Neue Sicherheitsansätze für Unternehmen sind gefragt, denn die digitale Landschaft wird immer komplexer. Das Konzept „Secure by Design“ bietet einen Rahmen für proaktives Handeln. Er versteht Sicherheit nicht als nachträglichen Zusatz, sondern als fundamentales Designprinzip.
„Secure by Design“ repräsentiert einen fundamentalen Wandel in der IT-Sicherheit von reaktiven hin zu proaktiven Maßnahmen.
Die Anzahl der Bedrohungen in der IT-Sicherheit wächst exponentiell. 2023 wurden über 26.400 kritische Schwachstellen identifiziert, über 1.500 mehr als im Vorjahr. Viele dieser Schwachstellen hätten durch eine grundlegend andere Herangehensweise an das Thema Sicherheit vermieden werden können. Genau hier setzt das Konzept „Secure by Design“ (SbD oder auch „Security by Design“) an.
Warum traditionelle Sicherheitsansätze nicht mehr ausreichen
Die konventionelle Methode, Sicherheit erst nach der Entwicklung zu implementieren, rächt sich oftmals. Laut dem Open Web Application Security Project (OWASP) rangiert unsicheres Design auf Platz vier der kritischsten Bedrohungen für Webanwendungen. Die Ursache liegt oft darin, dass Sicherheit nicht als inhärenter Teil des Entwicklungsprozesses betrachtet wird.
Im Gegensatz zu reaktiven Ansätzen integriert SbD Sicherheitsüberlegungen von der ersten Konzeptionsphase an. Dies unterscheidet sich auch von „Secure by Default“, das primär auf sichere Voreinstellungen für Endnutzer abzielt. SbD richtet sich direkt an Entwickler und Architekten mit dem Ziel, potenzielle Angriffsflächen bereits im Designprozess zu minimieren.
Die Integration von Sicherheit in jede Phase des Softwareentwicklungslebenszyklus (Software Development Lifecycle, SDLC) ist dabei zentral. Konzepte wie „Shift Left“ verlagern Sicherheitsmaßnahmen in frühere Entwicklungsphasen, während DevSecOps-Praktiken die Zusammenarbeit zwischen Entwicklung, Sicherheit und Betrieb fördern.
Die tragenden Säulen des Ansatzes „Secure by Design“
Automatisierung als Schlüsselkomponente: Moderne CI/CD-Pipelines (Continuous Integration/Continuous Delivery) ermöglichen die Automatisierung von Sicherheitstests und -kontrollen. Das stellt sicher, dass Sicherheitsanforderungen konsequent eingehalten und menschliche Fehler minimiert werden. Automatisierte Prozesse können Konfigurationsfehler erkennen, Code auf Schwachstellen prüfen und Compliance-Anforderungen kontinuierlich validieren.
Defense-in-Depth: Mehrschichtiger Schutz: Ein weiteres zentrales Prinzip ist der mehrschichtige Schutz. Selbst wenn einzelne Schutzmaßnahmen versagen, bleibt das System durch alternative Sicherheitsebenen geschützt. Diese Redundanz verringert das Risiko katastrophaler Sicherheitsverletzungen erheblich.
Anwendung auf neue Technologien wie KI: Besonders relevant wird SbD im Kontext künstlicher Intelligenz (KI). Laut einer aktuellen Studie betrachten 82 Prozent der obersten Entscheider in Unternehmen sichere KI als essenziell, aber nur 24 Prozent implementieren aktiv Sicherheitsmaßnahmen in ihre KI-Entwicklungsprojekte. SbD-Methoden wie geschlossene Trainingsumgebungen und kontrollierter Datenfluss können hier entscheidende Sicherheitsvorteile bieten.
Verbesserte Skalierbarkeit: Durch standardisierte Sicherheitsmaßnahmen können neue Systeme schneller und sicherer implementiert werden. Besonders in dynamischen Cloud-Umgebungen, wo Kapazitätsanforderungen oft unvorhersehbar sind, erweist sich dieser Ansatz als wertvoll.
Gesteigerte Agilität und Innovationskraft: Was zunächst als zusätzliche Einschränkung erscheinen mag, erweist sich langfristig als Enabler für Innovationen. Wenn Sicherheitsaspekte von Anfang an berücksichtigt werden, können Entwickler sich auf ihre Kernaufgaben konzentrieren, ohne ständig grundlegende Sicherheitsfragen neu bewerten zu müssen.
Nachhaltige Sicherheitsarchitektur: SbD berücksichtigt auch zukünftige Entwicklungen, wie etwa Fortschritte in der Kryptografie oder neue Bedrohungsszenarien. Systeme, die nach SbD-Prinzipien konzipiert wurden, bleiben länger widerstandsfähig gegen sich ändernde Bedrohungen und benötigen weniger grundlegende Überarbeitungen.
Wirtschaftliche Effizienz: Die frühzeitige Integration von Sicherheit reduziert den Bedarf an kostspieligen nachträglichen Anpassungen. Studien zeigen, dass die Behebung von Sicherheitsproblemen in der Designphase bis zu hundertmal günstiger sein kann als nach der Implementierung.
Implementierung von „Secure by Design“ in Unternehmen
Die erfolgreiche Einführung von SbD erfordert einen kulturellen Wandel. Sicherheit muss als Gedanke in der gesamten Organisation verankert werden, von der Führungsebene bis zu den Entwicklungsteams. Dies umfasst die klare Dokumentation von Sicherheitsanforderungen und -prozessen sowie kontinuierliche Schulungen aller Beteiligten. Entscheidend sind zudem die Auswahl geeigneter Tools und Standards sowie eine enge Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams. Nur wenn alle Beteiligten das Konzept verstehen und konsequent umsetzen, kann SbD sein volles Potenzial entfalten.
Die Bedeutung von SbD wird auch durch branchenweite Initiativen unterstrichen. Über 60 führende Technologieunternehmen, darunter AWS, haben das „Secure by Design“-Versprechen der Cybersecurity and Infrastructure Security Agency (CISA) unterzeichnet.
Ein praktisches Beispiel für SbD-Implementierung ist die starke Authentifizierung. Die Aktivierung von Multi-Faktor-Authentifizierung (MFA) kann nachweislich mehr als 99 Prozent der passwortbezogenen Angriffe abwehren – ein einfacher, aber höchst effektiver Schutz.
Sicherheit als Grundprinzip
„Secure by Design“ repräsentiert einen fundamentalen Wandel in der IT-Sicherheit von reaktiven hin zu proaktiven Maßnahmen. Da Cyberbedrohungen immer ausgefeilter werden, bietet das Konzept einen robusten Rahmen, um Systeme von Grund auf sicherer zu gestalten. Unternehmen, die den Ansatz konsequent verfolgen, profitieren nicht nur von besserer Sicherheit, sondern auch von erhöhter Effizienz, Skalierbarkeit und Kundenvertrauen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Bertram Dorn arbeitet als Principal in the Office of the CISO bei AWS. Ausgehend von seiner langjährigen Erfahrung im Bereich Cybersicherheit berät er Unternehmen bei der Implementierung von „Secure-by-Design“-Strategien und hält regelmäßig Vorträge zu aktuellen Sicherheitsthemen.