Cloud-Architektur und optimierte Software-Lebenszyklen haben in vielen Unternehmen die Spielregeln verändert und neue Impulse gesetzt. So konnte die Bereitstellung von digitalen Produkten und Dienstleistungen beschleunigt, die Kundenzufriedenheit verbessert und der Umsatz gesteigert werden. Doch der Fokus auf eine schnelle Bereitstellung kann auch auf Kosten der Sicherheit gehen und zu einer Zunahme von Schwachstellen und Fehlern in der Produktivumgebung führen.
Eine DevSecOps-Strategie erfordert einen kompletten Kulturwandel und eine neue Priorisierung von Security innerhalb eines Unternehmens. Es gilt, sich auch auf die Prävention zu konzentrieren, nicht nur auf die Fehlerbehebung.
(Bild: svetazi - stock.adobe.com)
Diese Entwicklung bestätigen auch die Ergebnisse einer aktuellen DevSecOps-Umfrage von GitLab. Demnach haben nahezu drei Viertel der Befragten bereits eine DevOps-Plattform eingeführt oder planen dies im Laufe des Jahres. Ziel ist es, die steigenden Erwartungen der Branche in Bezug auf Sicherheit, Compliance, Toolchain-Konsolidierung und schnellere Softwarebereitstellung zu erfüllen.
Doch der Fokus auf eine schnelle Bereitstellung kann auch auf Kosten der Sicherheit gehen und zu einer Zunahme von Schwachstellen und Fehlern in der Produktivumgebung führen. Deshalb gilt es Sorge zu tragen, dass Effizienz und IT-Security im Kern des Prozesses gleichrangig behandelt werden. Die Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams steht dabei im Mittelpunkt dieser Bemühungen.
Achillesferse Anwendungen
Anwendungen sind der bevorzugte Angriffspunkt für erfahrene Cyberkriminelle. Sie wissen, dass dort reichlich Software-Schwachstellen existieren. So waren 2021 DDoS-Angriffe (Distributed Denial of Service) auf Anwendungsebene in der Fertigungsindustrie am weitesten verbreitet. Dieser Sektor verzeichnete laut Cloudflare zwischen dem 3. und 4. Quartal einen Anstieg der Angriffe um 641 Prozent.
Um den Entwicklungsprozess sicherer zu machen, ohne dabei die Effizienz zu beeinträchtigen, müssen die Entwicklungsteams Sicherheitsprotokolle mithilfe von Tools und sicheren Programmiertechniken in ihre Arbeitsabläufe integrieren. Die Mehrheit der im oben erwähnten DevSecOps-Bericht befragten Entwickler (60 Prozent) geben ihren Code zwar schneller frei als früher. Der Wildwuchs an Toolchains wirkt sich jedoch auf ihre Geschwindigkeit und Produktivität aus und raubt ihnen wertvolle Zeit. Gleichzeitig müssen die Entwickler während des gesamten Prozesses mit den Security-Teams zusammenarbeiten. Beide Seiten sollten dafür verantwortlich gemacht werden, dass Cloud-native-Anwendungen frei von Softwarefehlern und Schwachstellen bleiben.
Methoden für die Entwicklung und Bereitstellung der Cloud erfordern einen durchgehenden Ansatz in Hinblick auf die Anwendungssicherheit. Es ist von entscheidender Bedeutung, dass Unternehmen ihre Security-Methoden kontinuierlich evaluieren und ihre Investitionen entsprechend erhöhen. Dass Sicherheit für Unternehmen die höchste Priorität bei Neuinvestitionen hat, belegt auch der DevSecOps-Bericht. Nur so können Organisationen ihre eigene Sicherheit sowie die Sicherheit ihres Netzwerks, einschließlich der Kunden und Partner, gewährleisten.
Klare und transparente Prozesse entwickeln
Da der Entwicklungszyklus viele verschiedene Phasen umfasst, ist es wichtig, dass Teams eine DevSecOps-Strategie anwenden. Dies impliziert, dass von Anfang an und bei jedem Schritt das Thema Security berücksichtigt wird. Schließlich ist es viel einfacher, Softwarefehler zu verhindern, bevor sie in die Produktivumgebung gehen. Je früher im Software-Lebenszyklus Fehler oder Schwachstellen erkannt werden, desto besser.
Das Fehlerrisiko in den Anwendungen kann gesenkt werden, indem ein ausführlicher und umfangreicher, kontinuierlicher Test-, Überwachungs- und Feedback-Prozess eingeführt wird. Dabei ist es auch wichtig, genaue Zeitpläne in den Entwicklungsprozess mit einzubeziehen, um alle funktionsübergreifenden Teams mit im Boot zu haben. Die Einhaltung dieser sorgfältigen Zeitpläne gewährleistet, dass alle Beteiligten die nötige Zeit haben, um auf Schwachstellen zu reagieren und diese zu beheben.
Tools richtig einsetzen
Oft ist es den Security-Teams unmöglich, auf jede einzelne Bedrohung zu reagieren. Deshalb sind Tools für die Automatisierung so wichtig. Diese Werkzeuge können Teams dabei helfen, umfangreiche Probleme zu erkennen, eine Ausgangslage zu definieren und Anomalien zu identifizieren. Dabei ist klar – diese Tools können und sollen keine menschlichen Sicherheitsexperten ersetzen. Vielmehr sollten sie als Ergänzung zu den Fachkräften betrachtet werden. IT-Experten können einen differenzierteren Blick auf Angriffsflächen werfen, proaktive Maßnahmen ergreifen und versteckte Schwachstellen identifizieren, die ein Tool möglicherweise nicht aufspürt. Erst durch die Kombination von Mensch und Technologie wird das bestmögliche Ergebnis erzielt.
Zusammenarbeit fördern
Eine gute Zusammenarbeit ist entscheidend, um zu gewährleisten, dass sich die Produktpipeline effizient fortsetzt, ohne die Security zu vernachlässigen. DevSecOps bedeutet, alle Teams sind gemeinsam dafür verantwortlich, den Code und das Produkt sicher zu halten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Entwickler sollten während des gesamten Prozesses der Softwareentwicklung kontinuierlich Feedback von den Security-Teams einholen. Dadurch können Schwachstellen in Echtzeit erkannt und beseitigt werden, so dass alle Produkte von vornherein frei von Mängeln sind. Die Zusammenarbeit zwischen den Teams sorgt für Transparenz sowie für eine Feedback-Kultur und trägt damit zu einer höheren Sicherheit und Effizienz bei.
Die Zukunft der Anwendungssicherheit
Bereits 2021 explodierte die Zahl der Cyberangriffe und es ist kein Ende in Sicht. Deshalb ist es von entscheidender Bedeutung, dass Unternehmen einen proaktiven Ansatz für die Anwendungssicherheit wählen und sich auf die Prävention konzentrieren, nicht nur auf die Fehlerbehebung. Die Einführung einer DevSecOps-Strategie erfordert einen kompletten Kulturwandel und eine neue Priorisierung von Security innerhalb eines Unternehmens.
Sicherheitsbewertungen proaktiv einbeziehen und Schutz und Zuverlässigkeit von Anfang an in den Entwicklungsprozess zu integrieren führt dazu, dass Produkte frei von Schwachstellen bleiben, ohne die Effizienz zu beeinträchtigen. Cybersecurity liegt in der Verantwortung aller, nicht nur in der Verantwortung des Sicherheitsteams.
Über den Autor: Jörn Schneeweisz ist Staff Security Engineer im GitLab Security Research Team. Sein Werdegang in der IT Sicherheit ist greprägt von mehr als einer Dekade technischem Security Consulting. Durch den Wechsel aus dem Beratungsbereich zu GitLab sammelte er in den letzten Jahren tiefergehende Erfahrungen im Bereich Produkt- und Organistionssicherheit, weiterhin immer auf der Suche nach Lücken, die es zu beheben gilt.