Fast alle Unternehmen betreiben Software mit bekannten Sicherheitslücken

foto freepik ki

Moderne Sicherheitsteams stecken zwischen veralteter Software mit bekannten Schwachstellen und zu schneller Automatisierung, die die Gefahr birgt, bösartige oder kompromittierte Software gleich mit zu installieren fest. Das Ergebnis ist eine wachsende Lücke zwischen dem Sicherheitsgefühl vieler Organisationen und dem realen Risiko, das bereits in der Produktion läuft.

 

Der State of DevSecOps Report 2026 zeigt: Sicherheitsrisiken entstehen zunehmend früher, und zwar dort, wo Software aus vielen Bausteinen und Zulieferungen zusammengesetzt wird.

 

Datadog, die KI-gestützte Observability- und Sicherheitsplattform für Cloud-Anwendungen, hat seinen aktuellen State of DevSecOps Report veröffentlicht [1]. Demnach haben nahezu neun von zehn Unternehmen (87 %) mindestens eine bekannte, ausnutzbare Schwachstelle in bereitgestellten Services.

Der Bericht zeigt einen breiteren Wandel in der Branche, bei dem Sicherheitsrisiken entlang des gesamten Software-Delivery-Lebenszyklus zunehmen. Da die Entwicklung schneller wird, stärker automatisiert abläuft und sich stärker auf Drittanbieter-Komponenten stützt, wird das Risiko zunehmend durch die Softwarelieferkette und die Tools geprägt, die zum Erstellen und Bereitstellen von Anwendungen verwendet werden, und nicht nur durch den Code, der in der Produktion läuft.

 

Sicherheitsrisiko nimmt an beiden Enden des Lebenszyklus zu

Einerseits altert Software schneller, als Teams sie aktuell halten können. Die mediane Softwareabhängigkeit, also wie lange die verwendeten Softwarebausteine veraltet sind, liegt inzwischen bei 278 Tagen und damit 63 Tagen mehr als im vergangenen Jahr.

Gleichzeitig beschleunigt Drittanbieter-Software die Entwicklung, bringt jedoch Risiken mit sich, wenn ihr komplett vertraut wird. Die Hälfte der Unternehmen (50 %) übernehmen neue Bibliotheksversionen innerhalb von 24 Stunden nach Veröffentlichung und nur 4 % aller Unternehmen legen GitHub-Actions mithilfe von Commit-Hashes auf eine spezifische Version fest.

Infolgedessen sind Build- und Deployment-Pipelines zunehmend stillen Änderungen in Drittanbieter-Code ausgesetzt, was CI/CD-Systeme zu einem kritischen Supply-Chain-Risiko macht.

 

»Die Art und Weise, wie Software gebaut wird, hat sich grundlegend verändert, aber Sicherheitspraktiken haben nicht Schritt gehalten«, sagte Andrew Krug, Head of Security Advocacy bei Datadog. »DevSecOps-Teams sitzen zwischen den Stühlen: zu langsam oder zu schnell. Wer langsam vorgeht, sammelt veraltete Software mit bekannten Schwachstellen an. Wer schnell vorgeht, kann durch Automatisierung ungeprüften Code einführen. Die eigentliche Herausforderung ist jedoch nicht nur die Geschwindigkeit, sondern Klarheit. Da Umgebungen immer komplexer werden, helfen KI-gestützte Workflows dabei, sicherzustellen, dass die wichtigsten Prioritäten zuerst Aufmerksamkeit bekommen.«

 

Warnmeldungsvolumen verdeckt das tatsächliche Risiko

Während die Zahl der Warnmeldungen zu Schwachstellen weiter steigt, zeigt der Bericht auch, dass die meisten kein unmittelbares Geschäftsrisiko darstellen. Nur 18 % der als »kritisch« eingestuften Schwachstellen bleiben kritisch, sobald Laufzeitkontext berücksichtigt wird.

»Wenn fast alles als ›kritisch‹ gekennzeichnet ist, ist nichts mehr kritisch«, fügte Krug hinzu. »Teams sind mit einem Rauschen beschäftigt, während Bedrohungen, die ein echtes Risiko darstellen, durchrutschen. Ohne Kontext wird die Priorisierung schwieriger, was zu Burnout, langsameren Reaktionszeiten und angesammeltem Risiko führt. Teams brauchen bessere Transparenz darüber, was tatsächlich Maßnahmen erfordert.«

Lesen Sie den vollständigen Bericht, The State of DevSecOps Report 2026, um zu sehen, wie diese Erkenntnisse moderne Ansätze zur Erkennung, Priorisierung und Behebung von Sicherheitsrisiken prägen.

 

[1] Datadog analysierte Telemetriedaten aus Zehntausenden von Anwendungen, um Sicherheitsrisiken in modernen Software-Umgebungen zu bewerten, sowie zusätzliche Datensätze, die für spezifische Ergebnisse genutzt wurden. Die Datenbasis ist global. https://www.datadoghq.com/state-of-devsecops/

 

 

667 Artikel zu „DevSecOps“

Die neue Ära von DevSecOps: Solo-Teams, aber Manager von vielen

Die Softwareentwicklung geht in Richtung KI-gestützter Autonomie einzelner Fachkräfte. Doch wie entsteht die Fähigkeit, eigenständig mit KI-Systemen zu arbeiten? Die Antwort liegt in einem scheinbaren Widerspruch: DevSecOps-Kollaboration. Viele Jahre funktionsübergreifender Zusammenarbeit vermitteln jenes breite Wissen über Sicherheit, Infrastruktur und Geschäftslogik, das Ingenieure befähigt, KI-Outputs zu bewerten und Verantwortung zu übernehmen.   Einzelne Teammitglieder können heute…

Trends 2025: GenAI & Anwendungsmodernisierung, ROI-Messung von KI und DevSecOps

Experten von GitLab prognostizieren maßgeschneiderte KI-Modelle on-premises, KI-Modelle von Open-Source-Projekten, ein Überdenken des Risikomanagements bei der Nutzung von KI, die wirtschaftliche Modernisierung von Anwendungen im großen Stil, die Verabschiedung isolierter KI-Anwendungen, die Erhöhung der Sicherheit bei DevOps und KI-Agenten als Katalysatoren für die Transformation der Software-Lieferkette.   Ashley Kramer Chief Sales & Marketing Officer und…

DevSecOps-Teams zweifeln an der Sicherheit von KI-generiertem Code

Die Umfrage analysiert das »Tauziehen«, das KI-gestützte Codierungstools im Software-Entwicklungsprozess hervorrufen.   Der Bericht »Global State of DevSecOps 2024« von Black Duck Software, Inc. (»Black Duck«) analysiert Trends, Herausforderungen und Chancen, die sich auf die Software-Sicherheit auswirken. Die Daten belegen, dass der umfassende Einsatz von KI die Art und Weise, wie Software entwickelt wird, grundlegend…

Security First: DevSecOps durch KI und Cloud vorantreiben

Cloud Computing ist wie das Thema künstliche Intelligenz allgegenwärtig. Auch im Kontext der DevSecOps-Methodik spielen beide Technologien eine gewichtige Rolle. Wie können sie Teams unterstützen und worauf müssen Entwickler und Administratoren achten.   DevSecOps-Teams sind mit den richtigen Methoden und dem richtigen Mindset in der Lage, einen »Security-First-Ansatz« zu verfolgen, bei dem die Frage nach…

Vier Best Practices sichern den DevSecOps-Erfolg

Das DevOps-Prinzip hat sich für IT-Projekte als enorm wertvoll erwiesen: Entwickler und Administratoren brechen Wissenssilos auf und schaffen es mit den entsprechenden Methoden, die Zusammenarbeit zu verbessern. Wie DevOps-Teams nun auch den Sicherheitsaspekt integrieren und DevSecOps erfolgreich in die Praxis umsetzen, zeigt der IT-Dienstleister Consol anhand von vier goldenen Regeln.   Das Kunstwort DevOps setzt…

Der Weg zu DevSecOps: Weiterhin steinig, aber es gibt Fortschritte

Illustration Absmeier Genki Bing   DevSecOps ist eine derjenigen Abkürzungen, die man in der hektischen Welt der Softwareentwicklung durchaus unterschiedlich interpretieren kann. So kann man beispielsweise eine Definition wählen, nach der man das Thema Sicherheit als willkommene Ergänzung der Bereiche Entwicklung (Dev) und Betrieb (Ops) betrachtet. Oder Sicherheit gilt eher als der unerwünschte Eindringling, der…

DevSecOps-Bericht zu KI: Cybersicherheits- und Datenschutz-Bedenken erschweren die KI-Einführung

Studie: Unternehmen sind in Bezug auf KI optimistisch, aber bei deren Einführung muss auf Datenschutz und Sicherheit, Produktivität und Weiterbildung geachtet werden.   83 % der Befragten halten die Implementierung von KI in ihre Softwareentwicklungsprozesse für unerlässlich, um nicht ins Hintertreffen zu geraten. 79 % der Befragten haben jedoch Bedenken, dass KI-Tools Zugang zu privaten Informationen…

Offenlegung von Zugangsdaten in der DevSecOps-Pipeline: Wo Angreifer (zu) oft sensible Daten finden

Entwickler nutzen fest kodierte Zugangsdaten, um nahtlos auf die Dienste zuzugreifen, die für die Erstellung und Bereitstellung von Anwendungen erforderlich sind, oder sich zu authentifizieren. Diese Praxis rationalisiert zwar die Entwicklung, birgt aber auch Risiken.   Wenn Zugangsdaten – wie Kennwörter, API-Schlüssel und Zugriffstoken – im Quellcode öffentlich zugänglich sind, können Angreifer sie nutzen, um…

DevSecOps – Die Kluft zwischen Entwicklung und Sicherheit überwinden

Kontinuierlich, einmal täglich oder alle paar Tage: So häufig geben 70 Prozent der für die DevSecOps-Studie 2022 von GitLab befragten Entwickler-Teams Software-Code frei. Ein Anstieg von 11 Prozent gegenüber dem Vorjahr. Die Umfrage ergab auch, dass die Befragten am meisten in Sicherheit investieren. Das sind die guten Nachrichten.

Konvergenz von Observability, DevSecOps und Sicherheit wird immer wichtiger

80 Prozent der CIOs in Deutschland beabsichtigen DevSecOps-Kultur auf mehr Teams auszuweiten: Schlüssel zur schnelleren und sichereren Softwareentwicklung sowie digitaler Transformation.   Es wird immer schwieriger, die Zuverlässigkeit und Sicherheit von Software aufrechtzuerhalten. Das ergab eine weltweite Umfrage von Dynatrace unter 1.300 CIOs und leitenden DevOps-Managern [1]. Demnach erhöht die Forderung nach kontinuierlichen Release-Zyklen und…

Bei DevOps und DevSecOps holpert es in Deutschland noch

Viele Unternehmen in Deutschland hinken ihren Zielen bei der Implementierung von DevOps und DevSecOps hinterher. Eine Hauptursache dafür sind kulturelle Barrieren. Das zeigt eine aktuelle Umfrage von Progress.   Die Umfrage »2022 DevSecOps: Simplifying Complexity in a Changing World« untersucht den Status quo der DevOps- und DevSecOps-Adaption. Im Auftrag von Progress befragte das Technologieforschungsunternehmen Insight…

Was ist DevSecOps?

Wenn man DevSecOps erklären will, beginnt man am besten mit der Definition von DevOps. DevOps kombiniert Praktiken aus der Softwareentwicklung und dem IT-Betrieb. Um es an einem einfachen Beispiel zu illustrieren: Developer brauchen Umgebungen, in denen sie Software entwickeln können. Dazu zählen solche, in denen sie Code programmieren und zu den Repositories hinzufügen, CI/CD-Plattformen, die…

Sicherheit in der Software Supply Chain – DevOps braucht DevSecOps

Im Gespräch erklärt Frank Fischer, Product Marketing bei Snyk, warum Open Source in Software-Projekten gleichzeitig Fluch und Segen sein kann, warum Sicherheit integraler Bestandteil jedes Prozessschrittes in DevOps werden muss und das Security im Wesentlichen aus den drei Aspekten Technologie, Prozesse und Menschen besteht und die alle gleich bedacht und gestärkt werden müssen.

DevSecOps: Fünf Aspekte für den optimalen ROI

Entwicklungsteams von Morgen denken nicht nur an Code, Sicherheit und den alltäglichen Arbeitsbetrieb, sondern auch an die Rentabilität – den ROI. In einer zunehmend digitalisierten Welt ist es unerlässlich, dass die Verantwortlichen für den ständigen Wandel bei der Modernisierung ihrer IT-Strukturen Geschäftsziele mitdenken.   Spätestens die Covid-19 Pandemie hat Unternehmen vor Augen geführt, wie entscheidend…

DevSecOps: Schneller sichere Software

Immer wieder sorgen Datenverluste und Datenschutzverletzungen aufgrund fehlerhafter Software für Schlagzeilen. Auf der einen Seite werden Cyberkriminelle immer findiger, wenn es darum geht, Sicherheitslücken auszunutzen. Andererseits verschärfen Regierungen und Regulierungsbehörden zurecht die Bestimmungen zum Datenschutz. Das hat in vielen Unternehmen zu der Situation geführt, dass die IT-Sicherheitsspezialisten der beschleunigten Entwicklung von Software durch den Einsatz…

Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams

Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…

In 6 Schritten zu DevSecOps

Während DevOps schon weitverbreitet ist, erkennen nun immer mehr Unternehmen, dass es entscheidend ist, nicht nur Entwicklung und Betrieb enger zu verzahnen, sondern, dass man auch Sicherheit immer von Anfang an mitdenken sollte. Dem trägt der DevSecOps-Ansatz Rechnung. Doch ebenso wie DevOps, ist dieser Ansatz kein Produkt, das man kauft, oder eine Lösung, die man…

1953 Artikel zu „Sicherheitslücke“

Fast alle Unternehmen betreiben Software mit bekannten Sicherheitslücken

Moderne Sicherheitsteams stecken zwischen veralteter Software mit bekannten Schwachstellen und zu schneller Automatisierung, die die Gefahr birgt, bösartige oder kompromittierte Software gleich mit zu installieren fest. Das Ergebnis ist eine wachsende Lücke zwischen dem Sicherheitsgefühl vieler Organisationen und dem realen Risiko, das bereits in der Produktion läuft.   Der State of DevSecOps Report 2026 zeigt:…

Sicherheitslücken exponieren Unternehmen: KI-gesteuerte Angriffe nehmen zu

IBM hat den 2026 X-Force Threat Intelligence Index veröffentlicht, aus dem hervorgeht, dass Cyberkriminelle grundlegende Sicherheitslücken in dramatisch höherem Maße ausnutzen, was nun durch KI-Tools beschleunigt wird, mit denen Angreifer Schwachstellen schneller als je zuvor identifizieren können [1]. IBM X-Force beobachtete einen Anstieg von 44 % bei Angriffen, die mit der Ausnutzung öffentlich zugänglicher Anwendungen…

Malware, Betrug, Scams und Datendiebstahl: Massive Sicherheitslücken

Cybersicherheitsverhalten, KI-Bedenken und Risiken von Verbrauchern weltweit. 14 Prozent der Befragten fielen im letzten Jahr digitalem Betrug zum Opfer. Soziale Medien überholen E-Mail als bevorzugten Angriffsvektor von Cyberkriminellen. KI-Betrug wird zur wachsenden Sorge der Verbraucher.   Die neue 2025 Consumer Cybersecurity Survey von Bitdefender gibt Einblicke in zentrale Verhaltensweisen, Praktiken und Bedenken im Bereich der…

Über 40.000 neue IT-Schwachstellen – Unternehmen müssen in der Sicherheitslückenflut Prioritäten setzen

Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt.   Im Jahr 2024 wurden weltweit 40.291 neue IT-Schwachstellen veröffentlicht – ein Anstieg um 38,6 Prozent gegenüber dem Vorjahr. Das zeigt der aktuelle aDvens Threat Report 2025. Gleichzeitig nutzten Angreifer nur 244 dieser Schwachstellen aktiv aus [1]. Die Diskrepanz zwischen der schieren Masse an gemeldeten…

Jedes dritte Opfer von Ransomware wird mehrfach angegriffen, da Sicherheitslücken nicht geschlossen werden

Ransomware gedeiht in komplexen und fragmentierten IT-Sicherheitsumgebungen besonders gut.   Barracuda hat eine neue Studie veröffentlicht, die zeigt, dass 31 Prozent der befragten Ransomware-Opfer in den vergangenen 12 Monaten mehrfach, also mindestens zweimal, von Ransomware betroffen waren, da Angreifer ineffektive Abwehrmaßnahmen und bestehende Sicherheitslücken weiter ausnutzen. Die Ergebnisse der Studie sind im Barracuda Ransomware Insights…

Schatten-IT durch übergroße Anhänge: Warum der E-Mail-Versand oft zur Sicherheitslücke wird

Mitarbeiter, die dringend große Dateien versenden müssen, greifen nicht selten zu frei verfügbaren Filetransfer-Diensten im Internet. Es gibt viele Angebote, die leicht zu bedienen sind und in Sekunden funktionieren – ein Upload-Link genügt. Doch was aus Sicht der Nutzer pragmatisch und effizient erscheint, birgt für Unternehmen erhebliche Risiken. Datenschutz, IT-Sicherheit und Nachvollziehbarkeit bleiben dabei oft…

Ein Appell an die Sicherheits-Community – Umgang mit der CrushFTP-Sicherheitslücke

Ob Zero-Day-Exploits oder Fehlkonfigurationen – Sicherheitslücken sind längst eine alltägliche Herausforderung. Entscheidend ist nicht nur, dass sie entdeckt werden, sondern wie mit den Erkenntnissen umgegangen wird. Zwischen koordinierter Offenlegung und der Gefahr von Angriffswellen auf ungeschützte Systeme ist eine Debatte entbrannt, die längst nicht mehr nur Fachkreise betrifft. Der jüngste Fall einer Schwachstelle in der…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

Sicherheitslücken in Apotheken: Der Mensch als größtes Risiko

Apotheken sehen sich immer häufiger Cyberangriffen ausgesetzt, wobei menschliche Fehler häufig als Hauptursache für die Sicherheitslücken verantwortlich sind. Eine neue Studie zeigt, dass unachtsame Routinen im Umgang mit sensiblen Patientendaten sowie unzureichende Sicherheitsvorkehrungen das Risiko für Angriffe deutlich erhöhen [1]. Besonders während hektischer Arbeitsphasen, wie der Medikamentenabgabe, wird die Sicherheit oft vernachlässigt. Experten warnen, dass…

Industrie kauft sich Cyber-Sicherheitslücken ein

Digitalisierung von Produktion und Logistik birgt unbekannte Software-Schwachstellen, über die Hacker angreifen können. Smart Factory häufig unzureichend geschützt.   Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme,…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

SAP Fiori Apps Monitoring: Fehler identifizieren und Sicherheitslücken schließen

SAP Fiori Apps sollen den Zugang zu und den Umgang mit SAP deutlich vereinfachen und so Effizienz und Produktivität erhöhen. Doch nicht immer funktionieren sie einwandfrei – natürlich kommt es im Alltag zu Abstürzen, Downtimes, Fehlern und Sicherheitsproblemen. Nun stellen gerade bei komplexen Integrationen die Suche nach den Ursachen, die Fehlerbehebung und die Verbesserung der…

»State of Software Security 2023« zeigt, wie sich Sicherheitslücken in Anwendungen verändern

Über 30 Prozent der Anwendungen enthalten Fehler beim ersten Scan; nach fünf Jahren haben fast 70 Prozent der Apps mindestens einen Fehler.   Der neu veröffentlichte Report »State of Software Security 2023« von Veracode, dem weltweit führenden Anbieter von Application Security Testing (AST), zeigt auf, wie sich Schwachstellen in Anwendungen über die Zeit verändern: sind…

Der Open Source Burnout: Eine Einladung zu (noch) mehr Sicherheitslücken?

Open Source Code ist frei verfügbar und leicht zugänglich. Man kann ihn problemlos herunterladen und in eine Anwendung integrieren. Und zwar ohne zwangsläufig darüber nachzudenken, woher genau er stammt. Dabei spielt es keine Rolle, ob ein Entwickler die Entscheidung bewusst während der Planungsphase einer Anwendung getroffen hat, oder der Code über die Zeit mitgeschleppt wurde,…

Die Log4j-Sicherheitslücke und der Umgang mit den Folgen

Apaches Log4j war Ziel eines der bedeutendsten Cybervorfälle, die in jüngster Zeit bekannt wurden. Für Unternehmen, die sich der Schwachstelle immer noch nicht bewusst sind, ist es vermutlich bereits zu spät. Kurz gesagt ist Log4j eine Software, die in bestimmten Versionen Schwachstellen aufweist. In erster Linie wird die Software als Logging-Framework verwendet, d.h. sie ermöglicht…

Zurück im Home Office: 5 Tipps für Unternehmen zur Vermeidung von Sicherheitslücken beim mobilen Arbeiten

Lockdown 2.0: Nach dem erneuten Verschärfen der Maßnahmen zum Eindämmen der Corona-Pandemie ist ein großer Teil der Büromitarbeiter bereits wieder im Home Office – falls sie nach Ende des ersten Lockdowns überhaupt an ihren regulären Arbeitsplatz zurückgekehrt waren. Dies hat die Entwicklung des mobilen Arbeitens in den Unternehmen maßgeblich beschleunigt. Ein Problem bei der rasanten…

Vulnerability-Report: Diese zehn Sicherheitslücken verursachten die größten Probleme

  Hackerone, eine Sicherheitsplattform für ethisch motivierte Hacker – die sogenannten White Hat Hacker –, hat seinen Report zu den zehn häufigsten Schwachstellen des letzten Jahres veröffentlicht. Das Unternehmen hat anhand der eigenen Daten eine Analyse zu den zehn häufigsten und mit den höchsten Prämien ausbezahlten Schwachstellen erstellt. Aus mehr als 200.000 Sicherheitslücken, welche zwischen…