Bei der Shift Left Securiy geht es darum, ein Software-Produkt von Grund auf sicher zu gestalten. Das hat einige handfeste Vorteile, nicht nur für das Endprodukt, sondern auch für die Software-Entwicklung selbst.
Werden fehlerhafter Code und anfällige Open-Source-Komponenten früh im Entwicklungsprozess aufgespürt, lassen sich kostspielige Fehlerbehebungen vermeiden.
Computer und ihre Software sind heutzutage permanent an das Internet angebunden. Das verlangt – egal ob bei Smartphones oder großtechnischen Anlagen – eine von Grund auf sicherere Software. Der alte Software-Produktionsansatz, der das Testen auf Funktionalität und Sicherheit erst spät im Entwicklungsprozess einbrachte, hat in dieser hochvernetzten Welt inzwischen seine Gültigkeit verloren.
Treten beim Testing erhebliche Probleme auf, muss möglicherweise an einem relativ frühen Punkt der Software-Entwicklung angesetzt werden. Das erzeugt nicht nur einen Flaschenhals, da mehrere Ebenen des Entwicklungsprozesses rückwärts überschritten werden müssen; diese alte Form des Software-Entwicklungsprozesses stört auch moderne Prozesse wie DevOps, Agile Development und Continuous Integration, Delivery und Deployment.
Links oder rechts?
Genau deshalb wurde der Entwicklungs-Ansatz der Shift-Left-Security entworfen: Die Verschiebung der Sicherheit „nach links“ hängt mit den traditionellen vier Schritten auf dem Zeitstrahl der Software-Entwicklung zusammen: Nach europäischer Lesart steht links der Anfang, also der Entwurf der Software, und rechts das Ende, also das fertige, zur Auslieferung bereite Produkt. Dazwischen steht Coding an zweiter und Security/Testing an dritter Stelle. Beim Shift-Left-Ansatz geht es also darum, Sicherheit und Testzyklen so früh wie möglich im Entwicklungsprozess zu integrieren, idealerweise schon in der Design-Phase.
Sicherheit schon beim Design-Prozess
Der große Vorteil dieses Ansatzes ist, dass Sicherheit gegenüber anderen Aspekten der Software priorisiert wird. Mögliche Sicherheitsprobleme, deren Auftreten im klassischen Ablaufplan der Software-Entwicklung erst spät entdeckt wird, können so von Grund auf ausgemerzt werden. Das ist auch wichtig, denn moderne Software-Produkte greifen nicht selten im großen Stil auf Open-Source-Code zurück, der seinerseits möglicherweise unentdeckte Lücken mitbringt.
Werden diese früh im Entwicklungsprozess aufgespürt, lassen sich kostspielige Fehlerbehebungen vermeiden. Ein Beispiel dafür ist die Zero-Day-Lücke, die über das vielerorts verwendete Log4j-Framework in vielen Software-Produkten eingebaut war. Insofern trägt der Shift-Left-Ansatz auch zur Realisierung von Security by Design bei, auch wenn die Begriffe natürlich nicht deckungsgleich sind.
Shift Left Security spart Kosten
Durch das frühe Evaluieren der Software-Qualität und -Sicherheit per Shift-Left-Ansatz können zudem Fehler vermieden werden, die im Nachgang enorme Kosten verursachen können. Denn wenn schon im Designprozess Sicherheitsüberlegungen angestellt werden, sind diese anschließend leicht im Coding umsetzbar und können jederzeit im laufenden Prozess überprüft werden.
Treten sicherheitsrelevante Fehler auf, werden sich durch das Testen schnell ermittelt und können aus der Welt geschafft werden. Das wiederum verhindert, dass derartige Fehler erst zu einem deutlich späteren Zeitzpunkt entdeckt und dann aufwändig behoben werden müssen.
Sicherheitsrelevant oder nicht?
Hinzu kommt, dass frühzeitige Überlegungen bezüglich der Software-Sicherheit auch Szenarien zutage fördern können, die möglicherweise sonst nicht bedacht worden wären, weil Sicherheit hier nur eine untergeordnete Rolle gespielt hat. Klassische Beispiele sind zum Beispiel Systeme, die bislang eher selten Opfer von Angriffen wurden, weil sie schlicht nicht vernetzt oder aufgrund mangelnder Möglichkeiten für den Angreifer uninteressant waren.
Dazu zählen etwa Heim-Entertainment-Systeme, Haushaltsgeräte, Smart-TVs und KFZ-Software, aber auch industrielle Systeme wie etwa Produktionslinien oder Roboter, die, wenn hier eine Sicherheitslücke im System schlummert, Angreifern im schlimmsten Fall Zugang zu anderen, wichtigeren Systemen ermöglichen könnten. Die mit solchen Fällen zusammenhängenden möglichen Folgekosten sind kaum kalkulierbar, wodurch es immer sinnvoll ist, auch bei der Entwicklung solcher Systeme den Shift-Left-Ansatz anzuwenden.
Kontinuierliche Überprüfungen notwendig
Natürlich müssen solche Sicherheitslücken nicht zwangsläufig von außen kommen: Code-Fehler, die in der Praxis recht häufig auftreten, aber mangels Funktionsproblemen zunächst nicht entdeckt werden, können sich wie der klassische Schneeball, der zur Lawine wird, in Zukunft eine erhebliche Sicherheitslücke produzieren. Diesem Problem ist nur durch kontinuierliches Testen und Überprüfen beizukommen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Betriebswirtschaftlich ist es sinnvoll, die Entwickler genau dazu anzuhalten: Zwar mag das schon in einem frühen Entwicklungsstadium der Software scheinbar unnötig Kräfte binden – hinten heraus macht sich dieser Einsatz jedoch schnell bezahlt, denn der Kosteneinsatz zur Behebung einer tiefsitzenden Sicherheitslücke ist um ein Vielfaches höher.
Automatismen etablieren
Um den Schritt nach Links durchzuführen, sind allerdings hier und da Optimierungen nötig. Software-Unternehmen müssen zunächst dafür sorgen, dass überhaupt eine nutzbare Sicherheits-Strategie für das Aufspüren von Code-Fehler und (potentiellen) Sicherheitsproblemen existiert. Dinge wie Vision, Verantwortung und Meilensteine können hier kurz und knapp oder im Detail ausformuliert festgehalten werden.
In einem zweiten Schritt sollte ermittelt werden, wo und wie Software überhaupt entsteht: Wer zum Beispiel mit freien Entwicklern arbeitet, wird hier möglicherweise interessante Erkenntnisse gewinnen. Anschließend ist es wichtig, Standards für das Testing der Sicherheit zu entwickeln und Automatismen zu etablieren, die letztlich auch von allen Verantwortlichen und Entwicklern umgesetzt werden müssen.
Aufwand lohnt sich
Am Ende des Tages ist Shift Left Security ein Ansatz zur Qualitätssicherung schon früh im Produktionsprozess von Software-Produkten. Das Umschwenken auf diese Philosophie erfordert zunächst einen gewissen Aufwand und kontinuierliches Training inklusive eines gewissen Grades an Selbstreflexion im Management. Allerdings dürften sich diese zunächst kostspieligen Maßnahmen zeitnah rechnen: Dann nämlich, wenn im hochkomplexen Endprodukt Sicherheitsprobleme gar nicht auftreten oder schnell und günstig lokalisiert und entfernt werden können.