Aktuelles, Branche, Veranstaltungen - geschrieben von cp am Dienstag, September 30, 2014 23:21 - noch keine Kommentare
Cast-Workshop: Sicherheit im Lebenszyklus von Open Source
Softwareentwicklung aufwendiger und komplexer Prozess
[datensicherheit.de, 30.09.2014] Die Bedeutung und der Einsatz von Open Source Software (OSS) hat sich in den letzten Jahren deutlich gesteigert. Zu Beginn der „Free Software“-Bewegung war diese vor allem im universitären Einsatz beliebt und weniger im professionelleren Umfeld zu finden. Im Laufe der Zeit hat sich diese Situation jedoch stark verändert. Unternehmen haben den Mehrwert von OSS verstanden und setzen diese heute in unterschiedlichsten Unternehmensfeldern ein, vom Betrieb der Unternehmensinfrastruktur über das Anbieten von Dienstleistungen basierend auf OSS bis hin zur Verwendung in Produkten.
Softwareentwicklung, ob nun im kommerziellen Umfeld oder in der Open Source Community, ist ein aufwendiger und komplexer Prozess, welcher grob den Architekturentwurf, die Implementierung, das Testen und Ausrollen und zuletzt
den Betrieb der Anwendung beinhaltet. Ob nun im kommerziellen oder Open Source-Umfeld; es gibt unterschiedliche Qualitäten von Software. Aufgrund aktueller Ereignisse bezüglich der Sicherheit freier Software, insbesondere mit dem Bekanntwerden der OpenSSL-Schwachstelle „Heartbleed“, wird einmal mehr die Diskussion belebt, wie stark man solcher Software in puncto Sicherheit vertrauen kann. Auch die Aufdeckung der NSA-Affäre lassen immer wieder Spekulationen aufkochen, dass Fehler in freier Software leichter und schneller gefunden und ausgenutzt werden.
Dieser Workshop soll den Beteiligten einen Einblick in das Themenfeld Open Source Software aus Sicherheitssicht geben. Es soll die Arbeitsweise von Softwareentwicklern in diesem Umfeld näher gebracht werden, wie Sicherheitsforscher Schwachstellen suchen und analysieren und wie man auf solche Schwachstellen im OSS-Umfeld reagiert.
Termin: 16.10.2014
Dauer: 10:00-17:00 Uhr
Ort: Fraunhofer-Institut für Sichere Informationstechnologie (SIT), Rheinstr. 75, 64295 Darmstadt
Moderation: Eric Bodden, Fraunhofer SIT, Thomas Schreck, Siemens AG
Referenten und Themen:
- Sebastian Schinzel, FH Münster
„Sicherheit von TLS-Implementierungen“ - Achim Brucker, SAP AG
„Sichere Softwareentwicklung unter Verwendung von Open Source Komponenten“ - Wolfgang Mauerer, OTH Regensburg
„Codeface: Security and the socio-technical foundations of OSS“ - Guido Schryen, Universität Regensburg
„Sicherheit von Open Source vs. Closed Source Software – Eine empirische Perspektive“ - Heiko Weber, Software AG
TBD
Im Anschluss findet eine Podiumsdiskussion zum Thema „Verwendung von Open Source Software in kritischen Infrastrukturen“ statt.
Weitere Informationen zum Thema:
Cast e.V.
Detailliertes Programm der Veranstaltung und notwendige Informationen zur Anmeldung
Aktuelles, Experten - Aug. 1, 2025 0:49 - noch keine Kommentare
Thailand: Plötzlich totales Drohnen-Verbot verhängt
weitere Beiträge in Experten
- NIS-2-Regierungsentwurf: Claudia Plattner würdigt großen Schritt auf dem Weg zur Cybernation
- Scattered Spider: Social Engineering erfolgreich wegen Drittanbietersoftware
- Bitkom-Forderung, das NIS-2-Umsetzungsgesetz nach der Sommerpause endgültig im Bundestag zu verabschieden
- NIS-2: eco begrüßt Kabinettsbeschluss – und moniert noch offene Fragen
- Ein Jahr AI Act: eco mahnt rechtssichere Rahmenbedingungen und politischen Gestaltungswillen an
Aktuelles, Branche - Aug. 1, 2025 1:19 - noch keine Kommentare
DSGVO und NIS-2 können und sollten Hand in Hand gehen
weitere Beiträge in Branche
- DORA – Europäische Union präzisiert Umgang mit Lieferketten-Risiken
- Microsoft 365 im Visier: Cyberkriminelle knacken MFA
- Scattered Spider: Social Engineering erfolgreich wegen Drittanbietersoftware
- Zuversichtlich bis zur Krise: Herausforderung Datenresilienz
- Alte Datenträger als Neuware verkauft: Skandal um Festplatten im Versandhandel
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren