Der entscheidende Vorteil von Open Source in Sicherheitsfragen ist die Transparenz: Nutzer müssen nicht auf die Zusicherungen eines Herstellers vertrauen, dass eine Software bestimmte Sicherheits- und Datenschutzanforderungen erfüllt. Sie können auf die wachen Blicke einer großen Community zählen und jederzeit selbst Prüfungen vornehmen«, betont Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. »Das bedeutet nicht, dass Open Source automatisch sicher ist, doch eine engagierte Community und ein kontrollierter Entwicklungsprozess sorgen für zuverlässige, sichere und vertrauenswürdige Software.«

 

Anzeige

721 Artikel zu „Open Source Sicherheit“

Sicherheitsrisiko Security-Software: Angreifbar durch Open-Source-Komponenten

Vulnerability Update listet 11 Sicherheitsprogramme; viele der Anwendungen enthalten Open-Source-Komponenten sowie deren Schwachstellen. Ein Anbieter von Lösungen für Softwarelizenzierung, Compliance, Security und Installation für Softwarehersteller und Unternehmen, hat ein neues Vulnerability Update [1] veröffentlicht. Der Report nennt die 20 Produkte mit den meisten Schwachstellen im Zeitraum von August bis Oktober 2016. Auf der Liste findet…

Open Source: Sicherheit durch Transparenz

Der Vergleich zwischen proprietärer Software und Open-Source-Software ist so alt wie die IT-Industrie selbst. Für so gut wie jede Softwarekategorie gibt es Angebote von Herstellern, die ihren Code entweder alleine entwickeln und vertreiben oder Entwicklergemeinden, die dies an offenem Code tun. Die Ablehnung, offene Software zu nutzen, hat sich vor allem in Unternehmen im letzten…

Studie: Open-Source-Software bietet mehr Sicherheit

Die Mehrheit der IT-Fachkräfte zieht Open-Source-Produkte herkömmlicher Software vor. Open Source führe zu stabileren Geschäftsprozessen, höherer Qualität und niedrigeren Kosten. Dies ist das Ergebnis einer Studie des Ponemon-Instituts. So zeigten sich zwei Drittel der befragten IT-Entscheider davon überzeugt, dass Open Source die Sicherheit von Anwendungen erhöht und den Schutz privater Daten verbessert. Im Rahmen der…

Trends Cybersicherheit 2021 

Welche Lehren in Sachen Cybersicherheit können aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Stormshield zieht Bilanz und skizziert mögliche Bedrohungsszenarien für das neu angebrochene Jahr. Wäre 2020 ein Film über Cybersicherheit, wäre es sicherlich ein Western, denn die Cyberkriminellen schienen von allen Seiten zu feuern: das hinter uns liegende Jahr…

Kubernetes und Open Source auf dem Vormarsch – Im Unternehmenseinsatz setzt sich Cloud Native immer mehr durch

Neue empirische Studie zeigt aktuellen Status in Unternehmen, Vision und Möglichkeiten von Cloud-Native-Technologien in DACH. Cloudflight untersucht in einer aktuellen Studie die Rolle von Cloud-Native-Technologien im Enterprise-Segment. Die Studie mit dem Titel »The Rise of Cloud Native – DevOps, Kubernetes und Open Source prägen die Zukunft im digitalen IT-Betrieb« steht auf Deutsch und Englisch zum…

IT-Sicherheit neu denken: Was uns der SolarWinds-Hack lehrt

Das ganze Ausmaß des SolarWinds-Hacks ist noch nicht absehbar und auch über die Motive der Angreifer wird noch gerätselt. Eine wichtige Lehre aus dem Fall ist aber jetzt schon glasklar: Wir müssen IT-Sicherheit neu denken.   Es ist ein Cyberangriff von einem neuen Ausmaß. Die Attacke auf das US-amerikanische IT-Unternehmen SolarWinds hält Behörden und Unternehmen…

Open-RAN-Lösungen: Offenheit und Vielfalt im Antennen-Zugangsnetz

  Die Deutsche Telekom AG, Orange S.A., Telefónica S.A. und Vodafone Group Plc fördern gemeinsam die Einführung des Open Radio Access Network (Open RAN). Open RAN gilt als Technologie der Wahl für zukünftige Mobilfunknetze. Sie soll für Privat- und Unternehmenskunden in ganz Europa mit erheblichen Vorteilen verbunden sein.   In einer gemeinsamen Absichtserklärung (Memorandum of…

Cyberkriminelle greifen verstärkt die Open-Source-Lieferketten an

Untersuchungen verzeichneten gerade in den letzten Monaten einen hohen Anstieg bei Supply-Chain-Angriffen auf Open-Source-Softwareprojekte. Einem Bericht zufolge wurden in der Zeit zwischen Juli 2019 und Mai 2020 insgesamt 929 Attacken verzeichnet. Im Vergleich dazu soll es in den vier Jahren zwischen Februar 2015 und Juni 2019 lediglich 216 solcher Angriffe gegeben haben.   Dazu haben wir Tim Mackey,…

Blockchain: Vorteile versus Cybersicherheitsrisiken

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…

Open Source: Digitalisierung braucht offene Standards

Immer mehr Unternehmen setzen auf offene Standards und steigen in der Folge von proprietärer Software auf Open Source um. Experten erklären, warum das der richtige Weg ist. Standards ermöglichen Interoperabilität und vereinfachen damit den IT-Alltag. Viele sind aber mehr oder weniger proprietär und werden von einzelnen Organisationen oder Herstellern kontrolliert, die die Nutzung beliebig einschränken…

Internetsicherheit und Cyberattacken: Ein Jahresrückblick

Die Corona-Pandemie hat die digitale Transformation weltweit beschleunigt. Die Internetsicherheit ist daher wichtiger denn je. Im »State of the Internet – A Year in Review« Sicherheitsbericht blickt Akamai auf die Entwicklungen in diesem außergewöhnlichen Jahr 2020 zurück – und auf Bedrohungen für Finanzdienstleister, für die Branchen Medien und Gaming sowie für den Einzelhandel und das…

Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams

Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…

Die fünf größten Sicherheitsgefahren für Smart Cities

Immer mehr Kommunen verfolgen Smart-City-Initiativen, etwa um Ressourcen besser zu verwalten oder die Bürgerservices zu optimieren und generell die Lebensqualität zu steigern. Durch die dafür notwendige Erfassung entsprechender Daten, deren Vernetzung und Verarbeitung steigen aber auch die Sicherheitsgefahren. NTT Ltd., ein weltweiter Technologie-Dienstleister, nennt die fünf größten Bedrohungen für Smart Cities. Die Smart City, also…

Cloud-Prognose für 2021: Mehr Multi-Cloud, mehr Sicherheit und höhere Kosten

Die Covid-19-Pandemie hat den Zeitplan für den Übergang in die Cloud für viele Unternehmen beschleunigt. Die Ausfälle bei vielen der größten Cloud-Service-Provider und die jüngsten Hacker- und Ransomware-Angriffe zeigen jedoch die Herausforderungen in Bezug auf Verfügbarkeit, Skalierbarkeit und Sicherheit von Cloud-Umgebungen. Für das Jahr 2021 prognostiziert Radware 5 wesentliche Trends:   Fortgesetzte Investitionen in Cloud-Migration…

Sicherheitsfragen 2021 – und die Antworten darauf

Für das Jahr 2021 stellen sich eine Menge Fragen in Zusammenhang mit der Sicherheit:   Lassen sich mit einer Zero-Trust-Architektur Cyberangriffe für den Angreifer schwieriger gestalten? Werden strengere Auditing-Praktiken umgesetzt? Wird das mangelnde Bewusstsein von möglichen RPA-Sicherheitsauswirkungen im Jahr 2021 zu einem schwerwiegenden RPA-Hack führen? Wird 2021 das Jahr der »Customizable Cloud«? Wird die scheinbare…

Automatisierung statt Admin-Routine: Mit SAP Landscape Management Zeit und Ressourcen sparen

Systemkopien und manuelle Post-Copy-Nachbearbeitungen verschlingen in vielen Unternehmen Zeit und binden wertvolle IT-Ressourcen. Durch die Einführung von SAP Landscape Management lässt sich die Verwaltung komplexer SAP-Landschaften automatisieren und erheblich vereinfachen: Komplette Refresh-Vorgänge benötigen nur noch einen Bruchteil der bisherigen Zeit, die IT-Fachkräfte sind wieder frei für wichtige Digitalisierungsthemen. Wenn größere Unternehmen mit mehreren Standorten oder…

Cloud-Infrastruktur der nächsten Generation: Größter russischer Mobilfunkanbieter MTS setzt auf OpenStack und Canonical

MTS, Russlands größter Mobilfunkbetreiber und führender Anbieter von Medien- und Digitaldiensten setzt auf Canonicals Charmed OpenStack für seine Cloud-Infrastruktur der nächsten Generation. Im Rahmen dessen will MTS die Lifecycle-Management-Funktionen und die flexible native Cloud-Architektur von Charmed OpenStack nutzen, um die hersteller- und plattformübergreifende Integration zu verbessern.   MTS, mit über 77 Millionen Mobilfunkkunden in Russland,…

Leitfaden: Warum die Sicherheit in Software so entscheidend ist

Sieben Leitfragen zur Sicherheit von softwarebasierten Produkten. Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgegenwärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden »Zur Sicherheit softwarebasierter Produkte« hin. Über grundlegende…

e.bootis-ERPII OpenEngine bündelt alle im Unternehmen eingesetzten Systeme in einer zentralen Plattform

e.bootis, deutscher ERP-Hersteller für mittelständische Unternehmen, rollt sein neues Release 4.3 für die e.bootis-ERPII-Produktfamilie aus. Damit gehen zahlreiche Funktionserweiterungen und -vertiefungen inklusive erweiterter Sicherheitsfeatures einher. Als individualisierbare Standardsoftware mit gezielt branchenspezifischen Konfigurationsmöglichkeiten fungiert e.bootis-ERPII als digitale Kommandozentrale für Unternehmen. Spezialisiert auf Großhandels-, Industrie- und Dienstleistungsunternehmen, unterstützt das hochflexible ERP-System Mittelständler bei der digitalen Transformation, der…

Open Source Software: Vorteile nutzen und Risiken vermeiden

Open Source Software zu nutzen, ist bei deutschen Unternehmen schon lange gang und gäbe, denn sie bringt ihnen viele Vorteile. Warum Unternehmen dabei auf kommerzielle Open-Source-Produkte setzten sollten, lesen Sie im Folgenden. Bei Open Source Software (OSS) denken die meisten Anwender an kostenlose Software. Tatsächlich kann OSS gratis sein – muss sie aber nicht. In…

Vulnerability-Report: Diese zehn Sicherheitslücken verursachten die größten Probleme

  Hackerone, eine Sicherheitsplattform für ethisch motivierte Hacker – die sogenannten White Hat Hacker –, hat seinen Report zu den zehn häufigsten Schwachstellen des letzten Jahres veröffentlicht. Das Unternehmen hat anhand der eigenen Daten eine Analyse zu den zehn häufigsten und mit den höchsten Prämien ausbezahlten Schwachstellen erstellt. Aus mehr als 200.000 Sicherheitslücken, welche zwischen…

Covid-bedingte Veränderungen der Arbeitsumgebung bei IT-Sicherheitsverantwortlichen sorgen für Turbulenzen und neue IT-Prioritäten

IT-Sicherheitsexperten konstatieren eine nahezu vollständige Verlagerung hin zum Remote Working; lediglich ein Drittel von ihnen war der Meinung, dass diese Umstellung »reibungslos« verlaufen sei. Mindestens die Hälfte aller Sicherheitsteams räumt Investitionen in die Cloud-Infrastruktur sowie in Technologien für Zugriffsverwaltung, in der Administration des Identitäts- und Zugriffs-Lebenszyklus, Identitätsprozessen und -Abläufen sowie Rollenmanagement-Lösungen eine gestiegene Priorität ein.…

BSIMM: Ein Fahrplan in Richtung Softwaresicherheit

Das Building Security In Maturity-Modell ist ein Studiendesign zu real existierenden Software Security Initiatives, kurz SSIs [1]. Hier werden die Praktiken vieler verschiedener Unternehmen quantifiziert und hinsichtlich von Gemeinsamkeiten sowie individuellen Variationen beschrieben. Dadurch liefert der Bericht quasi ein Spiegelbild der Softwaresicherheit von Unternehmen rund um den Globus.   Die Ergebnisse sind zwar besonders relevant für Unternehmen, die Softwarekomponenten…

Open Source im Unternehmen einsetzen, ja oder nein?

  Ein Kommentar von Tim Mackey, Principal Security Strategist bei Synopsys   Open Source spielt in der modernen Software-Entwicklung und -Bereitstellung eine entscheidende Rolle. Das lässt sich schwerlich von der Hand weisen. Dabei wird aber gerne übersehen, wie Open Source sich hinsichtlich der Sicherheit und der Einhaltung von Lizenzbestimmungen auf die Risikosituation innerhalb einer Anwendung…

Mainframe-Umfrage 2020: Anpassen, Automatisieren und Sicherheit haben höchste Priorität

IBM Z ist entscheidend für den digitalen Erfolg. BMC hat die Ergebnisse des 15th Annual Mainframe Survey veröffentlicht. Sie zeigen eine starke Zustimmung für die Mainframe-Modernisierung, neue strategische Prioritäten und ein Erstarken der nächsten Generation von Mainframe-Talenten. Als größte Umfrage ihrer Art interviewt der jährliche Mainframe Survey über tausend Führungskräfte und Mainframe-Experten zu ihren Prioritäten,…

Remote Learning und Remote Working: Chancen und Risiken für die App-Sicherheit

Illustration: Geralt Absmeier Covid-19 hat viele von uns gezwungen, sich sehr schnell mit neuen Realitäten auseinanderzusetzen. Dazu gehören Remote Learning und Remote Working. Kinder und Erwachsene, Eltern und Lehrer sowie ein großer Teil der Erwerbstätigen sind betroffen. Mobile Apps und Webanwendungen wurden vor der Corona-Krise in erster Linie im geschäftlichen Umfeld oder im Freizeitbereich eingesetzt.…

Nicht alle Schwachstellen sind eine Bedrohung – auf die wesentlichen Sicherheitslücken konzentrieren

Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch…

Automatisierung: mehr Effizienz in der IT und beim Thema Sicherheit

Im Zuge der IT-Automatisierung werden manuelle Prozesse, für die bisher menschliches Eingreifen notwendig war, automatisiert. Dabei geht es um wiederholbare Prozesse, Aufgaben oder Richtlinien. Begonnen hat die IT-Automatisierung mit vergleichsweise simplen Tools, entwickelt von IT-Administratoren für den eigenen Gebrauch. Ziel war es, ein und dieselben wiederkehrenden Aufgaben mithilfe dieser Tools schneller und effizienter zu erledigen.…

Open-Source-Lizenzen: Keine Lizenz, große Probleme? 

In der modernen Softwareentwicklung werden die dazu nötigen Komponenten wie Puzzleteile aus verschiedenen Quellen zusammengestellt. Open-Source-Komponenten haben daran einen ständig wachsenden Anteil. Der  2020 Open Source Security and Risk Analysis (OSSRA) Bericht hat gezeigt, dass 99 % der überprüften Codebasen Open Source und 100 % der Codebasen aus neun der 17 berücksichtigten Branchen mindestens eine Open-Source-Komponente enthalten [1]. Unternehmen…

Sicherheitslücken in der Public Cloud

Mehr als die Hälfte der Unternehmen in Deutschland hat in den letzten zwölf Monaten Verdachts- oder Vorfälle der Datensicherheit in der Public Cloud registriert. Laut KPMG Cloud-Monitor 2020 ist der Anteil der Unternehmen mit bestätigten Vorfällen von 2018 auf 2019 um vier Prozent gesunken, allerdings haben im gleichen Zug mehr Public Cloud-Nutzer Verdachtsfälle geäußert. 2019…

AppSec: Softwaresicherheit als Reaktion auf DevOps und digitale Transformation

Die 11. Version des »Building Security In Maturity Model« demonstriert, wie Unternehmen Softwaresicherheit anpassen können, um moderne Software-Entwicklungsparadigmen zu unterstützen.   Synopsys veröffentlichte BSIMM11, die aktuelle Version des Building Security In Maturity Model (BSIMM). BSIMM unterstützt Unternehmen bei der Planung, Ausführung, Analyse und Verbesserung ihrer Softwaresicherheitsinitiativen (SSIs). Die Studie spiegelt die Softwaresicherheitspraktiken von 130 Unternehmen…

DNS-over-HTTPS: Diskussionspapier macht Vorschläge für mehr Sicherheit in Netzwerkumgebungen 

DNS-over-HTTPS (DoH) hilft Man-in-the-Middle-Angriffe zu verhindern. Eigene DoH-Resolver ermöglichen aktuelle, sichere und hochleistungsfähige Internet-Services. DNS (Domain Name System)-Anfragen – zum Beispiel das Aufrufen einer Website im Browser – sind noch häufig unverschlüsselt. Das birgt Sicherheitsrisiken. Um dies zu ändern, nutzt das 2018 vorgestellte DNS-over-HTTPS (DoH)-Protokoll die etablierte HTTPS-Verschlüsselung. Mit den bevorstehenden Updates von Apple iOS…

Der Ausbau nationaler Sicherheitsbestände ist ein Irrweg

  Peter Frerichs, Mitglied der Geschäftsleitung des Aachener Optimierungsspezialisten INFORM, sieht in der Forderung nach dem Ausbau nationaler Sicherheitsbestände einen Irrweg. Denn diese Form der Stabilisierung von Lieferketten ist mit vielen negativen Konsequenzen verbunden. Es ist ein nur allzu bekanntes Szenario: Bereits während der Weltwirtschaftskrise 2008 wurde der bundesweite Aufbau von Lagerbeständen als Universallösung gepriesen,…

Die Cloud verändert alles –Auswirkungen von »as a Service« auf die Cybersicherheit

Auf die eine oder andere Art haben praktisch alle Unternehmen Berührungspunkte mit der Cloud, selbst wenn es vielen nicht unbedingt direkt bewusst sein mag. Je nach Art und Umfang der Cloud-Nutzung entstehen dadurch direkte Folgen für die Cybersicherheit, die Andreas Müller, Director DACH bei Vectra AI erläutert.   Die Migration von Unternehmen in die Cloud…

Datensicherheit und Datenschutz: Das Vertrauen im Kundenservice gewinnen

Wie Unternehmen mit den Daten ihrer Kunden umgehen, bewerten Verbraucher in einer aktuellen Umfrage von Genesys. Aus dieser lässt sich klar herauslesen: Big Data und künstliche Intelligenz haben in den Contact Centern nur Erfolg, wenn der Mensch der Technik hinsichtlich Datensicherheit und Privatsphäre vertraut. Darin liegt eine Chance.   Nach dem langen Corona-Lockdown beginnen viele…

Studie zur Sicherheit in der modernen Anwendungsentwicklung

Durch DevSecOps ist das Thema Sicherheit in den Mittelpunkt der modernen Entwicklung gerückt. Sicherheits- und Entwicklungsteams werden jedoch von unterschiedlichen Metriken geleitet, und das kann die Ausrichtung auf ein gemeinsames Ziel erschweren. Die Problematik verschärft sich zusätzlich, weil es den meisten Sicherheitsteams an Wissen fehlt, wie moderne Anwendungsentwicklung tatsächlich abläuft. Microservices-gesteuerte Architekturen, Container und serverfreie…

Anwendungssicherheit: Kombination aus Mensch und Technik

2020 brachte zahlreiche Herausforderungen für Unternehmen. Viele Arbeitnehmer mussten aufgrund der COVID-19-Pandemie über Nacht von Zuhause arbeiten. Sie benötigen daher sichere Arbeitsumgebungen, die gleichzeitig den Zugang zu allen relevanten Anwendungen ermöglichen. Der Verizon 2020 Data Breach Investigations Report zeigte nun, dass Cyberkriminelle diese Umstellung ausnutzen, um neue Wege zu finden, Anwendungen anzugreifen. Um dies zu…

EU-US Privacy Shield gestoppt: Sicherheitstipps zum Datentransfer in die USA

Das Urteil des Europäischen Gerichtshofs (EuGH) ist gefallen: Das EU-US Privacy Shield, das den Austausch personenbezogener Daten zwischen der EU und den US legitimiert, ist für ungültig erklärt worden. Der EuGH sah das Datenschutzniveau nach europäischen Maßstäben als nicht gesichert an. »Konkret bedeutet das Scheitern des Privacy Shields, dass eine rechtliche Grundlage für den Datentransfer…

Whitepaper: Kollaborationsplattformen aus Sicht der Cybersicherheit – Vergleich und Best Practices

Bei der Auswahl von Kollaborationsplattformen prüfen Unternehmen Anforderungen an Datenschutz und Datensicherheit oftmals nur unzureichend. In dem von der Beratungsboutique für Cybersicherheit carmasec veröffentlichten Whitepaper Kollaborationsplattformen aus Sicht der Cybersicherheit – Vergleich und Best Practices werden die gängigsten Softwarelösungen Google G-Suite, Microsoft Office 365 und Atlassian Jira / Confluence hinsichtlich Aspekten der Cybersicherheit und des…

Open Source für die globale Energiewende

Zugangsfreie, offene Software, Benchmarks und Datensätze: Energy Computing Initiative der Helmholtz-Gemeinschaft unterstützt die klimafreundliche Transformation von Energiesystemen. Auf der im Rahmen der Helmholtz-Gemeinschaft entstandenen Plattform der Helmholtz Energy Computing Initiative (HECI) sind Modellierungswerkzeuge für die Energiesystemoptimierung frei verfügbar (Montage: KIT).   Computermodelle sind für die Energiewende unerlässlich. Sie helfen dabei, Kapazitäten beim Erzeugen, Transportieren und…