
Die Absicherung von Webanwendungen und speziell deren APIs steht bei der Mehrzahl der Unternehmen ganz oben auf der Prioritätenliste. Bei einer globalen Radware-Umfrage gaben knapp 60 Prozent der Befragten an, dass sie im laufenden Jahr sehr wahrscheinlich oder definitiv stark in den API-Schutz investieren werden. Dies hängt laut Radware auch damit zusammen, dass jeweils etwa 40% die Migration von Anwendungen in die Cloud und die CI/CD-Automatisierung weiter beschleunigen wollen.
Entwickler als treibende Kraft
Ein überraschendes Ergebnis der Studie ist die Tatsache, dass die Absicherung von APIs nicht primär von den Sicherheitsteams im Unternehmen getrieben wird. Vor allem Entwickler sowie für das Deployment verantwortliche Mitarbeiter äußerten Bedenken über die Sicherheit von APIs (65 % gegenüber 51% bei den Sicherheitsverantwortlichen). Für viele ist dabei das Hauptkriterium, dass eine Lösung zum Schutz von APIs sich nahtlos in ihre Umgebung und mit anderen bereits verwendeten Tools integrieren lässt. Über drei Viertel aller Unternehmen nutzen dafür Web Application Firewalls, 61 % setzen API Gateways ein, und jedes zweite ergänzt dies durch einen Cloud Service. Dedizierte Bot-Management-Lösungen zum Schutz von APIs finden sich lediglich in jedem vierten Unternehmen.
Befragte aus dem mittleren Management wünschen sich doppelt so häufig einen besseren Zugang zu Analysen wie das gehobene Management. Auch der Einsatz von Managed Services hat bei ihnen eine höhere Priorität. Dies hat nach Angaben von Radware vermutlich viel mit ihrer täglichen Erfahrung zu tun und deutet auf zu wenig qualifiziertes IT-Sicherheitspersonal hin.
Konsistenz und Visibility
Fast ein Drittel (31 %) der Befragten gehen davon aus, dass das größte Problem für die Anwendungssicherheit in ihrem Unternehmen in den nächsten zwei Jahren die Aufrechterhaltung einer kohärenten Sicherheitsrichtlinie für ihre Rechenzentren und die Cloud-Plattformen sein wird, die sie nutzen oder nutzen werden. Fast ebenso viele glauben, dass ihre größte Sorge darin bestehen wird, Transparenz über die Sicherheitsereignisse zu erlangen, die ihr Unternehmen betreffen.
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








