Dennoch, was Fortify untersucht hat, ist nur ein Bruchteil der verfügbaren Open-Source-Projekte. Es ist sicherlich falsch, nun generell Open Source als unsicher zu verteufeln. Das tut auch Fortify nicht. Das Unternehmen bemängelt lediglich, dass obwohl viele Projekte inzwischen in großen Unternehmen zum Einsatz kommen, dennoch bei der Entwicklung keine angemessenen Sicherheitsprozesse und Tests durchgeführt werden.
Daher sollten Unternehmen dem Beispiel von Finanzunternehmen folgen und selbst Risiko- und Code-Analyse-Tools im Haus installieren, um Open Source Software prüfen zu können, schlägt Fortify vor. Daneben sollten Unternehmen genau wissen, wo und im welchem Umfang quelloffene Technologien im Haus eingesetzt werden. Dabei könnten auch Technologien eingesetzt werde, wie etwa der Java Open Review des Herstellers.
“Viele Communities haben keine Kontrollstandards auf Enterprise-Level”, kommentiert Jennifer Bayuk, ehemalige Sicherheitsberaterin bei Bear Stearns. “Es gibt für Unternehmen versteckte Kosten beim Einsatz von Open Source. Denn diese Unternehmen müssen Sicherheitslecks, die sie nicht vorhersehen können, testen und patchen.”
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
View Comments
Majos und Janas Blog
Hallo.
Was die Studie verschweigt, ist, dass es z.B. im Windows-System ebenso Fehler gibt, die mitunter jahrelang nicht behoben werden.
Auch finde ich das Ergebnis dieser Studie nicht aussagekräftig. Nimmt man das Projekt "Hipergate" raus, halbieren sich schon die Fehlerzahlen.
Mario Große
Hat mich nicht überzeugt
Was Mario Große noch vergessen hat ist, dass Fehler in Microsoft-Systemen dazu oft auch noch verschwiegen werden.
Was ich nicht nachvollziehen kann ist, dass in OpenSource-Produkten kein Zugang zu den sicherheitsrelevanten Teilen bestehen soll. Offener als Code-Offen geht meiner Meinung nach nicht.
Also für mich alles nicht überzeugend.
Kritikfähigkeit
Liebe OSS-Anhänger,
werdet erwachsen! Dazu gehört auch, dass man Kritik annimmt und ein wenig Selbstkritik übt.
Ihr habt alle Chancen etwas besser zu machen - nutzt sie!
Dieses Projekt ist wirklich nicht repräsentativ
Ich schließe mich dem Vorvorredner an: Hipergate scheint einfach der letzte Müll zu sein. Wenn man die Seite "What is hipergate?" anwählt, steht doch da tatsächlich: "All applications are addresses from Internet Explorer." Uuuarrgh! Da frickeln wohl ein paar Softwarebastler herum, die auch sonst nicht viel Ahnung haben.
Natürlich hat der Vorredner recht: Kritik muss man annehmen und versuchen, es besser zu machen. Aber eine solche Müllsoftware ist eben nicht repräsentativ für OSS und deswegen kann man aus der Kritik an Hipergate rein gar nichts lernen.