Blog Beiträge

Inhalt einer Open-Source Policy

Inhalt einer Open-Source Policy

Warum Open-Source Governance immer wichtiger wird Open-Source Software ist längst Standard, nicht nur in Start-ups, sondern in nahezu jedem Unternehmen, das digitale Produkte entwickelt oder anbietet. Das gilt für reine Softwareprodukte, aber auch für IoT Produkte. Gerade für den Embedded Bereich ist ein richtiger Umgang mit Open-Source elementar.

Mehr lesen
Copyleft verständlich erklärt

Copyleft verständlich erklärt

Copyleft ist eines der faszinierendsten und gleichzeitig meist missverstandenen Konzepte im Open-Source-Recht. Bei SecuraPoint treffen wir häufig auf Unternehmen, die Copyleft-Lizenzen pauschal ablehnen oder umgekehrt unkritisch einsetzen, ohne die Konsequenzen für ihre proprietäre Software oder SaaS-Angebote zu bedenken. Deshalb möchten wir in diesem Blogartikel einen detaillierten Blick auf die Grundlagen, Hintergründe und die praktische Bedeutung von Copyleft werfen. Außerdem geben wir konkrete Tipps und Beispiele, wie man in Projekten damit umgehen sollte.

Mehr lesen
Open Source Lizenzen im Überblick

Open Source Lizenzen im Überblick

Die Welt der Open Source Lizenzen ist vielfältig und komplex. In diesem Beitrag erkläre ich die wichtigsten Lizenztypen, zeige viele konkrete Beispiele aus gängigen Programmiersprachen, gehe auf das oft vergessene Thema Multilicensing ein und beleuchte die oft übersehenen Acknowledgement Requirements. Damit liefert dieser Artikel eine umfassende Orientierung, warum Open Source Compliance so wichtig ist und welche Fallstricke es gibt.

Mehr lesen
Open-Source im Unternehmen: Ein Blick auf den Value Stream

Open-Source im Unternehmen: Ein Blick auf den Value Stream

Open-Source ist keine Randerscheinung. Ob Webframework, Datenbank, DevOps-Tooling oder Embedded-Komponente, Open-Source-Software Komponenten sind heute in fast allen Teilen moderner IT-Landschaften zu finden. Doch der Einsatz von Open Source ist weit mehr als nur eine technische Entscheidung. Er berührt Geschäftsmodelle, Rechtsfragen, Sicherheitsanforderungen und zunehmend auch regulatorische Rahmenbedingungen.

Mehr lesen
ISO/IEC 27001 Audit und Risikomanagement

ISO/IEC 27001 Audit und Risikomanagement

In Zeiten zunehmender Cyber-Bedrohungen, regulatorischer Anforderungen und wachsender Abhängigkeit von IT-Systemen ist Informationssicherheit kein optionaler Luxus mehr, sondern ein unternehmerisches Muss. Die Norm ISO/IEC 27001 hat sich weltweit als Standard für den Aufbau, Betrieb und die kontinuierliche Verbesserung eines Informationssicherheits-Managementsystems (ISMS) etabliert. Zwei ihrer tragenden Säulen sind das Auditprogramm und ein systematisches Risikomanagement.

Mehr lesen
Syft CLI für die Generierung von Software Bill of Materials (SBOM)

Syft CLI für die Generierung von Software Bill of Materials (SBOM)

Eine kurze Einführung in die Generierung von Software Bill of Materials (SBOM) mit Hilfe von Syft. Anhand eines Beispielprojekts werden wichtige Aspekte erklärt.

Mehr lesen
Was ist ein PSIRT?

Was ist ein PSIRT?

Am 7. Juni 2024 veröffentlichte der CERT-Bund eine Warnung vor der Schwachstelle WID-SEC-2024-131 in Microsoft Azure. Die Ursache war ein fehlerhaft konfigurierter SAS-Token (Shared Access Signatures), mit dem Angreifer Zugriff auf eigentlich geschützte Ressourcen erhalten konnten, und das ohne Authentifizierung. Diese Schwachstelle wurde mit einem CVSS-Score von 10.0 bewertet, der höchstmöglichen Risikostufe. Betroffen waren nicht nur Azure-Dienste selbst, sondern auch Produkte und Plattformen, die darauf aufbauen.

Mehr lesen
Was ist ein Incident Management System?

Was ist ein Incident Management System?

Cyberangriffe, Ransomware, kompromittierte Identitäten, systemischer Datenabfluss oder unbeabsichtigte Handlungen, sicherheitsrelevante Vorfälle sind längst zu einer Realität des IT-Betriebs geworden. In einem digitalisierten, hochvernetzten Geschäftsumfeld, in dem Verfügbarkeit, Vertraulichkeit und Integrität von Informationen kritische Erfolgsfaktoren darstellen, ist es nicht mehr die Frage, ob ein Sicherheitsvorfall eintreten wird, sondern wann.

Mehr lesen
Die Lage der IT-Sicherheit in Deutschland 2024

Die Lage der IT-Sicherheit in Deutschland 2024

Der neue BSI-Lagebericht zur IT-Sicherheit 2024 dokumentiert ein weiteres Jahr mit weiteren Cyberbedrohungen. Der Lagebericht zeigt eindeutig, das Thema IT-Sicherheit wird jeden Tag wichtiger und ist damit längst Chefsache. Die tägliche Gefahr durch Cyberbedrohungen ist vielfältig und wird zunehmend durch Angriffe auf kritische Infrastrukturen systemrelevant.

Mehr lesen
Was ist die NIS-2?

Was ist die NIS-2?

Die EU-Richtlinie NIS-2 (Network and Information Security Directive 2) markiert einen bedeutenden Schritt zur Stärkung der Cybersicherheit innerhalb der Europäischen Union. Sie erweitert den Anwendungsbereich der vorherigen NIS-Richtlinie und verpflichtet eine Vielzahl von Unternehmen und öffentlichen Einrichtungen zu umfassenden Sicherheitsmaßnahmen.

Mehr lesen