SlideShare ist ein Scribd-Unternehmen logo
Black Duck On-Demand-Audits von über 1.100
kommerziellen Anwendungen im Jahr 2017
verdeutlichen die ständigen Herausforderungen, vor
denen Unternehmen stehen, um Open Source effektiv
zu erkennen und zu sichern.
Wenn Unternehmen verwendete Open-Source-Anteile nicht
kennen, können sie sich auch nicht gegen Angriffe
schützen, die auf Schwachstellen in diesen Komponenten
abzielen. Sie setzen sich der Gefahr von Lizenzverletzungen
und dem Verlust geistigen Eigentums aus.
Jede Branche nutzt
Open-Source-Komponenten
Virtual Reality, Gaming, Unterhaltung, Medien
Telekommunikation,Mobilfunk
Einzel- und Onlinehandel
Marketing Technology
Fertigung, Industrie, Robotik
Internet, Software-Infrastruktur
Internet der Dinge
Internet, Mobile Apps
Gesundheitswesen, HealthTech, Biowissenschaften
Finanzdienstleistungen, FinTech
Unternehmenssoftware, SaaS
Energie- und Umwelttechnik
EduTech
Cybersicherheit
Computer Hardware, Halbleiter
Big Data, AI, BI, Machine Learning
Luft- und Raumfahrt, Automotive, Transport/Logistik 53%
45%
74%
36%
45%
11%
46%
27%
48%
57%
77%
65%
32%
76%
71%
64%
70%
Die gebräuchlichsten Komponenten mit
hohem Risiko waren Zlib, Pivotal Spring
Framework und Apache Tomcat.
Open Source ist
sowohl in
kommerziellen als
auch internen
Anwendungen
allgegenwärtig.
Viele Anwendungen enthalten heute
mehr Open Source als proprietären Code.
Durchschnittlicher Anteil
von Open Source pro
Codebasis
Vergleichswert
OSSRA 2017
57% 36%
Open-Source-
Komponenten
unterliegen einer
von etwa 2.500
Open-Source-Lizenzen.
In der Telekommunikations- und
Mobilfunkbranche enthielten 100%
der Anwendungen Lizenzkonflikte.
der Codebasen enthielten
Komponenten mit
Lizenzkonflikten
aller Anwendungen
enthielten GNU General
Public License
(GPL)-Konflikte
74% 44%
Im Schnitt waren die
entdeckten
Schwachstellen seit
6 Jahren bekannt.
Diese beinhalteten bekannte
Schwachstellen wie Heartbleed,
Logjam, Freak, Drown und Poodle.
der Codebasen enthielten
längst bekannte und
publizierte
Schwachstellen
der Codebasen, die Apache
Struts enthielten, zeigten sich
anfällig für die seit dem
Equifax-Hack bekannte
Sicherheitslücke
CVE-2017-5638
17% 33%
Unternehmen
behandeln
Open-Source-
Bedrohungen ineffektiv.
2017 wurden über 4.800
Open-Source-Schwachstellen gemeldet. der Codebasen enthalten
mindestens eine
Schwachstelle
Im Schnitt waren es 64
Schwachstellen pro
Codebasis
78%
Open Source ist für
die Anwendungs-
entwicklung
unerlässlich.
der Anwendungen
enthalten
Open-Source-Anteile
Open-Source-
Komponenten gefunden
96%
Pro Codebasis wurden im Schnitt
The Synopsys difference
Die Synopsys Software Integrity Group unterstützt Organisationen bei der Erstellung sicherer und
hochqualitativer Software, welche Risiken senkt und Tempo sowie Produktivität erhöht. Synopsys ist
anerkannter Marktführer in Applikationssicherheit, stellt statische Analysen, Software Composition
Analysis (SCA) sowie dynamische Analysen zur Verfügung, die Teams dabei helfen, Schwachstellen
schnell zu finden und zu beheben sowie Fehler in proprietärem und Open-Source-Code als auch
Applikationsverhalten zu beheben. Mit einer Kombination aus industrieführenden Tools,
Dienstleistungen und Expertenwissen gelingt es Synopsys, Sicherheit und Qualität in DevSecOps zu
steigern und im gesamten Entwicklungszyklus von Software zu etablieren.
Erfahren Sie mehr unter www.synopsys.com/software.
Open-Source-
Sicherheits- und
Risikoanalyse 2018
Über COSRI
Das Synopsys Center für Open Source Research & Innovation (COSRI) setzt seine
Open-Source-Expertise und qualifizierte Teams ein, um modernste Open-Source-Sicherheit,
Machine Learning und Data-Mining-Forschung durchzuführen sowie die sichere Nutzung von
Open Source und damit einhergehend ständige Innovationen zu ermöglichen.
IoT-Anwendungen
bestanden zu
Sie enthielten im Schnitt
Unternehmen,
die beabsichtigen
IoT-Technologie zu
nutzen, müssen Open
Source mit ins Kalkül
ziehen.
aus Open-Source-
Komponenten
Schwachstellen
pro Codebasis
77%
Das Internet der Dinge (IoT) umfasst
eine breite Palette an Geräten, vom
intelligenten Kühlschränk bis zur
Insulinpumpe.
Open Source senkt Entwicklungskosten,
beschleunigt die Markteinführung und
steigert die Innovationskraft sowie
Produktivität von Entwicklern.

Weitere ähnliche Inhalte

Ähnlich wie Open-Source- Sicherheits- und Risikoanalyse 2018

Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Microsoft Österreich
 
Sage HR-Expertentreff: So optimieren Sie Ihr Bewerbermanagement
Sage HR-Expertentreff: So optimieren Sie Ihr BewerbermanagementSage HR-Expertentreff: So optimieren Sie Ihr Bewerbermanagement
Sage HR-Expertentreff: So optimieren Sie Ihr Bewerbermanagement
Sage GmbH
 
cysmo by PPI Cyber
cysmo by PPI Cybercysmo by PPI Cyber
cysmo by PPI Cyber
PPI AG
 
Das Potential von Open Source Software nutzen und die Risiken minimieren
Das Potential von Open Source Software nutzen und die Risiken minimierenDas Potential von Open Source Software nutzen und die Risiken minimieren
Das Potential von Open Source Software nutzen und die Risiken minimieren
Matthias Stürmer
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
Ramona Kohrs
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Fraunhofer Institute for Secure Information Technology
 
Robotic Process Automation (RPA)
Robotic Process Automation (RPA) Robotic Process Automation (RPA)
Robotic Process Automation (RPA)
Marco Remmel
 
Software im Automobil - Optimierte Software Entwicklungsprozesse mit DVCS
Software im Automobil - Optimierte Software Entwicklungsprozesse mit DVCS Software im Automobil - Optimierte Software Entwicklungsprozesse mit DVCS
Software im Automobil - Optimierte Software Entwicklungsprozesse mit DVCS
Intland Software GmbH
 
Stermedia Profile und Portfolio
Stermedia Profile und PortfolioStermedia Profile und Portfolio
Stermedia Profile und Portfolio
stermedia
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
Agenda Europe 2035
 
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
Virtual Forge
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & Service
T.A. Cook
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Flexera
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012jenny_splunk
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
Praxistage
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit Splunk
Splunk
 
Microprofile.io
Microprofile.io Microprofile.io
Microprofile.io - Cloud Native mit Java EE
Microprofile.io - Cloud Native mit Java EEMicroprofile.io - Cloud Native mit Java EE
Microprofile.io - Cloud Native mit Java EE
Michael Hofmann
 
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DNUG e.V.
 
Mobiliar Apr18
Mobiliar Apr18Mobiliar Apr18
Mobiliar Apr18
Stefano Perfetti
 

Ähnlich wie Open-Source- Sicherheits- und Risikoanalyse 2018 (20)

Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
Enable Mobility and Improve Cost Efficiency within a Secure Ecosystem - Futur...
 
Sage HR-Expertentreff: So optimieren Sie Ihr Bewerbermanagement
Sage HR-Expertentreff: So optimieren Sie Ihr BewerbermanagementSage HR-Expertentreff: So optimieren Sie Ihr Bewerbermanagement
Sage HR-Expertentreff: So optimieren Sie Ihr Bewerbermanagement
 
cysmo by PPI Cyber
cysmo by PPI Cybercysmo by PPI Cyber
cysmo by PPI Cyber
 
Das Potential von Open Source Software nutzen und die Risiken minimieren
Das Potential von Open Source Software nutzen und die Risiken minimierenDas Potential von Open Source Software nutzen und die Risiken minimieren
Das Potential von Open Source Software nutzen und die Risiken minimieren
 
Rethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event ReportRethink! ITIS 2016 - Post Event Report
Rethink! ITIS 2016 - Post Event Report
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Robotic Process Automation (RPA)
Robotic Process Automation (RPA) Robotic Process Automation (RPA)
Robotic Process Automation (RPA)
 
Software im Automobil - Optimierte Software Entwicklungsprozesse mit DVCS
Software im Automobil - Optimierte Software Entwicklungsprozesse mit DVCS Software im Automobil - Optimierte Software Entwicklungsprozesse mit DVCS
Software im Automobil - Optimierte Software Entwicklungsprozesse mit DVCS
 
Stermedia Profile und Portfolio
Stermedia Profile und PortfolioStermedia Profile und Portfolio
Stermedia Profile und Portfolio
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP InstallationenABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
ABAP Qualitäts-Benchmark: Eine Analyse von über 200 SAP Installationen
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & Service
 
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige BereitstellungMobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
Mobile-App-Risiken minimieren: Sichere und zuverlässige Bereitstellung
 
Splunk corporate overview German 2012
Splunk corporate overview German 2012Splunk corporate overview German 2012
Splunk corporate overview German 2012
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit SplunkSplunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit Splunk
 
Microprofile.io
Microprofile.io Microprofile.io
Microprofile.io
 
Microprofile.io - Cloud Native mit Java EE
Microprofile.io - Cloud Native mit Java EEMicroprofile.io - Cloud Native mit Java EE
Microprofile.io - Cloud Native mit Java EE
 
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
 
Mobiliar Apr18
Mobiliar Apr18Mobiliar Apr18
Mobiliar Apr18
 

Mehr von Black Duck by Synopsys

Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...
Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...
Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...
Black Duck by Synopsys
 
FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...
FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...
FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...
Black Duck by Synopsys
 
FLIGHT WEST 2018 Presentation - Open Source License Management in Black Duck Hub
FLIGHT WEST 2018 Presentation - Open Source License Management in Black Duck HubFLIGHT WEST 2018 Presentation - Open Source License Management in Black Duck Hub
FLIGHT WEST 2018 Presentation - Open Source License Management in Black Duck Hub
Black Duck by Synopsys
 
FLIGHT WEST 2018 - Presentation - SCA 101: How to Manage Open Source Security...
FLIGHT WEST 2018 - Presentation - SCA 101: How to Manage Open Source Security...FLIGHT WEST 2018 - Presentation - SCA 101: How to Manage Open Source Security...
FLIGHT WEST 2018 - Presentation - SCA 101: How to Manage Open Source Security...
Black Duck by Synopsys
 
FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...
FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...
FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...
Black Duck by Synopsys
 
FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...
FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...
FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...
Black Duck by Synopsys
 
FLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical Guide
FLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical GuideFLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical Guide
FLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical Guide
Black Duck by Synopsys
 
FLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your Deal
FLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your DealFLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your Deal
FLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your Deal
Black Duck by Synopsys
 
FLIGHT Amsterdam Presentation - Open Source License Management in the Black D...
FLIGHT Amsterdam Presentation - Open Source License Management in the Black D...FLIGHT Amsterdam Presentation - Open Source License Management in the Black D...
FLIGHT Amsterdam Presentation - Open Source License Management in the Black D...
Black Duck by Synopsys
 
FLIGHT Amsterdam Presentation - From Protex to Hub
FLIGHT Amsterdam Presentation - From Protex to Hub FLIGHT Amsterdam Presentation - From Protex to Hub
FLIGHT Amsterdam Presentation - From Protex to Hub
Black Duck by Synopsys
 
Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...
Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...
Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...
Black Duck by Synopsys
 
Open Source Insight: GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...
Open Source Insight:GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...Open Source Insight:GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...
Open Source Insight: GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...
Black Duck by Synopsys
 
Open Source Rookies and Community
Open Source Rookies and CommunityOpen Source Rookies and Community
Open Source Rookies and Community
Black Duck by Synopsys
 
Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...
Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...
Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...
Black Duck by Synopsys
 
Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...
Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...
Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...
Black Duck by Synopsys
 
Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...
Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...
Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...
Black Duck by Synopsys
 
Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...
Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...
Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...
Black Duck by Synopsys
 
Open Source Insight: Happy Birthday Open Source and Application Security for ...
Open Source Insight: Happy Birthday Open Source and Application Security for ...Open Source Insight: Happy Birthday Open Source and Application Security for ...
Open Source Insight: Happy Birthday Open Source and Application Security for ...
Black Duck by Synopsys
 
Open Source Insight: Security Breaches and Cryptocurrency Dominating News
Open Source Insight: Security Breaches and Cryptocurrency Dominating NewsOpen Source Insight: Security Breaches and Cryptocurrency Dominating News
Open Source Insight: Security Breaches and Cryptocurrency Dominating News
Black Duck by Synopsys
 
20 Billion Reasons for IoT Security
20 Billion Reasons for IoT Security20 Billion Reasons for IoT Security
20 Billion Reasons for IoT Security
Black Duck by Synopsys
 

Mehr von Black Duck by Synopsys (20)

Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...
Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...
Flight WEST 2018 Presentation - A Buyer Investor Playbook for Successfully Na...
 
FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...
FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...
FLIGHT WEST 2018 Presentation - Continuous Monitoring of Open Source Componen...
 
FLIGHT WEST 2018 Presentation - Open Source License Management in Black Duck Hub
FLIGHT WEST 2018 Presentation - Open Source License Management in Black Duck HubFLIGHT WEST 2018 Presentation - Open Source License Management in Black Duck Hub
FLIGHT WEST 2018 Presentation - Open Source License Management in Black Duck Hub
 
FLIGHT WEST 2018 - Presentation - SCA 101: How to Manage Open Source Security...
FLIGHT WEST 2018 - Presentation - SCA 101: How to Manage Open Source Security...FLIGHT WEST 2018 - Presentation - SCA 101: How to Manage Open Source Security...
FLIGHT WEST 2018 - Presentation - SCA 101: How to Manage Open Source Security...
 
FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...
FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...
FLIGHT WEST 2018 Presentation - Integrating Security into Your Development an...
 
FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...
FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...
FLIGHT Amsterdam Presentation - Open Source, IP and Trade Secrets: An Impossi...
 
FLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical Guide
FLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical GuideFLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical Guide
FLIGHT Amsterdam Presentation - Data Breaches and the Law: A Practical Guide
 
FLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your Deal
FLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your DealFLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your Deal
FLIGHT Amsterdam Presentation - Don’t Let Open Source Software Kill Your Deal
 
FLIGHT Amsterdam Presentation - Open Source License Management in the Black D...
FLIGHT Amsterdam Presentation - Open Source License Management in the Black D...FLIGHT Amsterdam Presentation - Open Source License Management in the Black D...
FLIGHT Amsterdam Presentation - Open Source License Management in the Black D...
 
FLIGHT Amsterdam Presentation - From Protex to Hub
FLIGHT Amsterdam Presentation - From Protex to Hub FLIGHT Amsterdam Presentation - From Protex to Hub
FLIGHT Amsterdam Presentation - From Protex to Hub
 
Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...
Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...
Open Source Insight: Securing IoT, Atlanta Ransomware Attack, Congress on Cyb...
 
Open Source Insight: GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...
Open Source Insight:GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...Open Source Insight:GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...
Open Source Insight: GitHub Finds 4M Flaws, IAST Magic Quadrant, 2018 Open So...
 
Open Source Rookies and Community
Open Source Rookies and CommunityOpen Source Rookies and Community
Open Source Rookies and Community
 
Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...
Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...
Open Source Insight: Who Owns Linux? TRITON Attack, App Security Testing, Fut...
 
Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...
Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...
Open Source Insight: SCA for DevOps, DHS Security, Securing Open Source for G...
 
Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...
Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...
Open Source Insight: AppSec for DevOps, Open Source vs Proprietary, Malicious...
 
Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...
Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...
Open Source Insight: Big Data Breaches, Costly Cyberattacks, Vuln Detection f...
 
Open Source Insight: Happy Birthday Open Source and Application Security for ...
Open Source Insight: Happy Birthday Open Source and Application Security for ...Open Source Insight: Happy Birthday Open Source and Application Security for ...
Open Source Insight: Happy Birthday Open Source and Application Security for ...
 
Open Source Insight: Security Breaches and Cryptocurrency Dominating News
Open Source Insight: Security Breaches and Cryptocurrency Dominating NewsOpen Source Insight: Security Breaches and Cryptocurrency Dominating News
Open Source Insight: Security Breaches and Cryptocurrency Dominating News
 
20 Billion Reasons for IoT Security
20 Billion Reasons for IoT Security20 Billion Reasons for IoT Security
20 Billion Reasons for IoT Security
 

Open-Source- Sicherheits- und Risikoanalyse 2018

  • 1. Black Duck On-Demand-Audits von über 1.100 kommerziellen Anwendungen im Jahr 2017 verdeutlichen die ständigen Herausforderungen, vor denen Unternehmen stehen, um Open Source effektiv zu erkennen und zu sichern. Wenn Unternehmen verwendete Open-Source-Anteile nicht kennen, können sie sich auch nicht gegen Angriffe schützen, die auf Schwachstellen in diesen Komponenten abzielen. Sie setzen sich der Gefahr von Lizenzverletzungen und dem Verlust geistigen Eigentums aus. Jede Branche nutzt Open-Source-Komponenten Virtual Reality, Gaming, Unterhaltung, Medien Telekommunikation,Mobilfunk Einzel- und Onlinehandel Marketing Technology Fertigung, Industrie, Robotik Internet, Software-Infrastruktur Internet der Dinge Internet, Mobile Apps Gesundheitswesen, HealthTech, Biowissenschaften Finanzdienstleistungen, FinTech Unternehmenssoftware, SaaS Energie- und Umwelttechnik EduTech Cybersicherheit Computer Hardware, Halbleiter Big Data, AI, BI, Machine Learning Luft- und Raumfahrt, Automotive, Transport/Logistik 53% 45% 74% 36% 45% 11% 46% 27% 48% 57% 77% 65% 32% 76% 71% 64% 70% Die gebräuchlichsten Komponenten mit hohem Risiko waren Zlib, Pivotal Spring Framework und Apache Tomcat. Open Source ist sowohl in kommerziellen als auch internen Anwendungen allgegenwärtig. Viele Anwendungen enthalten heute mehr Open Source als proprietären Code. Durchschnittlicher Anteil von Open Source pro Codebasis Vergleichswert OSSRA 2017 57% 36% Open-Source- Komponenten unterliegen einer von etwa 2.500 Open-Source-Lizenzen. In der Telekommunikations- und Mobilfunkbranche enthielten 100% der Anwendungen Lizenzkonflikte. der Codebasen enthielten Komponenten mit Lizenzkonflikten aller Anwendungen enthielten GNU General Public License (GPL)-Konflikte 74% 44% Im Schnitt waren die entdeckten Schwachstellen seit 6 Jahren bekannt. Diese beinhalteten bekannte Schwachstellen wie Heartbleed, Logjam, Freak, Drown und Poodle. der Codebasen enthielten längst bekannte und publizierte Schwachstellen der Codebasen, die Apache Struts enthielten, zeigten sich anfällig für die seit dem Equifax-Hack bekannte Sicherheitslücke CVE-2017-5638 17% 33% Unternehmen behandeln Open-Source- Bedrohungen ineffektiv. 2017 wurden über 4.800 Open-Source-Schwachstellen gemeldet. der Codebasen enthalten mindestens eine Schwachstelle Im Schnitt waren es 64 Schwachstellen pro Codebasis 78% Open Source ist für die Anwendungs- entwicklung unerlässlich. der Anwendungen enthalten Open-Source-Anteile Open-Source- Komponenten gefunden 96% Pro Codebasis wurden im Schnitt The Synopsys difference Die Synopsys Software Integrity Group unterstützt Organisationen bei der Erstellung sicherer und hochqualitativer Software, welche Risiken senkt und Tempo sowie Produktivität erhöht. Synopsys ist anerkannter Marktführer in Applikationssicherheit, stellt statische Analysen, Software Composition Analysis (SCA) sowie dynamische Analysen zur Verfügung, die Teams dabei helfen, Schwachstellen schnell zu finden und zu beheben sowie Fehler in proprietärem und Open-Source-Code als auch Applikationsverhalten zu beheben. Mit einer Kombination aus industrieführenden Tools, Dienstleistungen und Expertenwissen gelingt es Synopsys, Sicherheit und Qualität in DevSecOps zu steigern und im gesamten Entwicklungszyklus von Software zu etablieren. Erfahren Sie mehr unter www.synopsys.com/software. Open-Source- Sicherheits- und Risikoanalyse 2018 Über COSRI Das Synopsys Center für Open Source Research & Innovation (COSRI) setzt seine Open-Source-Expertise und qualifizierte Teams ein, um modernste Open-Source-Sicherheit, Machine Learning und Data-Mining-Forschung durchzuführen sowie die sichere Nutzung von Open Source und damit einhergehend ständige Innovationen zu ermöglichen. IoT-Anwendungen bestanden zu Sie enthielten im Schnitt Unternehmen, die beabsichtigen IoT-Technologie zu nutzen, müssen Open Source mit ins Kalkül ziehen. aus Open-Source- Komponenten Schwachstellen pro Codebasis 77% Das Internet der Dinge (IoT) umfasst eine breite Palette an Geräten, vom intelligenten Kühlschränk bis zur Insulinpumpe. Open Source senkt Entwicklungskosten, beschleunigt die Markteinführung und steigert die Innovationskraft sowie Produktivität von Entwicklern.