Die Bedrohungslage durch Cyberangriffe nimmt zu, doch in der Softwareentwicklung wird Sicherheit oftmals noch nicht ausreichend berücksichtigt. Um Cybersicherheit nachhaltig im Entwicklungsteam zu verankern, setzen Unternehmen deshalb auf Security Champions.
Security Champions denken Cybersicherheit für ihr gesamtes Team mit und integrieren sie tief in den Entwicklungsprozess.
Alle 39 Sekunden greifen Hacker Unternehmen an. Das Ziel: Datendiebstahl, Datenmissbrauch und Datenmanipulation. Laut einer Studie des Digitalverbands Bitkom sind im letzten Jahr 84 Prozent der befragten deutschen Unternehmen einem Angriff zum Opfer gefallen – Tendenz steigend.
Ein Grund für die rapide Zunahme an Cyberangriffen ist die immer komplexer werdende IT-Landschaft in Unternehmen, die die Arbeit von Sicherheitsexperten erschwert. Denn durch die Nutzung zahlreicher Systeme und Integrationen entstehen oftmals Schwachstellen und Einfallstore für Hacker.
Tatsächlich gibt es aber immer noch Unternehmensbereiche, in denen Sicherheitsanforderungen noch nicht ausreichend berücksichtigt werden. Zu diesen gehört auch die Softwareentwicklung. Um hier Abhilfe zu schaffen und zu gewährleisten, dass Cybersicherheit von Anfang an mitgedacht wird, etablieren Unternehmen daher immer häufiger sogenannte Security Champions.
Security by Design als Status Quo
Schnellere Entwicklungszyklen, Wartbarkeit, Usability sowie der Einsatz moderner IT-Infrastrukturen und der Cloud: Product Owner und Entwicklungsteams sehen sich zunehmend unter Druck gesetzt, die wachsenden Anforderungen im modernen Entwicklungsprozess miteinander zu vereinbaren.
Die Themen Datenschutz und -sicherheit kommen daher nicht selten zu kurz oder gewinnen erst in einem nachgelagerten Schritt an Relevanz. Dieser leichtfertige Umgang mit sicherheitstechnischen Anforderungen könnte jedoch schwerwiegende Konsequenzen haben, insbesondere im Hinblick auf die Cloud. Beispielsweise können Angreifer durch Schwachstellen in der Konfiguration der Cloud-Infrastruktur auf Datenbanken mit sensiblen Daten zuzugreifen.
Aus diesem Grund muss Sicherheit mit einem Security by Design-Ansatz systematisch und vom ersten Entwicklungsschritt an in den Prozess integriert werden. Security Champions wissen, welche Tätigkeiten dafür im Entwicklungsprozess durchgeführt werden müssen und unterstützen die Product Owner und Entwicklungsteams dabei, diese zu planen, sie angemessen zu priorisieren und effizient umzusetzen.
Eine Kultur für Cybersicherheit schaffen
Security Champions sind Mitarbeitende im Entwicklungsteam, die die explizite Aufgabe übernehmen, Cybersicherheit im Team mitzudenken und tief in den Entwicklungsprozess zu integrieren. Am besten eignen sich dafür Entwickler, Architekten oder Tester, da diese an Scrum-Meetings teilnehmen und somit in der Lage sind, Awareness für das Thema zu schaffen und Sicherheitsprobleme frühzeitig und kontinuierlich anzusprechen.
Doch welche Aufgaben übernimmt ein Security Champion konkret? Um eine Kultur für Cybersicherheit in Entwicklungsteams zu schaffen, helfen Security Champions den Entwicklungsteams, Sicherheit effektiv und effizient zu implementieren. Dieser Prozess startet mit der Definition grundlegender Sicherheitsanforderungen.
Dabei ist es wichtig, auch interne Anforderungen sowie gesetzliche Regulierungen zu berücksichtigen und den Schutzbedarf anhand einer Bedrohungs- und Risikoanalyse zu ermitteln. Schließlich bieten die Risiken, die potenzielle Sicherheitslücken für die Daten des Unternehmens darstellen, letztendlich Aufschluss darüber, warum und durch welche Maßnahmen das zu entwickelnde Produkt geschützt werden muss.
Im nächsten Schritt verankern Security Champions Sicherheit in den Prozessen und im Design, indem sie konkrete Maßnahmen priorisiert ins Backlog, in die Definition of Done sowie in die Architektur der Software einbringen. Das sorgt für die effiziente Umsetzung der Maßnahmen und kontrolliert deren Wirksamkeit mit Hilfe von regelmäßig ausgeführten Sicherheitskontrollen und Penetrationstests. Dabei sollen insbesondere Schwachstellen im Code vermieden und Sicherheitsaspekte in alle Codeüberprüfungen integriert werden.
Nachdem alle Maßnahmen fest in den Entwicklungsprozess eingebettet sind und kontinuierlich die Sicherheit verbessern, überwachen Sicherheitschampions die Security-KPIs und betreiben Patch- und Schwachstellenmanagement. Damit ist der Entwicklungsprozess stets gegen neue Bedrohungen gerüstet und die Sicherheit von Software, Systemen und Produkten als integraler Aspekt gewährleistet.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Potenzial von Security Champions ausschöpfen
Als zentrale Ansprechpartner für alle Themen rund um Sicherheit im Entwicklungsprozess, erfüllen Security Champions eine wichtige und anspruchsvolle Aufgabe. Deshalb reicht es nicht aus, lediglich eine Person im Team für diese Rolle zu designieren.
Um das Potenzial von Security Champions voll auszuschöpfen, müssen Unternehmen zeitliche und finanzielle Ressourcen aufwenden und die richtigen Voraussetzungen schaffen. Mit diesen vier Best Practices unterstützen und befähigen Unternehmen ihre Security Champions:
Training: Damit Security Champions so schnell wie möglich in ihrer neuen Rolle starten können, ist es wichtig, dass sie in einem initialen Training Grundkenntnisse über ihre künftigen Aufgaben erlangen.
Mentoring: Mit einem Mentoring-Programm stellen Unternehmen sicher, dass neue Security Champions einen Mentor bzw. Kollegen an die Seite gestellt bekommen, der bereits einschlägige Erfahrungen mit der Rolle hat und mit Expertenwissen im Hintergrund unterstützt sowie Sicherheit vermittelt. Denn Security Champions brauchen nicht nur das nötige Know-How, sondern auch viel Fingerspitzengefühl und zwischenmenschliche Fähigkeiten, beispielsweise um effektiv mit Product Owner und anderen Projektbeteiligten zu kommunizieren.
Knowledge Base: Der Aufbau einer Wissensdatenbank spielt eine entscheidende Rolle für Security Champions. Bei Fragen oder fehlendem Wissen erleichtern die leicht zugänglichen Informationen deren Arbeitsalltag und gestalten die Umsetzung von Maßnahmen effizienter.
Community: Ein organisierter Zusammenschluss von allen Security Champions in einem Unternehmen bietet die ideale Plattform, um Ideen auszutauschen und voneinander zu lernen. Mit (regelmäßigen) Veranstaltungen und/oder Deep Dives zu bestimmten Projekten werden Security Champions zur aktiven Teilnahme motiviert und können neue Ansätze oder Anregungen mit in ihr Projektteam nehmen.
Stefan Fleckenstein
(Bild: MaibornWolff)
* Stefan Fleckenstein ist Head of Cybersecurity bei MaibornWolff. Nach langjähriger Tätigkeit in der Softwareentwicklung übernahm Stefan Fleckenstein von 2010 bis 2020 als CIO die Verantwortung für die interne IT-Infrastruktur und Softwareentwicklung von MaibornWolff, zusätzlich zu seiner Arbeit in Kundenprojekten. Die Informationssicherheit wurde in dieser Zeit zu einem der Schwerpunkte seiner Arbeit, in der er MaibornWolff zur ISO 27001-Zertifizierung führte.
Durch die Kombination seiner Erfahrungen aus der Softwareentwicklung und der Informationssicherheit gründete Stefan den Bereich Cybersecurity bei MaibornWolff, der Kunden in allen Fragen der Sicherheit berät und unterstützt. Neben seiner Arbeit als Abteilungsleiter engagiert sich Stefan leidenschaftlich für die Entwicklung von Open-Source-Software.