Ein ungesicherter Lüftungsschaft war ausreichend, um den Todesstern in die Luft zu jagen. Die größte Schwachstelle war keine Superwaffe der Rebellen, sondern die Ignoranz des Imperiums gegenüber Sicherheitsprinzipien. Der Todesstern wurde nicht zerstört, weil er zu schwach gebaut war, sondern weil die Sicherheit vernachlässigt wurde.
DevSecOps und Star Wars zeigen beide, dass wahre Stärke nicht in Macht oder Technologie liegt, sondern darin, Sicherheit von Anfang an als festen Bestandteil jedes Systems zu verankern.
Anhand des Finales von „Krieg der Sterne: Episode IV“, in dem der Todesstern zerstört wird, zeigt sich, dass Sicherheitsarchitektur und Risikobewertung nicht vernachlässigt werden sollten. Was für den Todesstern gilt, gilt auch in modernen IT-Landschaften. Auch in der Realität reicht eine einzige übersehene Sicherheitslücke, um ganze Unternehmen ins Wanken zu bringen. Angesichts komplexer Software-Lieferketten, Zero-Day-Exploits und wachsender regulatorischer Anforderungen reicht es nicht, Sicherheit am Ende eines Projekts „draufzusetzen“. Sie muss von Beginn an Teil des Entwicklungsprozesses sein.
Wie Produktivität und Sicherheit Hand in Hand gehen
Von kleinen Start-ups bis hin zu globalen Unternehmen wächst der Druck, Sicherheitsmaßnahmen in die Entwicklungsprozesse zu integrieren, ohne dabei die Innovationsgeschwindigkeit zu verringern. Klassische Scanning-Tools führen hierbei nicht zum gewünschten Erfolg: komplizierte Implementierung, mangelnde Akzeptanz bei Entwicklern und zu viele False Positives.
Deshalb gelten Sicherheitsmaßnahmen in vielen Entwicklungsteams noch immer als notwendiges Übel. Ein zusätzlicher Schritt, der Zeit kostet und oft für Frust sorgt. Doch Security muss kein Bremsklotz sein. Denn richtig integriert kann sie die Produktivität von Entwicklungsteams sogar steigern. Aus den Erfahrungen von Unternehmen wie IKEA, SAP und WirelessCar lassen sich konkrete Handlungsempfehlungen ableiten.
1. Sicherheit dort verankern, wo gearbeitet wird
R2-D2, der Astromech-Droide aus dem Star-Wars-Universum, wartet nicht auf Anweisungen der Planeten Tatooine oder Dagobah, um Luke beim Fliegen zu navigieren – er ist von Anfang an in seinem X-Wing mit dabei. Währenddessen ist ein zentrales Problem vieler Legacy-Tools, dass Entwicklerteams ihre gewohnte Arbeitsumgebung verlassen müssen. Aus diesem Grund entschied sich zum Beispiel auch IKEA für eine Integration von Sicherheitstools in bestehende Entwickler-Workflows. Dadurch konnten Sicherheitsprüfungen, etwa durch Pull Requests, direkt in den Entwicklungsprozess eingebettet werden. So lassen sich Probleme erkennen und beheben, bevor sie überhaupt in die Codebasis gelangen. Das senkt die Hürde und reduziert den Kontextwechsel, der im Alltag häufig wertvolle Zeit kostet. Auch der zeitliche Aufwand für Konfiguration und Updates, der bei selbstgehosteten Lösungen häufig anfällt, kann so reduziert werden und Sicherheitsteams können sich stärker auf strategische Aufgaben konzentrieren.
„Eine elegante Waffe für ein zivilisiertes Zeitalter.” Mit diesen Worten wandert das Lichtschwert von Obi-Wan in die Hände eines anfangs noch zögernden Luke, und der Rest ist Geschichte. Nicht nur für Lichtschwerter gilt: Die Akzeptanz von Sicherheitstools steigt deutlich, wenn Nutzer nicht erst am Ende, sondern schon in der Einführungsphase eingebunden werden. Nur wenn sie die Tools akzeptieren und aktiv mitgestalten, werden diese langfristig erfolgreich eingesetzt. Das zeigen auch interne Umfragen von SAP: Entwicklerteams fühlten sich durch die frühe Einbindung in neue Sicherheitstools produktiver, Fehler wurden schneller behoben und die Akzeptanz für verpflichtende Sicherheitstools stieg auf einen Net Promoter Score von 75.
Besonders wirksam sind Funktionen, die unmittelbares Feedback geben: Pull-Request-Scans zum Beispiel machen Schwachstellen direkt im Code-Review sichtbar und erhöhen dadurch die Wahrscheinlichkeit, dass sie sofort behoben werden. Auch Auto-Fix-Funktionen können helfen, Routinefehler ohne großen Aufwand zu beseitigen. Gleichzeitig sollten Produktteams die Freiheit haben, mit ergänzenden Tools zu arbeiten, solange die Ergebnisse aller Tools in einem zentralen Dashboard zusammengeführt werden.
Denn Sicherheit braucht klare Zuständigkeiten und Prioritäten. Große Unternehmen nutzen zentralisierte Übersichten, wie Dashboards, um den Überblick über hunderte Repositories zu behalten. Außerdem lassen sich mit deren Funktionen, um Repositories und Risiken nach Geschäftskritikalität bewerten, um Ressourcen gezielter einzusetzen. Auf diese Weise lässt sich vermeiden, dass alle Schwachstellen, unabhängig davon, wie relevant sie für das Geschäft sind, gleich behandelt werden.
Darüber hinaus helfen Governance-Strukturen, wie klar definierte Rollen, Zugriffsbeschränkungen und CI/CD-gestützte Rollouts, eine schnelle und flächendeckende Einführung neuer Sicherheitsfunktionen. Nicht umsonst ist in späteren Filmen nicht mehr von Prinzessin, sondern von Generalin Leia die Rede.
Nicht jedes Tool erfüllt seinen Zweck. Denn nur wenn sie einfach einzurichten sind und eine intuitive Oberfläche bieten, werden sie von Teams akzeptiert, wie C-3PO einst von der Rebellenallianz. Entscheidend ist, dass Sicherheitslösungen aussagekräftige Ergebnisse liefern, Fehlalarme minimieren, sich ohne großen Aufwand in bestehende Prozesse integrieren lassen und kontinuierlich neue Programmiersprachen unterstützen. Automatisierte Prozesse wie beispielsweise Secret Scanning können dabei sofort sichtbare Erfolge liefern und zeigen Teams, welchen Mehrwert Sicherheit bringen kann. Für WirelessCar zeigte sich so, wie schnell unentdeckte Risiken sichtbar und eliminiert werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In der Schlacht um den Todesstern fliegt niemand blind. Sicherheitsinitiativen sind nur dann nachhaltig, wenn Fortschritte über KPIs und Dashboards sichtbar gemacht und kommuniziert werden. Dazu gehören messbare Kennzahlen wie geschlossene Sicherheitslücken, die Zeit bis zur Behebung oder die Reduktion von False Positives.
Ebenso wichtig ist das Feedback der Entwicklerteams selbst. Denn nur so zeigt sich, ob die Maßnahmen tatsächlich als hilfreich empfunden werden oder ob Anpassungen nötig sind. Sie geben Rückmeldung zur Nutzererfahrung, zeigen Verbesserungsbedarf auf und helfen, die Wirkung von Sicherheitstools auf Produktivität und Codequalität zu validieren.
Der Vergleich mit dem Krieg der Sterne verdeutlicht, wie gefährlich es ist, Sicherheit als Nebensache zu behandeln. Denn Sicherheitslücken entstehen nicht durch fehlende Stärke, sondern durch fehlende Weitsicht. Für heutige Sicherheitsverantwortliche bedeutet das: Sicherheit darf nicht am Ende von Projekten stehen, sondern muss integraler Bestandteil des gesamten Entwicklungszyklus sein.
Erfolgreich gelingt das nur, wenn Entwickler frühzeitig eingebunden, Tools nahtlos in bestehende Workflows integriert und Fortschritte transparent gemacht werden. So wird Sicherheit nicht zum Bremsklotz, sondern zum Enabler, stärkt die Resilienz von Unternehmen und kann die Produktivität von Teams steigern. Denn nur, wenn Security automatisch mitläuft, bleibt sie langfristig wirksam und wirklich konsequent. Oder, um es in anderen Worten zu sagen: „Tu es oder tu es nicht. Es gibt kein Versuchen.“
Über den Autor: Steffen Wagner ist Head of Enterprise Sales DACH bei GitHub.