- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Freie Software und IT-Sicherheit


Einfluss von Open-Source-Betriebssystemen auf die die IT-Sicherheit
Beim Einsatz der Freien Software sind laut Vorlage zwei technische Aspekte hinsichtlich der IT-Sicherheit besonders wichtig

- Anzeigen -





Mit Auswirkungen des Einsatzes von Open-Source-Betriebssystemen auf die IT-Sicherheit befasst sich die Deutsche Bundesregierung in ihrer Antwort (18/13069) auf eine Kleine Anfrage der Fraktion Die Linke (18/12698). Danach ist es ein zentraler Aspekt innerhalb der IT-Strategie des Bundes, "Monokulturen zu vermeiden, weil diese leichter angreifbar und daher sicherheitstechnisch bedenklich sind". Zudem ermögliche eine gewisse Software-Vielfalt eine Hersteller-Unabhängigkeit, verhindere die Bildung von Monopolen und schütze vor den damit verbundenen negativen finanziellen Auswirkungen.

Der Einsatz von Freier Software ist der Antwort zufolge mit technischen und strategischen Vorteilen verbunden, "die durch die Eigenschaften Freier Software wirksam werden, und zwar vorrangig bei Einsatz, Lernen, Erweitern, Verteilen". Beim Einsatz der Freien Software sind laut Vorlage zwei technische Aspekte hinsichtlich der IT-Sicherheit besonders wichtig.

So könnten Warnmeldungen über bei Sicherheitsprüfungen gefundene Fehler veröffentlicht werden, weil es keine Geheimhaltungsvereinbarung gebe. Der Anwender könne so bei Sicherheitslücken schnell informiert werden und Gegenmaßnahmen ergreifen. Wie die Bundesregierung weiter schreibt, sollte zudem die Prüfung von Software auf Sicherheitslücken immer möglich sein, was beim Einsatz von Software ein "K.O.-Kriterium" sein könne. "Beim Vergleich zwischen herstellerabhängiger und freier Software steht Vertrauen versus Wissen", heißt es in der Antwort.

Ferner führt die Regierung aus, dass zu den Vorteilen unter anderem die Software-Vielfalt zähle, aber auch die Herstellerunabhängigkeit. Um die Kommunikation von Software-Komponenten untereinander und mit anderen Systemen zu gewährleisten, sei die Verwendung offener Standards und Schnittstellen unabdingbar.

Herstellerunabhängigkeit sowie die Verwendung offener Standards bieten laut Vorlage eine gute Basis für IT-Sicherheit. Sicherheit sei jedoch ein Prozess. Um IT-Sicherheit erhalten zu können, müssten die Verantwortlichen das System genau kennen, regelmäßig warten und Sicherheitslücken schnell beheben. Der Einsatz Freier Software biete daher "per se keine Gewähr für ein sicheres System", in diesem Prozess jedoch "strategische Vorteile".

eingetragen: 30.07.17
Home & Newsletterlauf: 23.08.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Nachrichten

  • Messen von unerwünschtem Rauschen

    Um unerwünschtes elektromagnetisches Störsignalrauschen geht es in der Antwort (19/3837) auf eine Kleine Anfrage (19/3641) der Fraktion Die Linke. Messungen der Bundesnetzagentur hätten ergeben, dass dieser "Man-made-Noise" heute tendenziell eher unterhalb der empfohlenen Werte der internationalen Fernmeldeunion (ITU) liege, erklärt die Bundesregierung. Dies gelte für die Bereiche UKW, DAB und Amateurfunk, nicht aber für die Kurzwelle: Dort gebe es in potenziell ruhigen Umgebungen höhere Rauschwerte als in der ITU-Empfehlung angenommen.

  • Schwachstellen in Produkten behoben

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich seit 2015 in vier Fällen mit Forschern und Unternehmen über Schwachstellen ausgetauscht. Die Hersteller der betroffenen Produkte sollten die Probleme beheben können, bevor sie öffentlich werden. In der Folge seien die Schwachstellen im Rahmen der standardisierten Produktentwicklung behoben oder ein "Workaround" aufgezeigt worden, heißt es in der Antwort (19/3910) der Deutschen Bundesregierung auf eine Nachfrage der Fraktion Die Linke zu einer früheren Antwort (19/3398) der Regierung zu dem Thema.

  • Cyberangriff auf Auswärtiges Amt

    Bei dem am 28. Februar dieses Jahres öffentlich bekanntgewordenen Cyberangriff auf das Auswärtige Amt wurden laut Deutsche Bundesregierung Schadprogramme verwendet, die nach Kenntnis des Bundesamts für Sicherheit in der Informationstechnik (BSI) nicht öffentlich verfügbar waren. Wie aus der Antwort der Bundesregierung (19/2587) auf eine Kleine Anfrage (19/2252) der FDP-Fraktion hervorgeht, wurden für den Angriff "diverse Werkzeuge" genutzt, "die größtenteils speziell für diesen Angriff angefertigt worden sein dürften". Nach ihrer Bewertung lag dem Cyberangriff eine maßgeschneiderte und aufwendige Vorgehensweise zu Grunde, führt die Bundesregierung weiter aus.

  • Nationales Cyber-Abwehrzentrum

    Das Nationale Cyber-Abwehrzentrum ist Thema der Antwort der Deutsche Bundesregierung (19/3356) auf eine Kleine Anfrage der AfD-Fraktion (19/2919). Wie die Bundesregierung darin ausführt, sind die Verbindungsbeamten aller Cyber-Abwehrzentrums-Behörden arbeitstäglich in die Lagebesprechung des Cyber-Abwehrzentrums (Cyber-AZ) eingebunden. Darüber hinaus finde wöchentlich die sogenannte Koordinierte Fallbearbeitung statt sowie monatlich eine Sitzung des Arbeitskreises Operativer Informationsaustausch und des Arbeitskreises Nachrichtendienstliche Belange, heißt es in der Vorlage weiter.

  • Förderung der Kommunikationstechnologie

    Um dem rasanten Wandel in der Digitalisierung nicht nur Schritt zu halten, sondern ihn auch zu gestalten und damit Deutschlands künftigen Wohlstand zu sichern, sind eigene Kompetenzen in strategisch Feldern der Informations- und Kommunikationstechnologie (IKT) unverzichtbar. Zu diesen bedeutsamen IKT-Feldern zählen vor allem Künstliche Intelligenz, Cybersecurity, digitale Plattformen (insbesondere sogenannte "Smart Services"), Blockchain-Technologie, Cloud Computing, Quantencomputing, Mikroelektronik, Kommunikations- und Netzwerktechnologien sowie Datenwissenschaften, schreibt die FDP-Fraktion in einer Kleinen Anfrage (19/3314).