[{"data":1,"prerenderedAt":443},["ShallowReactive",2],{"/de-de/the-source/authors/joel-krooswyk/":3,"footer-de-de":34,"the-source-navigation-de-de":343,"the-source-newsletter-de-de":370,"joel-krooswyk-articles-list-authors-de-de":382,"joel-krooswyk-articles-list-de-de":412,"joel-krooswyk-page-categories-de-de":442},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"config":8,"seo":10,"content":12,"type":26,"slug":27,"_id":28,"_type":29,"title":11,"_source":30,"_file":31,"_stem":32,"_extension":33},"/de-de/the-source/authors/joel-krooswyk","authors",false,"",{"layout":9},"the-source",{"title":11},"Joel Krooswyk",[13,24],{"componentName":14,"componentContent":15},"TheSourceAuthorHero",{"config":16,"name":11,"role":19,"bio":20,"headshot":21},{"gitlabHandle":17,"linkedInProfileUrl":18},"jkrooswyk","https://www.linkedin.com/in/joelrkrooswyk/","Federal CTO","Joel Krooswyk ist Federal CTO bei GitLab. Joel ist seit 2017 aktiv am Wachstum von GitLab beteiligt. Seine 25-jährige Führungserfahrung hat er nicht nur im öffentlichen Sektor der USA gesammelt, sondern auch in kleinen, mittleren und großen Unternehmen auf der ganzen Welt. Joel verbindet eine umfassende Expertise auf dem Gebiet der politischen Strategie mit langjähriger Erfahrung in den Bereichen Technologie, Softwareentwicklung, KI und Cybersicherheit. Seine Expertise wird regelmäßig sowohl von der Industrie als auch Behörden bei Fragen der Politik für Kommentare und Reaktionen in Anspruch genommen.",{"altText":11,"config":22},{"src":23},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463423/mkmdhuxsjggfvokdmdv7.jpg",{"componentName":25},"TheSourceArticlesList","author","joel-krooswyk","content:de-de:the-source:authors:joel-krooswyk.yml","yaml","content","de-de/the-source/authors/joel-krooswyk.yml","de-de/the-source/authors/joel-krooswyk","yml",{"_path":35,"_dir":36,"_draft":6,"_partial":6,"_locale":7,"data":37,"_id":339,"_type":29,"title":340,"_source":30,"_file":341,"_stem":342,"_extension":33},"/shared/de-de/main-footer","de-de",{"text":38,"source":39,"edit":45,"contribute":50,"config":55,"items":60,"minimal":331},"Git ist eine Marke von Software Freedom Conservancy und unsere Verwendung von „GitLab“ erfolgt unter Lizenz.",{"text":40,"config":41},"Quelltext der Seite anzeigen",{"href":42,"dataGaName":43,"dataGaLocation":44},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":46,"config":47},"Diese Seite bearbeiten",{"href":48,"dataGaName":49,"dataGaLocation":44},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":51,"config":52},"Beteilige dich",{"href":53,"dataGaName":54,"dataGaLocation":44},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":56,"facebook":57,"youtube":58,"linkedin":59},"https://x.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[61,88,161,229,292],{"title":62,"links":63,"subMenu":69},"Plattform",[64],{"text":65,"config":66},"DevSecOps-Plattform",{"href":67,"dataGaName":68,"dataGaLocation":44},"/de-de/platform/","devsecops platform",[70],{"title":71,"links":72},"Preise",[73,78,83],{"text":74,"config":75},"Tarife anzeigen",{"href":76,"dataGaName":77,"dataGaLocation":44},"/de-de/pricing/","view plans",{"text":79,"config":80},"Vorteile von Premium",{"href":81,"dataGaName":82,"dataGaLocation":44},"/de-de/pricing/premium/","why premium",{"text":84,"config":85},"Vorteile von Ultimate",{"href":86,"dataGaName":87,"dataGaLocation":44},"/de-de/pricing/ultimate/","why ultimate",{"title":89,"links":90},"Lösungen",[91,96,101,106,111,116,121,126,131,136,141,146,151,156],{"text":92,"config":93},"Digitale Transformation",{"href":94,"dataGaName":95,"dataGaLocation":44},"/de-de/solutions/digital-transformation/","digital transformation",{"text":97,"config":98},"Sicherheit und Compliance",{"href":99,"dataGaName":100,"dataGaLocation":44},"/de-de/solutions/security-compliance/","security & compliance",{"text":102,"config":103},"Automatisierte Softwarebereitstellung",{"href":104,"dataGaName":105,"dataGaLocation":44},"/de-de/solutions/delivery-automation/","automated software delivery",{"text":107,"config":108},"Agile Entwicklung",{"href":109,"dataGaName":110,"dataGaLocation":44},"/de-de/solutions/agile-delivery/","agile delivery",{"text":112,"config":113},"Cloud-Transformation",{"href":114,"dataGaName":115,"dataGaLocation":44},"/de-de/topics/cloud-native/","cloud transformation",{"text":117,"config":118},"SCM",{"href":119,"dataGaName":120,"dataGaLocation":44},"/de-de/solutions/source-code-management/","source code management",{"text":122,"config":123},"CI/CD",{"href":124,"dataGaName":125,"dataGaLocation":44},"/de-de/solutions/continuous-integration/","continuous integration & delivery",{"text":127,"config":128},"Wertstrommanagement",{"href":129,"dataGaName":130,"dataGaLocation":44},"/de-de/solutions/value-stream-management/","value stream management",{"text":132,"config":133},"GitOps",{"href":134,"dataGaName":135,"dataGaLocation":44},"/de-de/solutions/gitops/","gitops",{"text":137,"config":138},"Enterprise",{"href":139,"dataGaName":140,"dataGaLocation":44},"/de-de/enterprise/","enterprise",{"text":142,"config":143},"Kleinunternehmen",{"href":144,"dataGaName":145,"dataGaLocation":44},"/de-de/small-business/","small business",{"text":147,"config":148},"Öffentlicher Sektor",{"href":149,"dataGaName":150,"dataGaLocation":44},"/de-de/solutions/public-sector/","public sector",{"text":152,"config":153},"Bildungswesen",{"href":154,"dataGaName":155,"dataGaLocation":44},"/de-de/solutions/education/","education",{"text":157,"config":158},"Finanzdienstleistungen",{"href":159,"dataGaName":160,"dataGaLocation":44},"/de-de/solutions/finance/","financial services",{"title":162,"links":163},"Ressourcen",[164,169,174,179,184,189,194,199,204,209,214,219,224],{"text":165,"config":166},"Installieren",{"href":167,"dataGaName":168,"dataGaLocation":44},"/de-de/install/","install",{"text":170,"config":171},"Kurzanleitungen",{"href":172,"dataGaName":173,"dataGaLocation":44},"/de-de/get-started/","quick setup checklists",{"text":175,"config":176},"Lernen",{"href":177,"dataGaName":178,"dataGaLocation":44},"https://university.gitlab.com/","learn",{"text":180,"config":181},"Produktdokumentation",{"href":182,"dataGaName":183,"dataGaLocation":44},"https://docs.gitlab.com/","docs",{"text":185,"config":186},"Blog",{"href":187,"dataGaName":188,"dataGaLocation":44},"/de-de/blog/","blog",{"text":190,"config":191},"Kundenerfolge",{"href":192,"dataGaName":193,"dataGaLocation":44},"/customers/","customer success stories",{"text":195,"config":196},"Remote",{"href":197,"dataGaName":198,"dataGaLocation":44},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":200,"config":201},"GitLab-Services",{"href":202,"dataGaName":203,"dataGaLocation":44},"/de-de/services/","services",{"text":205,"config":206},"TeamOps",{"href":207,"dataGaName":208,"dataGaLocation":44},"/de-de/teamops/","teamops",{"text":210,"config":211},"Community",{"href":212,"dataGaName":213,"dataGaLocation":44},"/community/","community",{"text":215,"config":216},"Forum",{"href":217,"dataGaName":218,"dataGaLocation":44},"https://forum.gitlab.com/","forum",{"text":220,"config":221},"Veranstaltungen",{"href":222,"dataGaName":223,"dataGaLocation":44},"/events/","events",{"text":225,"config":226},"Partner",{"href":227,"dataGaName":228,"dataGaLocation":44},"/de-de/partners/","partners",{"title":230,"links":231},"Unternehmen",[232,237,242,247,252,257,262,267,272,277,282,287],{"text":233,"config":234},"Über",{"href":235,"dataGaName":236,"dataGaLocation":44},"/de-de/company/","company",{"text":238,"config":239},"Karriere",{"href":240,"dataGaName":241,"dataGaLocation":44},"/jobs/","jobs",{"text":243,"config":244},"Geschäftsführung",{"href":245,"dataGaName":246,"dataGaLocation":44},"/company/team/e-group/","leadership",{"text":248,"config":249},"Team",{"href":250,"dataGaName":251,"dataGaLocation":44},"/company/team/","team",{"text":253,"config":254},"Handbuch",{"href":255,"dataGaName":256,"dataGaLocation":44},"https://handbook.gitlab.com/","handbook",{"text":258,"config":259},"Investor Relations",{"href":260,"dataGaName":261,"dataGaLocation":44},"https://ir.gitlab.com/","investor relations",{"text":263,"config":264},"Umwelt, Soziales und Governance",{"href":265,"dataGaName":266,"dataGaLocation":44},"/de-de/environmental-social-governance/","environmental, social and governance",{"text":268,"config":269},"Vielfalt, Inklusion und Zugehörigkeit",{"href":270,"dataGaName":271,"dataGaLocation":44},"/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":273,"config":274},"Trust Center",{"href":275,"dataGaName":276,"dataGaLocation":44},"/de-de/security/","trust center",{"text":278,"config":279},"Newsletter",{"href":280,"dataGaName":281,"dataGaLocation":44},"/company/contact/","newsletter",{"text":283,"config":284},"Presse",{"href":285,"dataGaName":286,"dataGaLocation":44},"/press/","press",{"text":288,"config":289},"Transparenzerklärung zu moderner Sklaverei",{"href":290,"dataGaName":291,"dataGaLocation":44},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":293,"links":294},"Nimm Kontakt auf",[295,300,305,310,315,320,325],{"text":296,"config":297},"Sprich mit einem Experten/einer Expertin",{"href":298,"dataGaName":299,"dataGaLocation":44},"/de-de/sales/","sales",{"text":301,"config":302},"Support",{"href":303,"dataGaName":304,"dataGaLocation":44},"/support/","get help",{"text":306,"config":307},"Kundenportal",{"href":308,"dataGaName":309,"dataGaLocation":44},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":311,"config":312},"Status",{"href":313,"dataGaName":314,"dataGaLocation":44},"https://status.gitlab.com/","status",{"text":316,"config":317},"Nutzungsbedingungen",{"href":318,"dataGaName":319,"dataGaLocation":44},"/terms/","terms of use",{"text":321,"config":322},"Datenschutzerklärung",{"href":323,"dataGaName":324,"dataGaLocation":44},"/de-de/privacy/","privacy statement",{"text":326,"config":327},"Cookie-Einstellungen",{"dataGaName":328,"dataGaLocation":44,"id":329,"isOneTrustButton":330},"cookie preferences","ot-sdk-btn",true,{"items":332},[333,335,337],{"text":316,"config":334},{"href":318,"dataGaName":319,"dataGaLocation":44},{"text":321,"config":336},{"href":323,"dataGaName":324,"dataGaLocation":44},{"text":326,"config":338},{"dataGaName":328,"dataGaLocation":44,"id":329,"isOneTrustButton":330},"content:shared:de-de:main-footer.yml","Main Footer","shared/de-de/main-footer.yml","shared/de-de/main-footer",{"_path":344,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"logo":345,"subscribeLink":350,"navItems":354,"_id":366,"_type":29,"title":367,"_source":30,"_file":368,"_stem":369,"_extension":33},"/shared/de-de/the-source/navigation",{"altText":346,"config":347},"the source logo",{"src":348,"href":349},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/de-de/the-source/",{"text":351,"config":352},"Abonnieren",{"href":353},"#subscribe",[355,359,362],{"text":356,"config":357},"Künstliche Intelligenz",{"href":358},"/de-de/the-source/ai/",{"text":97,"config":360},{"href":361},"/de-de/the-source/security/",{"text":363,"config":364},"Plattform und Infrastruktur",{"href":365},"/de-de/the-source/platform/","content:shared:de-de:the-source:navigation.yml","Navigation","shared/de-de/the-source/navigation.yml","shared/de-de/the-source/navigation",{"_path":371,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"title":372,"description":373,"submitMessage":374,"formData":375,"_id":379,"_type":29,"_source":30,"_file":380,"_stem":381,"_extension":33},"/shared/de-de/the-source/newsletter","The-Source-Newsletter","Bleibe mit Erkenntnissen für die Zukunft der Softwareentwicklung auf dem Laufenden.","Du hast dich erfolgreich für den Newsletter von The Source angemeldet.",{"config":376},{"formId":377,"formName":378,"hideRequiredLabel":330},28465,"thesourcenewsletter","content:shared:de-de:the-source:newsletter.yml","shared/de-de/the-source/newsletter.yml","shared/de-de/the-source/newsletter",{"amanda-rueda":383,"andre-michael-braun":384,"andrew-haschka":385,"ayoub-fandi":386,"brian-wald":387,"bryan-ross":388,"chandler-gibbons":389,"dave-steer":390,"ddesanto":391,"derek-debellis":392,"emilio-salvador":393,"erika-feldman":394,"george-kichukov":395,"gitlab":396,"grant-hickman":397,"haim-snir":398,"iganbaruch":399,"jlongo":400,"joel-krooswyk":11,"josh-lemos":401,"julie-griffin":402,"kristina-weis":403,"lee-faus":404,"ncregan":405,"rschulman":406,"sabrina-farmer":407,"sandra-gittlen":408,"sharon-gaudin":409,"stephen-walters":410,"taylor-mccaslin":411},"Amanda Rueda","Andre Michael Braun","Andrew Haschka","Ayoub Fandi","Brian Wald","Bryan Ross","Chandler Gibbons","Dave Steer","David DeSanto","Derek DeBellis","Emilio Salvador","Erika Feldman","George Kichukov","GitLab","Grant Hickman","Haim Snir","Itzik Gan Baruch","Joseph Longo","Josh Lemos","Julie Griffin","Kristina Weis","Lee Faus","Niall Cregan","Robin Schulman","Sabrina Farmer","Sandra Gittlen","Sharon Gaudin","Stephen Walters","Taylor McCaslin",{"allArticles":413,"visibleArticles":441,"showAllBtn":330},[414],{"_path":415,"_dir":416,"_draft":6,"_partial":6,"_locale":7,"config":417,"seo":421,"content":426,"type":436,"category":416,"slug":437,"_id":438,"_type":29,"title":427,"_source":30,"_file":439,"_stem":440,"_extension":33,"date":428,"description":429,"timeToRead":430,"heroImage":424,"keyTakeaways":431,"articleBody":435},"/de-de/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design","security",{"layout":9,"template":418,"articleType":419,"author":27,"featured":6,"gatedAsset":420,"isHighlighted":6,"authorName":11},"TheSourceArticle","Regular","source-lp-guide-to-dynamic-sboms",{"title":422,"description":423,"ogImage":424,"config":425},"Cybersicherheit stärken mit Secure by Design-Prinzipien","Erhalte einen genaueren Einblick in Secure by Design-Prinzipien und verwandte Konzepte und erfahre mehr über die Schritte, die du heute umsetzen kannst, um Sicherheit in deine Software-Entwicklungsprozesse zu integrieren.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463932/pnfdgovoaq5qd1yprxuc.png",{"ignoreDescriptionCharLimit":330},{"title":427,"date":428,"description":429,"timeToRead":430,"heroImage":424,"keyTakeaways":431,"articleBody":435},"Stärke deine Cybersicherheitsstrategie mit Secure by Design-Prinzipien","2024-10-29","Erfahre mehr über Secure-by-Design-Prinzipien und verwandte Konzepte und wie du heute Sicherheit in deine Software-Entwicklungsprozesse integrieren kannst.","Lesezeit: 6 Min.",[432,433,434],"Secure by Design, Secure by Default und Secure by Demand verhindern Schwachstellen und Angriffe auf die Software-Lieferkette, indem sie Technologiehersteller ermutigen, Sicherheit in jeden Aspekt von Produktdesign und -entwicklung zu integrieren.","Die Einführung eines umfassenden DevSecOps-Ansatzes und die Erstellung und Pflege von Software-Stücklisten (SBOMs) sind wichtige Schritte auf dem Weg zur Anwendung der Secure-by-Design-Prinzipien.","Die Integration von KI in den Software-Entwicklungsprozess kann zudem Entwicklungsprozesse beschleunigen, die Sicherheit verbessern und bei der Behebung von Sicherheitslücken hilfreich sein.","Der Ansatz eines Unternehmens auf dem Gebiet der Cybersicherheit muss sich kontinuierlich weiterentwickeln, da die Angriffsflächen zunehmen und mehr über potenzielle Bedrohungen bekannt wird. Ausgehend von der Erkenntnis, dass Bedrohungen an jedem Punkt der Software-Lieferkette eintreten können, integriert ein Secure-by-Design-Ansatz Sicherheit in die Design-, Programmierungs-, Test- und Bereitstellungsphase der Softwareentwicklung. Als Standard für die Bundesbehörden der USA – und jedes Unternehmen, das mit ihrer Software zu tun hat – haben sich die Secure-by-Design-Prinzipien zu einem Benchmark für die Integration von Sicherheit in den Software-Entwicklungsprozess entwickelt.\n\nIm Laufe der Zeit haben sich die Secure-by-Design-Prinzipien in verwandte Konzepte wie _Secure by Default_ und _Secure by Demand_ weiterentwickelt, bei denen verschiedene Ansätze von Secure-by-Design-Prinzipien im Vordergrund stehen:\n\n- [Secure by Default](#what-is-secure-by-default) verfolgt das Ziel, dass sämtliche Softwareprodukte standardmäßig sicher sind.\n- [Secure by Demand](#what-is-secure-by-demand) erweitert die Secure-by-Design-Prinzipien auf den Beschaffungsprozess.\n\nHier erfährst du mehr über Secure-by-Design-Prinzipien und die erwähnten verwandten Ansätze, darunter auch eine [Schritt-für-Schritt-Anleitung](#building-a-secure-by-design-cybersecurity-strategy), wie Unternehmen ihre Strategien so anpassen können, dass sie ausnutzbare Sicherheitslücken und Angriffe auf die Software-Lieferkette verhindern können.\n\n## Was sind Secure-by-Design-Prinzipien?\nDie US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat im April 2023 ihre [Secure-by-Design-Initiative](https://www.cisa.gov/securebydesign) eingeführt, die sich auf drei wichtige Prinzipien der Softwaresicherheit konzentriert: \n\n1. Verantwortung für die Ergebnisse der Kundensicherheit\n1. Nutzung von radikaler Transparenz und Verantwortlichkeit\n1. Aufbau einer Organisationsstruktur und Führung zur Erreichung dieser Ziele\n\nSecure-by-Design-Prinzipien integrieren Sicherheitsrichtlinien und entsprechende Protokolle in jede Phase des Software-Entwicklungsprozesses. Das bedeutet: Sicherheitsmaßnahmen werden in die Design-, Programmierungs-, Test- und Bereitstellungsphase der Softwareentwicklung integriert und nicht erst im Nachhinein ergänzt.\n\nDas Ziel von Secure-by-Design-Prinzipien ist die Entwicklung einer sicheren Grundlage für Software, und zwar von Anfang an, um Sicherheitslücken und potenzielle Angriffsflächen zu reduzieren.\n\n### Was ist Secure by Default?\nSecure by Default ist ein Teilbereich der Secure-by-Design-Prinzipien. Im Mittelpunkt steht dabei die Sicherstellung, dass jede Software oder Hardware auf ihre sicherste Konfiguration eingestellt ist, ohne dass eine Neukonfiguration durch Benutzer(innen) erforderlich ist. Produkte, die Secure by Default nutzen, aktivieren automatisch die wichtigsten Sicherheitskontrollen, die notwendig sind, um Unternehmen vor unbefugtem Zugriff durch bösartige Akteure zu schützen – so müssen die Benutzer(innen) keine weiteren Schritte unternehmen, um sicherzustellen, dass ein Produkt vor gängigen Methoden des Missbrauchs geschützt ist.\n\nZu den Strategien von Secure by Default gehören die Beseitigung von Standardpasswörtern und die Verpflichtung zu Multi-Faktor-Authentifizierung und Single Sign-On, wodurch gewährleistet wird, dass ausschließlich befugten Benutzer(inne)n der Zugriff auf Ressourcen gewährt wird. Teil dieses Ansatzes sind auch automatische Updates und Patches sowie sichere Konfigurationen für alle Konten und Geräte der Benutzer(innen).\n\n### Was ist Secure by Demand?\nSecure by Demand kombiniert die Secure-by-Design-Prinzipien mit Budgetplanung und Beschaffungsverträgen, um diese als Verpflichtung für Anbieter(innen) und Auftragnehmer(innen) zu fördern. [Der Secure-by-Demand-Guide von CISA](https://www.cisa.gov/resources-tools/resources/secure-demand-guide) bietet eine Reihe von Fragen und Ressourcen, die Softwarekund(inn)en, Käufer(innen) und Beschaffer(innen) nutzen können, um den Cybersicherheits-Ansatz eines potenziellen Anbieters besser zu verstehen. Dazu gehören auch Fragen zu den Authentifizierungsverfahren eines Anbieters, zur Sicherheit seiner Software-Lieferkette und zur Offenlegung und Meldung von Sicherheitslücken.\n\nIndem Unternehmen die Anbieter dazu verpflichten, die Prinzipien und Protokolle von Secure by Design bei ihren Produkten und Dienstleistungen einzuhalten, können sie einen weiteren Beitrag dazu leisten, dass potenzielle Sicherheitslücken nicht in ihre Software-Lieferkette gelangen. Der Secure-by-Demand-Ansatz bietet den Anbietern auch weitere Anreize für eine kontinuierliche Verbesserung ihrer eigenen Cybersicherheitslage.\n\n## Aufbau einer Cybersicherheitsstrategie mit Secure by Design\nUnternehmen messen Secure-by-Design-Prinzipien eine höhere Priorität bei. Zu den Maßnahmen gehören auch die Nutzung von effektiven DevSecOps-Praktiken, die Pflege einer Software-Stückliste (SBOM) und die Integration von KI zur Abwehr von Bedrohungen, die an jedem Punkt des Software-Entwicklungsprozesses eintreten könnten.\n\n### Die Einführung von DevSecOps-Praktiken\nEiner der ersten Schritte zur Unterstützung einer Secure-by-Design-Position ist ein sicherer Software-Entwicklungsprozess: Entwicklung, Erstellung, Sicherung und Bereitstellung von Software unter Verwendung eines umfassenden DevSecOps-Ansatzes.\n\nHeute nutzen viele Entwickler(innen) komplexe Toolsets für die Entwicklung neuer Programme. Eine [aktuelle Umfrage von GitLab](https://about.gitlab.com/de-de/developer-survey/) ergab, dass 62 % der Befragten sechs oder mehr Tools für die Entwicklung nutzen und 20 % sogar elf oder mehr – diese Ineffizienz erhöht die Risiken, da auf diese Weise die Anzahl potenzieller Sicherheitslücken zunimmt.\n\nEntwickler(innen) sollten über eine einzige, einfach zu nutzende Bedienoberfläche auf alle Tools zugreifen können, die für DevSecOps-Workflows benötigt werden. Mit einer End-to-End-Lösung wie einer [DevSecOps-Plattform](/platform/) können Unternehmen einen Secure-by-Design-Ansatz implementieren, ohne die Entwickler(innen) zusätzlich zu belasten.\n\n### Entwicklung und Pflege von SBOMs\nTransparenz ist ein weiterer wichtiger Bestandteil der Secure-by-Design-Prinzipien. Unternehmen müssen verstehen, was in ihrer Software enthalten ist, besonders dann, wenn sie Komponenten aus mehreren Quellen enthalten kann.\n\n[SBOMs sind unerlässliche Werkzeuge für die Erreichung dieser Transparenz](https://about.gitlab.com/de-de/blog/2022/10/25/the-ultimate-guide-to-sboms/). Sie bieten eine detaillierte Bestandsaufnahme der Softwarekomponenten, darunter auch Details zur Version, Lizenz und Abhängigkeit, was ein größeres Bewusstsein für potenzielle Sicherheitslücken oder bösartigen Code ermöglicht.\n\nDie Pflege dieses Inventars ermöglicht Unternehmen ein umfassendes Verständnis über potenzielle Sicherheitslücken und Risiken, die entstehen könnten, wenn Elemente aus Open-Source-Repositories und lizenzierten Drittanbieter-Komponenten entfernt werden. Eine DevSecOps-Plattform kann [SBOMs automatisch generieren und aktualisieren](/solutions/security-compliance/), sie in bestehende Workflows integrieren und mit zugehörigen Sicherheitslücken verknüpfen.\n\nViele Unternehmen nutzen heute SBOMs. Allerdings müssen sie dynamisch, mit Sicherheitsscan-Tools verbunden und immer auf dem neusten Stand sein, um ihre volle Wirksamkeit zu erreichen. Wenn SBOMs in Scan-Tools und Dashboards integriert sind, können damit die mit einer Anwendung verbundenen Risiken identifiziert werden. Auch in Fällen, in denen sie nicht notwendig sind, können SBOMs die Compliance mit Sicherheitsvorschriften unterstützen, indem sie die Codesicherheit validieren.\n\n### Der Einsatz von KI in der Softwareentwicklung\nUnternehmen beschäftigen sich mit verschiedenen Möglichkeiten der KI-Nutzung. Softwareentwicklungs-Workflows ermöglichen einen nützlichen Einstieg in die Technologie, die das Potenzial hat, Entwicklungsprozesse zu beschleunigen und die Sicherheit zu verbessern.\n\nUnternehmen aller Branchen beginnen bereits, diese Anwendungen zu erkunden: 39 % der Befragten [in der Umfrage von GitLab](https://about.gitlab.com/de-de/developer-survey/2024/ai/) gaben an, dass sie KI bereits im Software-Entwicklungsprozess einsetzen.\n\nDie Anwendung von KI über den gesamten Software-Entwicklungsprozess hinweg kann Unternehmen dabei helfen, Silos und Backlogs innerhalb von Entwicklungs-Workflows zu vermeiden, die durch die Nutzung von KI entstehen können. KI kann zentrale Funktionen ausführen, wie zum Beispiel:\n\n* Codeerläuterung und Legacy-Code-Refactoring in [speichersicheren Sprachen](https://about.gitlab.com/blog/2023/03/14/memory-safe-vs-unsafe/) (nur in englischer Sprache)\n* [Grundursachenanalyse für DevSecOps-Pipelines](https://about.gitlab.com/blog/2024/06/06/developing-gitlab-duo-blending-ai-and-root-cause-analysis-to-fix-ci-cd/), die Lösungen für komplexe Probleme beim Testen beschleunigt \n* [Behebung von Sicherheitslücken](https://about.gitlab.com/blog/2024/02/21/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/) für einen besseren Abgleich von bekannten Sicherheitslücken und eine sorgfältigere Behebung (nur in englischer Sprache)\n\nJe mehr Entscheidungsträger KI in ihre Arbeitsabläufe integrieren, desto wichtiger ist es, dem Datenschutz und der Datensicherheit Priorität einzuräumen. Ein entscheidender Aspekt der Anwendung eines Secure-by-Design-Ansatzes ist die Entwicklung einer [KI-Strategie, die sensible oder vertrauliche Daten und geistige Eigentumsrechte schützt](https://about.gitlab.com/the-source/ai/building-a-transparency-first-ai-strategy-7-questions-to-ask-your-devops/) (nur in englischer Sprache).\n\n### Was die Zukunft bringt\nDie Secure-by-Design-Prinzipien könnten bald der Standard-Ansatz für die Entwicklung eines vertrauenswürdigeren Software-Ökosystems werden. Die [US-Regierung](https://about.gitlab.com/the-source/security/national-cybersecurity-strategy-a-wake-up-call-for-software-developers/) (nur in englischer Sprache) arbeitet momentan mit Softwareentwickler(inne)n an Rahmenkonzepten, die dem Privatsektor auf gesetzlicher Grundlage Anreize bieten, um Software, die auf Secure-by-Design-Prinzipien basieren, zu produzieren und zu veröffentlichen, was Unternehmen dazu veranlassen soll, mehr in sichere Technologien und Verfahren zu investieren.\n\nDa die Sicherheit von Anfang an in die Softwareentwicklung integriert ist, die Transparenz durch effektive SBOMs gewährleistet wird und die KI den Entwicklungsprozess verbessert, können alle am Software-Entwicklungsprozess beteiligten Personen erfolgreich sein.","article","strengthen-your-cybersecurity-strategy-with-secure-by-design","content:de-de:the-source:security:strengthen-your-cybersecurity-strategy-with-secure-by-design:index.yml","de-de/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/index.yml","de-de/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/index",[414],{"ai":356,"platform":363,"security":97},1752588049639]