Kritiker haben Googles Handy-Betriebssystem, das umgangssprachlich auf Gphone getauft wurde, Sicherheitsprobleme vorgeworfen, da sein Source-Code öffentlich einsehbar sein wird. Bei Geräten wie Apples iPhone hingegen werde proprietäre, also patentrechtlich geschützte Software eingesetzt, die nicht jedermann nach Fehlern durchsuchen kann.
Schon lange ist ein Expertenstreit um die Vor- und Nachteile von Open Source im Rahmen von IT-Sicherheit entbrannt. So verteidigt McAfee Googles Strategie von Open Source, obwohl McAfee selbst proprietäre Sicherheitssoftware für internetfähige Handys herstellt. McAfee ist Mitglied der Linux Mobile Foundation (Limo), einer Gruppe, die an der Entwicklung einer offenen Softwareplattform für Mobilgeräte arbeitet. Viele Unternehmen der Limo Foundation sind auch Googles Open Handset Alliance (OHA) beigetreten, um das mobile Betriebssystem Android aus der Taufe zu heben. “Linux ist kein Neuling auf diesem Gebiet, Japans Mobiltelefone werden bereits zu 60 Prozent durch eine Linux-basierte Plattform betrieben. Und der McAfee-Schutz wird dabei seit Jahren in viele dieser Geräte erfolgreich integriert”, meinte Jan Volzke, Global Marketing Manager bei McAfee.
Andererseits ist die Offenheit ein Vorteil bei der Bekämpfung von Bugs und Schwachstellen, da mehr Augen auch mehr Fehler identifizieren können. Im Gegensatz dazu kennen bei proprietärer Software meist nur wenige Entwickler den Code, was bedeutet, dass hier die Entdeckung und Beseitigung von Fehlern und Sicherheitslücken länger dauert.
“Das so genannte Gphone ist Open Source und kann damit schnell und gut von nahezu jedem mitentwickelt und verbessert werden. Die Entwickler von Android sollten mit einer semi-smarten Plattform beginnen, da diese weniger Schwachstellen bietet”, so Ben Whitaker von Masabi, einem Spezialanbieter für mobile Sicherheit.
Fazit: Kein Gerät, das den Anwender mit der Außenwelt verbindet, kann eine absolute Sicherheit gewährleisten.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…