Täglich neue Viren, Trojaner, Sicherheitslücken in Standardsoftware. Ist jedoch freie Software wie Linux, deren Quellcode von allen einsehbar ist, die richtige Antwort auf dieses Problem? Dieser Frage will versuchen das CAST-Forum (Competence Center for Applied Security Technology) in Darmstadt mit dem Workshop „Sicherheit mit Opensource“ zu beantworten.
Referenten aus Unternehmen, Behörden, Universitäten und Forschungseinrichtungen decken ein weites Feld von der Entwicklung sicherer Software bis zu „Datenschutz und Open Source“ ab. Rolf Reinema, Geschäftsführer des CAST-Forums und Bereichsleiter am Fraunhofer Institut für Sichere Telekooperation SIT in Darmstadt, steckt den Rahmen für die Veranstaltung am 20. März von 10 bis 17 Uhr ab: „Während manche Forscher, Entwickler und Politiker noch darum streiten, wer für diese Unsicherheit verantwortlich ist, wollen andere den Schuldigen längst ausgemacht haben: Microsoft. Immer wieder wird die allgegenwärtige Software aus Redmond durch Viren ausgetrickst, durch Hacker-Angriffe offen gelegt.“
Die Methodik bei der Entwicklung von Open Source-Software habe mittlerweile ihre Leistungsfähigkeit und Sicherheit unter Beweis gestellt. Insbesondere mit Linux habe sich ein leistungsstarkes Open Source-Betriebssystem etabliert, das als sicheres Server-Betriebssystem im Unternehmensbereich bereits eine beachtliche Verbreitung gefunden habe, spricht Reinema für Open Source.
„Dennoch kann und muss die Frage, ob Open Source-Software tatsächlich auch mehr Sicherheit bietet, durchaus kontrovers diskutiert werden. Darüber hinaus gestaltet sich auch der Prozess der Zertifizierung von Open Source-Systemen nach unabhängigen Kriterien nicht ganz unproblematisch“, meint Reinema. Auf der einen Seite biete Open Source-Software Sicherheit durch Transparenz. Auch die Vorteile eines nachvollziehbaren „Software-Darwinismus“, bei dem mehrere alternative Implementierungen miteinander konkurrieren und bei dem durch ihre Artenvielfalt eine geringere Anfälligkeit gegenüber Schädlingen besteht, seien unverkennbar. Andererseits halten Kritiker dagegen, dass die meisten Benutzer einen offen gelegten Quellcode wohl kaum wirklich prüfen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…