Künstliche Intelligenz bringt Tempo, doch Sicherheitsprüfungen halten nicht Schritt. Mehr als ein Drittel des Codes ist GitLab zufolge bereits KI generiert. Jetzt braucht es skalierbare Reviews und einen ganzheitlichen Blick auf die Pipeline.
Heutzutage müssen Security Teams statt 100 Code-Zeilen nun bis zu 100.000 Zeilen Code, der von KI generiert wurde, pro Stunde bewerten. Das kann zu Fehlern führen, die Releasezyklen verzögern und das Incident-Risiko anheben.
Code-Assistenten sind leider noch lange nicht die „10x Engineers” – zehnmal produktivere Entwickler – die uns versprochen wurden. Laut einer aktuellen GitLab-Studie unter DevOps-Fachleuten schreibt KI mittlerweile mehr als ein Drittel des Codes. Deutsche Praktiker nennen allerdings Qualitätskontrolle (38 Prozent) und KI-bedingte Sicherheitslücken (40 Prozent) als größte Herausforderungen bei der Einführung von KI-Assistenten. Je stärker Unternehmen KI-Coding-Tools skalieren, desto mehr geraten ihre Security-Teams unter Druck. KI sollte die Entwicklung beschleunigen, doch stattdessen entstehen Sicherheitsengpässe schneller, als KI die Effizienz steigert.
Security-Experten, die zuvor 100 Zeilen Code pro Stunde prüften, sehen sich heute mit 100.000 Zeilen konfrontiert, weil KI zu diesem Code beigetragen hat. Gleichzeitig nutzen Angreifer bereits autonome Agenten, um Schwachstellen in bestehenden Systemen rasch aufzuspüren. Die Risiken wachsen, unsere Verteidigungskapazität nicht.
Diese Herausforderung ist nicht neu. Manuelle Sicherheitsprozesse ließen sich bei überschaubaren Code-Volumina leicht übersehen. Die Komplexität, die KI mit sich bringt, macht die Arbeit der Product Security jedoch exponentiell schwieriger. Wenn diese Skalierungsprobleme nicht rasch angegangen werden, schließt sich das entscheidende Zeitfenster.
Die Shift-Left-Bewegung sollte Sicherheitsengpässe beseitigen, indem Verantwortung früher im Software Development Lifecycle (SDLC) auf Entwickler verlagert wird. Sicherheitstests frühzeitig zu integrieren, klingt sinnvoll. Doch Entwickler zu zwingen, Security-Checks mit hoher False-Positive-Rate durchzuführen, kostet Stunden, ohne dass Anreize für ebenjene Entwickler bestehen. Stattdessen finden sie Umgehungslösungen, weil die Entwicklung von Features Vorrang hat.
Beim Shift-Left-Ansatz haben wir den gesamten SDLC aus dem Blick verloren, was unbeabsichtigte Folgen hatte. Jetzt wiederholen wir denselben Fehler mit KI-Code-Assistenten. Sie optimieren für die Code-Generierung, aber lassen den Review-Prozess unverändert. Die Lösung liegt nicht in mehr Personal oder mehr Tools, sondern im ganzheitlichen Blick auf die Pipeline.
Unternehmen, die diese Falle vermeiden, kartieren ihre Wertströme vor der nächsten KI-Einführung. Prozesse auf Basis impliziten Wissens müssen dokumentiert werden, denn sonst lässt sich der KI-Mehrwert weder messen noch nachweisen.
Führungskräfte sollten Review-Methoden einführen, die KI mit menschlicher Aufsicht kombinieren, und Prioritäten nach messbarem Risiko setzen. Code, der Kundendaten oder Produktionsdatenbanken berührt, erfordert intensivere Prüfung als ein UI-Feature.
Traditionelle Security-Frameworks treffen auf KI-Agenten
Traditionelle Security-Frameworks setzen vorhersehbares menschliches Verhalten voraus. KI-Agenten halten sich nicht daran, woraus eine völlig neue Risikoklasse entsteht.
Die Komplexität multipliziert sich, wenn Agenten über Organisationsgrenzen hinweg interagieren. Erhält ein interner Agent Anweisungen von einem Drittanbieter-Agenten, der seinerseits externe Anweisungen empfing, muss das Security-Modell potenziell manipulierte Anfragen außerhalb des Beobachtungsbereichs einkalkulieren.
Sicherheitskontrollen müssen Berechtigungen einschränken und das Agenten-Verhalten überwachen. Ansätze wie „composite identities” für KI-Systeme helfen dabei, Aktivitäten menschlicher Verantwortung zuzuordnen und nachzuverfolgen, wer was autorisiert hat.
Security-Teams brauchen zudem System-Design-Kompetenz. Viele Security-Ingenieure können nicht erklären, wie ein LLM-Backend funktioniert, obwohl dieses Verständnis für KI-Sicherheitsrisiken grundlegend ist. Tiefe Expertise ist nicht nötig, wohl aber ein Überblick darüber, wie die Teile zusammenwirken.
Die meisten Unternehmen werden die nächsten zwei Jahre KI-Fähigkeiten auf fehlerbehafteten Systemen aufbauen, weil Entwicklung nicht warten kann, bis alle Probleme behoben sind. Das ist die richtige Entscheidung. Eine Einheitslösung gibt es nicht. Entscheidend ist, Risiken anzuerkennen und strategisch zu managen.
Security-Teams können das nicht allein lösen. Laut Developer Experience sparen 91 Prozent der Entwickler durch KI drei bis vier Stunden pro Woche, doch organisatorische Dysfunktion – Meetings, Unterbrechungen, langsame Code-Reviews, CI-Wartezeiten – frisst mehr Zeit, als KI einspart. Die Ergebnisqualität variiert: Manche liefern schneller mit weniger Fehlern, andere versinken in technischen Schulden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der entscheidende Unterschied liegt nicht in den Tools, sondern in Engineering-Praktiken und Kultur. Wie Bryan Finster, Experte für Continuous Delivery, formuliert: „KI ist ein Verstärker. Ist ein Delivery-System gesund, macht KI es besser. Ist es kaputt, macht KI es schlechter.”
Die Ursachen liegen in vorgelagerten Problemen, die KI nun im großen Maßstab sichtbar macht. Security-Reviews erben jede Schwäche, die vor ihnen entstand.
Security-Teams müssen Fürsprecher für die Engineering-Praktiken werden, die sichere KI-Entwicklung ermöglichen: dokumentierte Prozesse, eine starke Test-Kultur und Continuous-Delivery-Prinzipien, die Sicherheit im gesamten Software-Delivery-Prozess verankern. Die eigentliche Engstelle ist häufig die Qualität dessen, was überhaupt bei ihnen ankommt.
Wer diese Probleme nicht jetzt angeht, dem macht das Volumen an KI-generiertem Code jede spätere Korrektur unmöglich.
Über die Autorin: Julie Davila ist Vice President of Product Security bei GitLab.