
iLLUSTRATION aBSMEIER FOTO FREEPIK
Die Anforderungen an die Cybersecurity waren nie höher. Es reicht daher nicht mehr aus, die Anwendungssicherheit als notwendiges Übel abzuhaken und irgendwo zwischen Entwicklung und Deployment anzusiedeln – Unternehmen brauchen eine Security-by-Design-Strategie. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), nennt die vier maßgeblichen Stufen auf dem Weg in den Sicherheitsolymp.
Der EU Cyber Resilience Act (CRA) und die EU Product Liability Directive, unter die mittlerweile auch Software fällt, zwingen Unternehmen, Anwendungssicherheit zur höchsten Priorität zu machen. Ein Security-by-Design-Ansatz ist somit kein Nice-to-have mehr, sondern ein Must-have. Das gelingt am besten in vier Schritten, wie Cycode im Folgenden zeigt:
- Anwendungssicherheit als Grundprinzip definieren
Die Verantwortung für die Application Security (AppSec) allein auf die Schultern der Entwickler abzuladen, ist längst nicht mehr gangbar. Zeit- und Anforderungsdruck sind in Zeiten sich ständig verändernder Märkte enorm hoch, was die Entwicklungsabteilung oft dazu zwingt, den Sicherheitsaspekt stärker zu vernachlässigen als ihr lieb ist. Unternehmen müssen die Anwendungssicherheit daher als Grundprinzip festlegen. Das erfordert einen kulturellen Wandel, der nicht nur den Entwicklern mehr Sorgfaltspflicht vorschreibt, sondern auch die Anforderungen an die anderen Abteilungen verändert. Möglichst schnell und viele neue Funktionen zu erhalten, darf nicht mehr oberste Prämisse bei der Produktion von Software sein. Das ist das oberste Gebot eines Security-by-Design-Ansatzes: an erster Stelle steht AppSec.
- Cross-Team-Kollaboration etablieren
Der zweite Schritt zu Security by Design ist ebenfalls in der Unternehmenskultur zu verorten. Während viele Abteilungen zentralisiert arbeiten, sind Entwicklerteams oft die verteiltesten überhaupt: Beschäftigt ein Unternehmen 100 Entwickler kommt es nicht selten vor, dass sie in 20 oder 30 verschiedenen Teams arbeiten. Es ist daher unabdingbar, dass die Cross-Team-Kollaboration sowie die abteilungs- und teamübergreifende Kommunikation einwandfrei funktionieren. Silos führen zu Fehlern und je später sie im Software Development Lifecycle (SDLC) entdeckt werden, desto teurer und aufwendiger ist es, sie zu beheben.
- Compliance-Monitoring aufbauen und automatisieren
Um Security by Design erfolgreich umzusetzen, benötigen Unternehmen auch passende Richtlinien. Es ist ein hehrer Wunsch, Anwendungssicherheit zum Fundament des SDLC zu machen. Doch erst Compliance-Vorgaben und die möglichst automatisierte Überwachung, ob alle Stakeholder sie auch über den gesamten Prozess vom Schreiben der ersten Code-Zeile bis zum Live-Betrieb einhalten, ist essenziell. Entsprechende Richtlinien aufzustellen, sollte ein gemeinsames Bestreben der beteiligten Abteilungen sein. Dafür sind einerseits eine funktionale Kommunikation und die teamübergreifende Kollaborationsbereitschaft Grundvoraussetzung. Andererseits müssen die Stakeholder auch über die aktuell geltenden gesetzlichen Regelungen bestens Bescheid wissen.
- Einblicke in die Sicherheitslage in Echtzeit erhalten
Wie es um die Anwendungssicherheit bestellt ist, können Unternehmen nur einschätzen, wenn sie ein komplettes Bild bekommen – und zwar bestenfalls in Echtzeit. Obwohl Security by Design in erster Linie einen kulturellen und regulatorischen Hintergrund hat, benötigen Unternehmen Sicherheitssoftware, um den Ansatz in die Praxis umzusetzen. Doch genau hier gibt es oft ein ganz anderes Problem: Es sind oft schon zu viele Tools im Einsatz, die unabhängig voneinander betrieben und betrachtet werden. Eine ASPM (Application Security Posture Management)-Lösung hilft dabei, diese zusammenzuführen. Sie zeigt beispielsweise, welche Tools bereits im Einsatz sind und stellt fehlende Funktionalität bereit. Gleichzeitig laufen in einer ASPM-Plattform alle relevanten Informationen in Echtzeit zusammen. Dadurch gelingt es Unternehmen leichter, Schwachstellen im Code nicht nur zu identifizieren, sondern diese kontextualisiert zu priorisieren. Gerade die Triage von Schwachstellen ist extrem wichtig, denn nicht jeder Fehler im Code ist kritisch und nicht jeder kritische Fehler muss sofort behoben werden.
»Security by Design ist ein Mix aus kulturellem Wandel im Unternehmen, der Etablierung strenger Compliance-Richtlinien und der praktischen Umsetzung höchster Qualitätsstandards in der Softwareentwicklung«, erklärt Jochen Koehler, Vice President of Sales EMEA bei Cycode. »Guter Wille und die besten Mitarbeitenden reichen in diesem Zusammenhang allerdings leider nicht aus, wenn eine zentrale Plattform fehlt, in der alle Informationen zusammenlaufen. Um Security by Design wirklich umzusetzen und eine ganzheitliche Übersicht über alle Prozesse zu erhalten, führt an einer holistischen ASPM-Lösung kein Weg vorbei.«
963 Artikel zu „Security by Design“
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | IT-Security | Ausgabe 5-6-2021 | Security Spezial 5-6-2021
Cybersicherheitsmaßnahmen sind nicht mehr nur eine Empfehlung – Security by Design

Sicher ist, dass die fortschreitende Entwicklung neuer Technologien mit einem wachsenden Bedarf an Lösungen und neuen Cybersicherheitsansätzen Hand in Hand geht, um die sich exponentiell ausweitende Angriffsfläche zu verringern, im »Smart Building« genauso wie in »Smart Cities« oder Industriewerken.
News | Digitalisierung | Favoriten der Redaktion | Industrie 4.0 | Internet der Dinge | IT-Security | Kommentar | Strategien
Keine mobile Sicherheit ohne Security by Design

Bei der Softwareentwicklung von Desktop-, Web- und Mobil-Anwendungen kommt niemand mehr an Security by Design vorbei. Software muss von Grund auf und von Anfang an sicher sein. Nur so ist sie optimal vor Cyberattacken, Datenmanipulation und Datendiebstahl geschützt. Die Anzahl von Cyberattacken steigt weiter rasant und die Angriffe werden zunehmend komplexer. Statt im Nachhinein immer…
News | Business Process Management | Trends 2018 | IT-Security | Services | Strategien
»Security by Design« wird wichtiges Kriterium beim Datenmanagement

Cloud Data Management im Umfeld der DSGVO. Die zentrale Aufgabe von Cloud Data Management ist es, Daten unabhängig von ihrem Standort auf flexible, sichere und verantwortungsvolle Weise zu verwalten und zu nutzen. Diese Fähigkeit gewinnt mit den gesetzlichen Änderungen im Rahmen der Datenschutz-Grundverordnung (DSGVO/GDPR), die am 25. Mai 2018 in Kraft tritt, zunehmend an Bedeutung…
News | Business | Cloud Computing | Digitalisierung | IT-Security | Rechenzentrum | Services | Strategien | Ausgabe 9-10-2017
Security by Design – IT-Sicherheit: Nie war sie so wertvoll wie heute

Cloud, Internet-Technologie und künstliche Intelligenz bestimmen in immer stärkerem Maße das private, öffentliche und kommerzielle Leben. Ständige Cyberattacken schaffen jedoch Verunsicherung und hemmen wichtige Entwicklungen. Sicherheitsaspekte waren daher noch nie so wichtig. »manage it « sprach über IT-Sicherheit mit Thorsten Höhnke, Chief Cyber Security Strategist bei Fujitsu und Lehrbeauftragter an der Hochschule Augsburg.
News | Business | Cloud Computing | Digitalisierung | Geschäftsprozesse | Industrie 4.0 | Internet der Dinge | IT-Security | Kommentar | Services | Strategien
Verpflichtung zu Security by Design für IKT-Anbieter

Anlässlich des Jahreskongresses des Vereins Deutschland Sicher im Netz (DSiN) 2016 forderte Dr. Hans-Joachim Popp, Mitglied des Präsidiums von VOICE – Bundesverbandes der IT-Anwender e.V., eine Verstärkung der Anstrengungen zur technischen Absicherung der IT-Systeme gegen Missbrauch und eine stärkere Verpflichtung der IT-Anbieter. In einer Podiumsdiskussion auf dem Kongress des DSiN empörte sich Popp: »Es ist…
News | Favoriten der Redaktion | IT-Security | Ausgabe 1-2-2022 | Security Spezial 1-2-2022
Security-by-Design durch Secure Coding Practices – Warum Sie die Sicherheit Ihrer APIs im Blick behalten müssen

Mit APIs ist es wie mit Telefonen: Es gibt sie schon geraume Zeit, doch in den letzten Jahren haben sie sich radikal verändert. Und wer sich bei ihrer Absicherung heute auf die gleichen Tools verlässt wie vor zehn oder zwanzig Jahren, dürfte sich jede Menge Schwierigkeiten einhandeln. Hier eine kurze Geschichte der APIs und was diese in den Cloud-nativen, Microservices-basierten und containerisierten Umgebungen von heute leisten müssen.
News | IT-Security | Strategien
5G benötigt Security-by-Design-Ansatz

Die 5G-Technologie wird viele bahnbrechende Anwendungsszenarien ermöglichen. Durch die zunehmende Vernetzung steigen aber auch die Sicherheitsgefahren. NTT hält einen Security-by-Design-Ansatz für unerlässlich, die Sicherheit muss also von Anfang integraler Bestandteil von 5G-Infrastrukturen sein. Der neue Netzwerkstandard 5G bietet viele Vorteile, wie niedrige Latenzen, hohe Bandbreiten und Datenübertragungsraten oder zuverlässige Kommunikationsverbindungen. Allerdings bringt die Einführung…
News | Trends Security | Trends Infrastruktur | Trends Cloud Computing | Trends Geschäftsprozesse | Trends Services | Trends 2019 | Strategien
IT-Trends des Jahres 2019: DSGVO-Compliance, Privacy by Design, Multi-Faktor-Authentifizierung, BYOx-Security und Security-Automation

Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen. Ihren Erfolg bei der Digitalisierung stufen Unternehmen in Deutschland, Österreich und der Schweiz wie im Vorjahr durchschnittlich als mittelmäßig ein [1]. Angesichts der großen Anstrengungen in diesem Bereich und der hohen Ausgaben für die Digitalisierung ist diese Bilanz ernüchternd. Als technologischer Trend zeigt sich, dass mehr als zwei…
Trends 2025 | News | Trends Security | IT-Security | Strategien | Whitepaper
Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…
News | Effizienz | IT-Security | Künstliche Intelligenz | Services
Security: Vier Punkte, die CISOs jetzt unbedingt priorisieren sollten

Vier Security-Themen, die in diesem Jahr (und darüber hinaus) ganz oben auf jeder CISO-Agenda stehen sollten. 44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen [1]. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz…
News | Favoriten der Redaktion | IT-Security | Lösungen
Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei. Auf dem Weg von der Idee zur fertigen…
Trends 2025 | News | Trends Security | Effizienz | IT-Security
ASPM: Deutschland ist Application-Security-Weltmeister

Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der State of ASPM Report von Cycode, dem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit – doch getan ist die Arbeit damit leider noch nicht. Aus »Software is eating the world«…
News | IT-Security | Lösungen | Services
Preventative Security Model für sichere Endpoints

Wie MSPs mit Secure-Endpoint-Services den Schutz ihrer Kunden verbessern. Managed Service Provider (MSPs) brauchen leistungsfähige Lösungen, um Kunden attraktive Services bieten und ihre Dienstleistungen vom Wettbewerb abheben zu können. Eine robuste und effiziente Plattform zur Bereitstellung sicherer, verwalteter Endpoints trägt signifikant dazu bei, die Sicherheit von Kunden zu erhöhen, neue Kundenschichten zu erschließen…
News | Favoriten der Redaktion | IT-Security | Produktmeldung
Security made in Germany: SINA Cloud erhält erste Zulassungen für Verschlusssachen

Mit der SINA Cloud stellt secunet die erste Cloud-Infrastrukturlösung in Deutschland vor, deren Sicherheitsarchitektur für Verschlusssachen (VS) zugelassen wird – und zwar bis einschließlich der Einstufung GEHEIM. Dabei wurde nun ein Meilenstein erreicht, der belegt, dass IT-Sicherheit in einer Cloud auch den hohen Ansprüchen einer VS-Zulassung entsprechen kann: Das Bundesamt für Sicherheit in der Informationstechnik…
News | IT-Security | Strategien
Cybersecurity-Strategien für Betreiber von Online Casinos

Online Casinos boomen in der digitalen Welt. Doch mit der steigenden Popularität wächst auch das Risiko von Cyberangriffen. Betreiber solcher Plattformen stehen vor der Herausforderung, umfangreiche Sicherheitsmaßnahmen zu implementieren, um sowohl ihr Unternehmen als auch die sensiblen Daten ihrer Kunden zu schützen. Ein robustes Sicherheitskonzept ist nicht länger eine Option, sondern eine Notwendigkeit in der…
News | Infrastruktur | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Unternehmen müssen Security neu denken – Das Perimeter ist jetzt überall
News | Infrastruktur | IT-Security | Logistik | Ausgabe 7-8-2024
Mit IT-Security und Business Continuity zum Geschäftserfolg – »Die Logistik muss aufholen«

Die Logistik integriert als Kernbestandteil der Wertschöpfungskette verschiedenste Prozesse von beteiligten Unternehmen und Endkunden – und fristet dennoch oft ein Schattendasein in IT-Strategien. Um wettbewerbsfähig bleiben zu können, müssen Organisationen in Sachen Cybersicherheit, Business Continuity und Verfügbarkeit zu anderen Branchensegmenten aufschließen.
News | Trends 2024 | Trends Security | IT-Security
Cybersecurity-Trends 2024: Zwischenbilanz nach dem ersten Halbjahr

Die Bedrohungslandschaft für die Cybersecurity entwickelt sich rasant. Zum Jahresbeginn ordneten Experten die Gefahren ein und füllten die Schlagzeilen mit unzähligen Prognosen zu erwarteten Trends. Aber welche Themen haben das erste Halbjahr 2024 wirklich bestimmt? Die Zahlen verdeutlichen die ernste Bedrohungslage durch Cyberangriffe: Allein im Berichtszeitraum von vier Monaten stoppten BlackBerry Cybersecurity-Lösungen mehr als…
News | Trends 2024 | Trends Wirtschaft | Business | Trends Security | IT-Security | Whitepaper
Security Performance Score – Deutschland hängt im internationalen Vergleich hinterher

Eine neue Studie zeigt, dass Cybersicherheit ein unternehmensweites Problem ist und dass eine stärkere Kontrolle durch den Vorstand zu einer besseren Cybersicherheitsleistung führt. Ein neuer Bericht von Diligent und Bitsight hat ergeben, dass Unternehmen mit fortschrittlicher Leistung im Bereich Cybersicherheit im Durchschnitt 372 Prozent mehr Aktionärsrendite auszahlen können als Unternehmen mit einem einfachem Security…