
Die Geschwindigkeit der heutigen Softwareentwicklung ist beispiellos: Unternehmen bringen Anwendungen immer schneller auf den Markt, um dem Wettbewerb standzuhalten und Innovationen voranzutreiben. Wesentlich geprägt wird dieser Trend von drei Entwicklungen. Zum einen übernehmen Entwickler im Rahmen des Full Application Ownership zunehmend Verantwortung für den gesamten Lebenszyklus einer Anwendung – von der Entwicklung über das Testen bis hin zu Betrieb, Monitoring und Reaktion. Zum anderen gewinnen interne Plattformen im Sinne des Platform Engineering an Bedeutung, da sie es ermöglichen, Entwicklungs-, Test- und Release-Prozesse selbstständig und effizient durchzuführen. Ergänzend hat sich das Cloud Operating Model als Standard etabliert. Es bietet automatisierte Abläufe, verschafft Entwicklerteams mehr Autonomie und geht zugleich mit einer höheren Rechenschaftspflicht einher.
Das Spannungsfeld zwischen Geschwindigkeit und Vertrauen
Schnelle Release-Zyklen sind für den Markterfolg unverzichtbar, doch mangelndes Vertrauen in die ausgelieferte Software kann gravierende Folgen haben. Der Ansatz „Move fast and break things“ mag zwar Innovationsgeist fördern, geht jedoch mit erheblichen Risiken einher. Zwei Vorfälle aus dem Jahr 2024 verdeutlichen dies eindrücklich: Ein Fehler in der Testphase bei einem Cybersicherheit-Unternehmen führte zu Systemabstürzen auf 8,5 Millionen Windows-Geräten und verursachte Milliardenverluste sowie laufende Klagen. Zudem sorgten ungetestete Updates eines Audioherstellers für defekte Hardware, Datenverluste, einen massiven Wertverlust und schließlich den Rücktritt des CEO. Diese Beispiele machen deutlich, dass Vertrauen nicht allein eine technische, sondern eine geschäftskritische Größe ist, die CIOs, CISOs und CEOs ebenso betrifft wie Entwicklerteams.
Die Softwarefabrik: Rollen und Verantwortung
Moderne Softwareentwicklung lässt sich mit einer industriellen Fertigung vergleichen. Drei Rollen sind entscheidend:
- Ownership (Factory Worker): Entwickler und Data Scientists, die Anwendungen bauen, testen und veröffentlichen – verantwortlich für Qualität und Sicherheit.
- Control (Factory Manager): DevOps-, DevSecOps- oder MLOps-Teams, die Prozesse und Ressourcen steuern, um sichere und schnelle Releases zu ermöglichen.
- Compliance (Regulator): IT- und Security-Verantwortliche, die sicherstellen, dass interne Richtlinien und externe Vorgaben eingehalten werden.
Fehlende Abstimmung, isolierte Teams und uneinheitliche Toollandschaften gefährden hier das Vertrauen. Eine durchgängige Koordination entlang der gesamten Pipeline ist notwendig, um Ausfälle und Rückrufe zu vermeiden.
Herausforderungen auf dem Weg zu verlässlicher Software
- Ownership im großen Maßstab: In Organisationen mit hunderten oder tausenden Anwendungen ist die Zuordnung der Verantwortlichkeiten komplex. Manuelle Prozesse oder unverbundene Systeme sind fehleranfällig.
- Proaktive und reaktive Kontrollen: Frühzeitige Fehlervermeidung (z. B. Blockieren unsicherer Releases) muss mit laufender Überwachung im Betrieb kombiniert werden.
- Nachweisbare Compliance: Vertrauensbildung erfordert belastbare Belege – sichtbar, artefaktgebunden, digital signiert und flexibel nutzbar, z. B. über verkettete „Mini-SBOMs“.
- Zersplitterte Metadaten: Informationen in verschiedenen Systemen erschweren Sichtbarkeit und Zugriffskontrolle. Ein zentrales System of Record ist notwendig.
Geschwindigkeit und Vertrauen in Einklang bringen
Eine Balance zwischen Geschwindigkeit und Vertrauen lässt sich erreichen, wenn Unternehmen ihre „Softwarefabrik“ auf einer zentralen Plattform bündeln. Dazu gehören die automatisierte Verwaltung von Applikationsverantwortlichen, die Verbindung proaktiver und reaktiver Sicherheitsmaßnahmen, die einheitliche Sammlung und Verknüpfung von Compliance-Belegen sowie eine konsolidierte Metadaten-Basis, die einen lückenlosen Audit-Trail ermöglicht. Auf diese Weise können zentrale Fragen beantwortet werden, etwa welche Teams noch mit veralteten Komponenten arbeiten, wer eine Schwachstelle eingebracht hat, welche Vorgaben für den Betrieb einer Anwendung gelten oder ob ein Container für den externen Einsatz freigegeben ist.
Fazit
Die Zukunft moderner Softwareentwicklung liegt nicht im Entweder-oder zwischen Geschwindigkeit und Vertrauen. Erfolgreich sind jene, die beides verbinden – durch klare Verantwortlichkeiten, durchgängige Sicherheitsmaßnahmen und nachweisbare und nachhaltige Compliance. Nur so lassen sich schnelle Innovationen sicher und nachhaltig umsetzen.
Paul Davis, Field CISO bei JFrog
Hier gibt’s noch mehr dazu
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








