Immer größere Angriffsflächen und raffiniertere Cyberangriffe machen Unternehmen verwundbar für mehrstufige Attacken, die den gesamten Anwendungsstack betreffen. Wie kann ein integrierter DevSecOps-Ansatz Unternehmen dabei helfen, einen solchen Ernstfall zu vermeiden?
Ein ganzheitlicher Ansatz für Anwendungssicherheit kombiniert Automatisierung, DevSecOps sowie ein integriertes Performance- und Sicherheitsmonitoring.
Die vergangenen Jahre haben IT-Abteilungen einerseits die Chance geboten, mit neuen Produkten und Services den veränderten Bedürfnissen von Mitarbeitern und Kunden zu reagieren und den Umstieg auf Cloud-native Technologien voranzutreiben. Andererseits war damit auch hoher Druck verbunden, der weiterhin anhält.
Ausgerechnet die Anwendungssicherheit konnte mit der Geschwindigkeit der Softwareentwicklung und -veröffentlichung oft nicht mehr Schritt halten. So sagen in einer aktuellen Studie von AppDynamics nahezu alle Technologen aus Deutschland (96 Prozent), dass der hohe Innovationsdruck auf Kosten einer robusten Anwendungssicherheit ging.
Mangelhafte Transparenz bei der Sicherheitslage
Infolgedessen sehen sich IT-Teams mit einer Reihe von Herausforderungen konfrontiert. Dazu zählt etwa, dass sich die Risikolandschaft kontinuierlich verändert, genauso wie die Tatsache, dass in vielen Unternehmen die notwendigen Fähigkeiten weichen, um die Sicherheit in Cloud-nativen Umgebungen zu verwalten.
Darüber hinaus weisen mehr als drei Viertel der befragten IT-Fachkräfte (78 Prozent) darauf hin, dass das Fehlen einer gemeinsamen Vision von Entwicklungs- und Sicherheitsteams zunehmend zum Problem wird. Die wohl größte Herausforderung ist jedoch der mangelhafte Einblick in die sich verändernden Angriffsflächen und Schwachstellen.
Viele der verfügbaren und implementierten Sicherheitslösungen funktionieren für sich genommen zwar sehr gut, aber nicht im Zusammenspiel miteinander. Das bedeutet für IT-Experten, dass sie nicht in der Lage sind, sich einen umfassenden oder einheitlichen Blick über die Sicherheitslage ihres Unternehmens zu verschaffen.
Gerade in Multi-Cloud-Umgebungen mit Anwendungskomponenten, die über mehrere Plattformen und lokale Datenbanken laufen, gibt es Lücken in der Transparenz. Daher werden IT-Teams regelrecht mit Sicherheitswarnungen aus allen Bereichen der IT überschüttet, deren Schweregrad und potenzielle Auswirkungen sie jedoch nicht ausreichend beurteilen können, um ihre Ressourcen möglichst effektiv zu priorisieren.
IT-Fachkräfte sind sich bewusst, dass dieser Zustand nicht anhalten kann, wenn sie ihr Unternehmen vor einem immer größeren Risiko bewahren wollen. Sie wissen um die Notwendigkeit eines holistischen Sicherheitsansatzes für den gesamten Anwendungsstack – von Entwicklung bis Veröffentlichung, über Code, Container und Kubernetes hinweg. In zwei Dritteln der Unternehmen (69 Prozent) ist die Implementierung eines solchen Ansatzes inzwischen eine Priorität.
Parallel dazu müssen IT-Teams das Performance- und Sicherheitsmonitoring integrieren. Denn nur so können sie verstehen, wie sich Schwachstellen und Sicherheitsvorfälle auf die Endnutzer und ihr Unternehmen auswirken könnten. Einblicke in Geschäftstransaktionen ermöglichen es IT-Experten dabei, die Bedeutung auf Basis ihres Schweregrads zu messen und dabei den Kontext der Bedrohung zu berücksichtigen. Dadurch sind sie in der Lage, das Datenrauschen, das durch die Mengen an Sicherheitswarnungen entsteht, zu durchdringen und Bedrohungen, die einen geschäftskritischen Bereich der Umgebung oder Anwendung schädigen könnten, zu priorisieren.
Automatische Problemerkennung und -behebung
Cloud-native Technologien gewinnen zunehmend an Komplexität und Dynamik – ebenso wie Angriffsflächen, die sich nicht zuletzt durch den verstärkten Einsatz von vernetzten und Internet of Things (IoT)-Geräten oder neuen hybriden Arbeitsmodellen ausweiten. Deshalb setzten IT-Teams verstärkt auf Automatisierung und künstliche Intelligenz (KI), um Probleme im Tech-Stack zu erkennen und zu beheben. Dies schließt Cloud-native Microservices, Kubernetes-Container, Multi-Cloud-Umgebunden oder auch Mainframe-Rechenzentren mit ein.
Indem Sicherheitslücken automatisch und ohne menschliches Eingreifen durch KI-Lösungen identifiziert und behoben werden können, wird die Geschwindigkeit und Betriebszeit maximiert und gleichzeitig das Risiko erheblich gesenkt. Dementsprechend sind zwei von drei IT-Fachkräften (65 Prozent) überzeugt, dass KI eine immer wichtigere Rolle bei der Bewältigung von Herausforderungen im Bereich Geschwindigkeit, Skalierung und Fähigkeiten spielen wird, mit denen ihr Unternehmen bei der Anwendungssicherheit konfrontiert ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Höhere Sicherheit von Anfang an
Zu einem holistischen, integrierten Sicherheitsansatz gehört aber auch eine bessere und engere Zusammenarbeit zwischen Entwicklungs-, Betriebs- und Sicherheitsteams. In einem DevSecOps-Modell wird die Sicherheit früher in den Entwicklungsprozess integriert, indem bereits in dieser Phase wiederholt Tests durchgeführt werden, um etwa den Code auf Schwachstellen zu überprüfen.
Die Sicherheitsteams sind dadurch in der Lage, Sicherheitsrisiken und -prioritäten frühzeitig zu analysieren und zu bewerten, um eine solide Grundlage für die Entwicklung zu schaffen. Um diese engere Zusammenarbeit zu ermöglichen, werden die IT-Verantwortlichen allerdings vielerorts Überzeugungsarbeit leisten müssen.
Immerhin 73 Prozent der IT-Fachkräfte betrachten Sicherheit eher als ein Hemmnis als einen Treiber für neue Innovationen. Es wird eine entscheidende Aufgabe sein, Sicherheitstests so in den Entwicklungsprozess zu integrieren, dass sie möglichst wenig Zeit in Anspruch nehmen, aber sich gleichzeitig positiv auf die Sicherheit der Anwendung auswirken.
Fazit: Ein Sicherheitsansatz für den gesamten Application Stack
Mit einem ganzheitlichen Ansatz für die Anwendungssicherheit, der Automatisierung, integriertes Performance- und Sicherheitsmonitoring und ein DevSecOps-Modell miteinander kombiniert, können IT-Abteilungen bei der Verwaltung des Risikos ihrer Anwendungen wesentlich proaktiver und strategischer vorgehen. Sie erhalten bessere Einblicke, können Probleme angemessen priorisieren und Ressourcen effizient nutzen Zudem vermeiden sie kostspielige Ausfallzeiten entwickeln sicherere Produkte. Damit sind sie in der Lage, die nächste Innovationsstufe zu erreichen.