{"id":32344,"date":"2025-06-24T10:38:44","date_gmt":"2025-06-24T08:38:44","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32344"},"modified":"2025-06-25T12:47:25","modified_gmt":"2025-06-25T10:47:25","slug":"can-you-support-open-source-preliminary-assessment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/can-you-support-open-source-preliminary-assessment\/32344\/","title":{"rendered":"Die Qual der Wahl: Open-Source-L\u00f6sungen f\u00fcr Unternehmen"},"content":{"rendered":"<p>\u00dcberraschende Zahlen aus dem <a href=\"https:\/\/www.openlogic.com\/blog\/state-of-open-source-report-key-insights\" target=\"_blank\" rel=\"nofollow noopener\">2025 State of Open Source Report<\/a>: 96\u00a0% der befragten Unternehmen nutzen Open-Source-Anwendungen. Open Source ist attraktiv\u00a0\u2013 eine breit gef\u00e4cherte Auswahl, vielf\u00e4ltige Anpassungsm\u00f6glichkeiten und niedrige Lizenzkosten sprechen f\u00fcr sich. F\u00fcr \u00fcber die H\u00e4lfte der Umfrageteilnehmer stellt die laufende Wartung von Open-Source-Apps jedoch eine gro\u00dfe Herausforderung dar. 63\u00a0% der Befragten haben M\u00fche, die L\u00f6sungen auf dem neuesten Stand zu halten und Patches einzuspielen. Auch andere Probleme sorgen f\u00fcr schlaflose N\u00e4chte: Cybersicherheit, Einhaltung gesetzlicher Vorgaben und die Lebensdauer von Open-Source-Anwendungen, da abgelaufene Projekte nicht mehr unterst\u00fctzt werden. Wie lassen sich diese Probleme minimieren? Und worauf musst du achten, wenn du Open-Source-Software (OSS) implementieren m\u00f6chtest?<\/p>\n<h2>Updates und Patches<\/h2>\n<p>Das h\u00e4ufigste Problem ist die zeitgerechte Aktualisierung, darum solltest du potenzielle OSS-Anw\u00e4rter sehr sorgf\u00e4ltig auf diesen Aspekt hin durchleuchten. Die H\u00e4ufigkeit und der Umfang von Updates sowie deren Inhalt lassen sich direkt im \u00f6ffentlichen Repository der Anwendung begutachten. Die folgenden Fragen dienen als Orientierungshilfe: Wie gut sind die Updates dokumentiert? Welche Problemarten werden durch die Updates gel\u00f6st? Welche neuen Funktionen werden durch Updates hinzugef\u00fcgt? Wie h\u00e4ufig erscheinen kleinere Korrekturen einige Tage oder Wochen nach einer Hauptversion? Wie schnell wird auf gemeldete Fehler reagiert?<\/p>\n<p>Bei der Beantwortung helfen Standardtools (z.\u00a0B. <a href=\"https:\/\/github.com\/git-insights\/git-insights\" target=\"_blank\" rel=\"nofollow noopener\">Git Insights<\/a>) und zus\u00e4tzliche Dienste (<a href=\"https:\/\/isitmaintained.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Is it maintained?<\/a>, <a href=\"https:\/\/repology.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Repology<\/a> und <a href=\"https:\/\/libraries.io\/\" target=\"_blank\" rel=\"nofollow noopener\">Libraries.io<\/a>). Libraries.io zeigt sofort an, welche veralteten Abh\u00e4ngigkeiten die aktuelle Version verwendet.<\/p>\n<p>Sicherheitsrelevante Updates verdienen besondere Aufmerksamkeit. Werden solche Updates separat ver\u00f6ffentlicht oder mit Funktions-Updates geb\u00fcndelt? In der Regel bedienen sich Entwickler der zweiten Methode. In diesem Fall ist ausschlaggebend, wie lange die Ver\u00f6ffentlichung von Sicherheits-Updates gew\u00f6hnlich dauert.<\/p>\n<p>Zudem muss gekl\u00e4rt werden, wie komplex die Installation von Updates ist. Dabei helfen die offizielle Dokumentation und das Hilfesystem. Oft sind noch weitere Informationsquellen erforderlich. Empfehlenswert ist auch eine gr\u00fcndliche Lekt\u00fcre von Feedbacks der Benutzer-Community.<\/p>\n<p>Anhand dieser umfassenden Informationen kannst du einsch\u00e4tzen, wie aufwendig die Wartung des Produkts ist. Du musst interne Ressourcen f\u00fcr den Support zuweisen. Es reicht nicht aus, Verantwortliche zu ernennen. F\u00fcr solche und \u00e4hnliche Aufgaben m\u00fcssen spezielle Arbeitszeiten vorgesehen werden.<\/p>\n<h2>Schwachstellen<\/h2>\n<p>F\u00fcr eine Prognose zur m\u00f6glichen H\u00e4ufigkeit von Cybersicherheitsproblemen empfiehlt es sich, die Entwicklungskultur und die Cybersicherheitshygiene des Produkts vorab zu bewerten. Dies kann ziemlich aufwendig sein. Eine erste allgemeine Analyse kannst du jedoch mit automatisierten Tools durchf\u00fchren.<\/p>\n<p>F\u00fcr g\u00e4ngige Produkte und Pakete kannst du dich auf vorhandene heuristische Bewertungsergebnisse von Tools wie <a href=\"https:\/\/scorecard.dev\/\" target=\"_blank\" rel=\"nofollow noopener\">OpenSSF Scorecard<\/a> st\u00fctzen. Das Tool stellt eine Vielzahl von Daten zur Cybersicherheitshygiene bereit. Beispielsweise die Anzahl der nicht behobenen Schwachstellen, das Vorhandensein von Sicherheitsrichtlinien sowie die Verwendung von Fuzzing und Abh\u00e4ngigkeits-Pinning.<\/p>\n<p>Wichtige Infos bieten auch \u00f6ffentlich verf\u00fcgbare Schwachstellendatenbanken (z.\u00a0B. <a href=\"https:\/\/nvd.nist.gov\/\" target=\"_blank\" rel=\"nofollow noopener\">NVD<\/a> und <a href=\"https:\/\/github.com\/advisories\" target=\"_blank\" rel=\"nofollow noopener\">GitHub-Advisory<\/a>). Dort erf\u00e4hrst du, wie viele Schwachstellen im Projekt entdeckt wurden, wie kritisch sie sind und wie schnell sie gefixt wurden. \u00dcbrigens deutet eine hohe Anzahl von Schwachstellen eher auf die Popularit\u00e4t des Projekts hin als auf eine d\u00fcrftige Entwicklungspraxis. Wichtiger ist vielmehr, um welche Art von Fehlern es geht und wie die Entwickler auf Fehler reagieren.<\/p>\n<h2>Abh\u00e4ngigkeiten und Lieferkette<\/h2>\n<p>Fast jedes OSS-Projekt basiert auf Open-Source-Komponenten von Drittanbietern, die oft nicht dokumentiert sind. Solche Komponenten werden nach eigenen Zeitpl\u00e4nen aktualisiert und k\u00f6nnen Fehler, Schwachstellen und sogar b\u00f6sartigen Code enthalten. Dabei ist entscheidend, wie schnell gepatchte Komponenten-Updates in das Projekt einflie\u00dfen, das du gerade checkst.<\/p>\n<p>Um diesen Aspekt zu beurteilen, ben\u00f6tigst du die Tools SBOM (Software Bill of Material) oder SCA (Software Composition Analysis). Spezielle Open-Source-L\u00f6sungen (z.\u00a0B. OWASP <a href=\"https:\/\/github.com\/dependency-check\/DependencyCheck\" target=\"_blank\" rel=\"nofollow noopener\">Dependency-Check<\/a> oder <a href=\"https:\/\/github.com\/anchore\/syft\" target=\"_blank\" rel=\"nofollow noopener\">Syft<\/a>) k\u00f6nnen die Abh\u00e4ngigkeitsstruktur eines Projekts darstellen. Sie sind jedoch normalerweise f\u00fcr Projekte gedacht, die bereits im Einsatz sind und in deinen eigenen Repositorys oder Container-Images bereitstehen. Darum ist eine gr\u00fcndliche Abh\u00e4ngigkeitenanalyse eher f\u00fcr ein Produkt geeignet, das die vorl\u00e4ufige Bewertung bereits bestanden hat und als ernsthafter Kandidat f\u00fcr deine Infrastruktur infrage kommt.<\/p>\n<p>\u00dcberpr\u00fcfe die Liste der Abh\u00e4ngigkeiten anhand der folgenden Fragen: Stammen die Komponenten aus vertrauensw\u00fcrdigen und bew\u00e4hrten Datenquellen? Sind sie beliebt? Verf\u00fcgen sie \u00fcber digitale Signaturen? Anhand dieser Kriterien bewertest du die Kompromittierungsrisiken.<\/p>\n<p>Eigentlich k\u00f6nntest du von Hand nach Schwachstellen in Abh\u00e4ngigkeiten suchen. Wenn ein OSS-Projekt jedoch bereits in einer Testumgebung bereitgestellt wurde, sind Tools wie <a href=\"https:\/\/dev.to\/chainguard\/deep-dive-where-does-grype-data-come-from-n9e\" target=\"_blank\" rel=\"nofollow noopener\">Grype<\/a> viel effektiver.<\/p>\n<p>Die \u00dcberwachung von Updates kann sich ganz unerwartet als gro\u00dfe Herausforderung entpuppen. Theoretisch muss jedes Abh\u00e4ngigkeits-Update f\u00fcr ein Projekt erneut \u00fcberpr\u00fcft werden. In der Praxis ist dies nur mit automatisierten Scannern m\u00f6glich. Alle anderen Ans\u00e4tze sind unbezahlbar.<\/p>\n<p>Wenn ein Projekt veraltete Abh\u00e4ngigkeiten verwendet und im Hinblick auf die Cybersicherheit nicht ideal ist, solltest du gleich nach einer Alternative suchen. Es kann allerdings sein, dass dein Unternehmen aufgrund seines Profils eine ganz bestimmte L\u00f6sung ben\u00f6tigt? Dann gibt es nur einen Weg: Analysiere die Risiken sehr gr\u00fcndlich, entwickle kompensierende Ma\u00dfnahmen und stelle gen\u00fcgend Ressourcen f\u00fcr die laufende Wartung bereit. Erfahrungsgem\u00e4\u00df sind die internen Ressourcen oft nicht ausreichend. Darum solltest du von Anfang an Optionen f\u00fcr den professionellen technischen Support der relevanten Produkte abw\u00e4gen.<\/p>\n<h2>Einhaltung interner und gesetzlicher Vorschriften<\/h2>\n<p>M\u00f6glicherweise gelten f\u00fcr die gew\u00e4hlte Software und die entsprechenden Daten gesetzliche Bestimmungen. In diesem Fall solltest du umgehend einen Plan f\u00fcr Compliance-Audits ausarbeiten. Etablierte Open-Source-Anwendungen der Enterprise-Klasse bieten teilweise eine begleitende Dokumentation, die bestimmte Audits vereinfacht. Andernfalls musst du selbst daf\u00fcr sorgen, was wiederum erheblichen Zeitaufwand bedeutet und Ressourcen bindet.<\/p>\n<p>Unabh\u00e4ngig von der Branche erfordert nahezu jede Software ein Lizenz-Compliance-Audit. Einige Open-Source-Komponenten und -Anwendungen werden unter restriktiven Lizenzen (z.\u00a0B. <a href=\"https:\/\/de.wikipedia.org\/wiki\/GNU_Affero_General_Public_License\" target=\"_blank\" rel=\"nofollow noopener\">AGPL)<\/a> vertrieben, die die Verbreitung und Nutzung der Software einschr\u00e4nken. Dank der SBOM\/SCA-Analyse kannst du alle Lizenzen f\u00fcr deine Software und deren Abh\u00e4ngigkeiten inventarisieren und anschlie\u00dfend \u00fcberpr\u00fcfen, ob dein Anwendungsfall mit allen Lizenzen in Einklang steht. Diese Prozesse lassen sich mit speziellen Tools wie <a href=\"https:\/\/github.com\/oss-review-toolkit\/ort\" target=\"_blank\" rel=\"nofollow noopener\">OSS Review Toolkit<\/a> weitgehend automatisieren, aber die Automatisierung erfordert eindeutige Richtlinien und Ressourcen deines Entwicklungsteams.<\/p>\n<h2>Wartungskosten<\/h2>\n<p>Nachdem du alle oben genannten Aspekte analysiert hast, musst du dir noch \u00fcberlegen, welche Varianten es f\u00fcr die Wartung der Anwendung gibt. Wenn ein internes Team die Wartung \u00fcbernimmt, musst du den Spezialisten entsprechende Zeitressourcen zuweisen. Falls dein Team nicht \u00fcber das erforderliche Fachwissen verf\u00fcgt, musst du Experten einstellen. Die Personen, die f\u00fcr die Wartung und Sicherheit von Open-Source-Software verantwortlich sind, ben\u00f6tigen au\u00dferdem Zeit und Mittel f\u00fcr eine st\u00e4ndige Weiterbildung.<\/p>\n<p>Wenn die Ressourcen deines internen Teams f\u00fcr die Wartung zu knapp sind (zu wenig Personal oder fehlendes Know-how), gibt es mindestens zwei Optionen f\u00fcr professionellen technischen Support durch Drittanbieter: Firmen, die auf den Betrieb von Anwendungen spezialisiert sind (z.\u00a0B. Red Hat) und Managed-Hosting-Provider f\u00fcr spezielle Anwendungen (z.\u00a0B. Kube Clusters und MongoDB Atlas).<\/p>\n<p>Kosten und Komplexit\u00e4t des technischen Supports sind nicht nur vom Zeitaufwand und der Expertise abh\u00e4ngig. Es spielt auch eine Rolle, ob dein Unternehmen auf eine umfassende Open-Source-Einf\u00fchrung vorbereitet ist:<\/p>\n<ul>\n<li>Verf\u00fcgt dein Cybersicherheitsteam \u00fcber Schwachstellen-Scanner und Risikomanagement-Tools, die f\u00fcr OSS geeignet sind?<\/li>\n<li>Unterst\u00fctzen deine Tracking- und \u00dcberwachungstools f\u00fcr IT-Assets auch Open-Source-Projekte und -Komponenten?<\/li>\n<li>Wichtig f\u00fcr interne Entwicklungsteams: Sind die Prozesse zur Untersuchung von Bildern, Repositorys und anderen Codequellen in der CI\/CD-Pipeline enthalten? Dieser Aspekt l\u00e4sst sich durch spezialisierte Sicherheitsl\u00f6sungen automatisieren (z. B. mit <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/cloud-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security <\/a>).<\/li>\n<li>Besitzt dein Unternehmen eine Richtlinie f\u00fcr die OSS-Nutzung? Wer trifft Entscheidungen und wer ist f\u00fcr dringende Ma\u00dfnahmen zust\u00e4ndig?<\/li>\n<\/ul>\n<p>Ein weiterer wichtiger Aspekt ist das <a href=\"https:\/\/www.kaspersky.de\/blog\/open-source-top-10-risks\/30029\/\" target=\"_blank\" rel=\"noopener\">umfangreiche Spektrum von Open-Source-Risiken<\/a>. Dazu z\u00e4hlen das m\u00f6glicherweise abrupte Ende eines Projekts, eine Vielzahl geringf\u00fcgiger Abh\u00e4ngigkeiten und andere Risiken in der Lieferkette.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"28669\">\n","protected":false},"excerpt":{"rendered":"<p>Bei der Auswahl einer effizienten Open-Source-L\u00f6sung lohnt es sich, vorab zu ermitteln, wie aufwendig die Integration ist.<\/p>\n","protected":false},"author":2706,"featured_media":32346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1129,844,963,3161,2183,3881,1654,2636],"class_list":{"0":"post-32344","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-anwendungen","11":"tag-business","12":"tag-entwicklung","13":"tag-open-source","14":"tag-risiken","15":"tag-strategie","16":"tag-tips","17":"tag-wirtschaft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/can-you-support-open-source-preliminary-assessment\/32344\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/can-you-support-open-source-preliminary-assessment\/28961\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/can-you-support-open-source-preliminary-assessment\/24186\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/can-you-support-open-source-preliminary-assessment\/12525\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/can-you-support-open-source-preliminary-assessment\/29068\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/can-you-support-open-source-preliminary-assessment\/28255\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/can-you-support-open-source-preliminary-assessment\/31083\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/can-you-support-open-source-preliminary-assessment\/29774\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/can-you-support-open-source-preliminary-assessment\/39905\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/can-you-support-open-source-preliminary-assessment\/13485\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/can-you-support-open-source-preliminary-assessment\/53648\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/can-you-support-open-source-preliminary-assessment\/22905\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/can-you-support-open-source-preliminary-assessment\/23944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/can-you-support-open-source-preliminary-assessment\/29290\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/can-you-support-open-source-preliminary-assessment\/34998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/can-you-support-open-source-preliminary-assessment\/34636\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/open-source\/","name":"Open Source"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32344"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32344\/revisions"}],"predecessor-version":[{"id":32355,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32344\/revisions\/32355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}