Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

IT-Sicherheit durch digitale Souveränität – Herstellerunabhängigkeit mit Open Source

Herstellerunabhängigkeit ist mehr als ein Schlagwort – sie ist ein entscheidender Sicherheitsvorteil. In dieser Session erfährst du, warum offene Standards, freie Schnittstellen und Open-Source-Lösungen die Grundlage für eine souveräne und sichere IT-Infrastruktur bilden und wie du dich gegen Vendor-Lock-In, externe Zugriffe und geopolitische Risiken absicherst.

Enterprise
Professional

IT-Sicherheit durch digitale Souveränität – Herstellerunabhängigkeit mit Open Source

Enthalten im Classroom: Digitale Souveränität in der Praxis – Cloud, KI und Security krisensicher gestalten
Zum Classroom
Überblick

  • Du verstehst, warum digitale Souveränität ein entscheidender Sicherheitsvorteil ist.

  • Du lernst, wie Herstellerunabhängigkeit durch Open-Source-Lösungen, Exitstrategien gegen Vendor-Lock-In und den Verzicht auf Software aus sicherheitskritischen Drittstaaten deine IT-Sicherheit stärkt.

  • Du kennst die Souveränitätsvorteile offener Standards und freier Schnittstellen und weißt, wie du Open-Source-Sicherheitswerkzeuge gezielt für eine unabhängige Sicherheitsarchitektur einsetzt.

Inhalt

Manuel „HonkHase“ Atug beleuchtet die Vor- und Nachteile von Open Source im Security-Kontext und erläutert, weshalb offene Standards und freie Schnittstellen für eine nachhaltig sichere IT-Architektur unverzichtbar sind. Du erfährst, warum eine Umstellung nicht „mal eben schnell“ gelingt und welche Strategien sich in der Praxis bewährt haben – von Migration über Transformation bis hin zum Parallelbetrieb. Er stellt sich dabei dem Streit zwischen Sicherheit und Benutzerkomfort, denn souveräne Lösungen dürfen die tägliche Arbeit nicht unverhältnismäßig erschweren, um wirksam zu sein. Du lernst konkrete Open-Source-Sicherheitswerkzeuge kennen, die in einer souveränen IT-Infrastruktur zum Einsatz kommen.

Ein Rechenzentrum in Deutschland oder der EU allein reicht zudem nicht aus, um digital souverän aufgestellt zu sein. Entscheidend ist, dass die Datenverarbeitung ausschließlich in Deutschland oder der EU stattfindet, die vollständige Einhaltung europäischer Gesetzgebung gewährleistet ist und keine Abhängigkeiten von Konzernen bestehen, die etwa dem US CLOUD Act unterliegen. Auch die Frage, ob Tochterfirmen oder eingesetzte Software aus Ländern wie den USA, China, Israel oder Russland stammen, spielt eine sicherheitsrelevante Rolle. Unser Experte erklärt, worauf du bei der Bewertung achten musst und warum eine Exitstrategie gegen Vendor-Lock-In ebenso wichtig ist wie die Verhinderung eines externen Killswitch.

Zielgruppe

Der Classroom richtet sich an Geschäftsleitungen, Administratoren, IT-Sicherheitsverantwortliche und IT-Sicherheitsbeauftragte, sowie Privatanwender, die ihre private und unternehmerische Selbstbestimmtheit und Wahlfreiheit im digitalen Raum realisieren und Ihre IT-Systemlandschaften proaktiv schützen möchten. Nach Abschluss aller Sessions bist du in der Lage systematisch zu prüfen und zu beurteilen, welche Abhängigkeiten und Risiken für dich bestehen und wie Lösungsansätze aussehen, mit denen du zu mehr digitaler Souveränität deiner IT-Systemlandschaft kommst und damit deine digitale Nachhaltigkeit verbesserst.

Voraussetzungen

Grundsätzliches Verständnis von Digitalisierung, Sicherheit und Konfiguration. Fähigkeit der eigenständigen Recherche zu Anwendungen und Dienstleistern.

Agenda

  • Sicherheit und Benutzerkomfort bei digital souveränen Lösungen gegeneinander abwägen und sinnvoll in Einklang bringen

  • Vor- und Nachteile von Open Source im Kontext von Security

  • Strategien zur Umstellung auf Open Source

  • Backup- sowie Wiederherstellungskonzepte als Souveränitätsfaktor

  • Anforderungen an echte digitale Souveränität

  • Risiken durch ausländische Jurisdiktionen wie den US CLOUD Act und Abhängigkeiten von Anbietern aus kritischen Drittstaaten

  • Exitstrategien gegen Vendor-Lock-In

  • Open-Source-Sicherheitswerkzeuge wie Snort, Wazuh, Graylog, Elastic Stack und Sigma für SIEM- und Log-Analyse

  • BSD-basierte Systeme als Firewall, Router und VPN-Server

Foto von Manuel "HonkHase" Atug

Manuel "HonkHase" Atug

Principal | HiSolutions AG

Zum Profil