theNet von CLOUDFLARE

Anwendungen für das KI-Zeitalter modernisieren

Fünf Säulen für reibungslose Sicherheit


Anwendungsmodernisierung ist die Aktualisierung wichtiger Anwendungen, um sie an zeitgemäße Sicherheits- und Entwicklungsstandards anzupassen. Ob Sie eine On-Premise-Anwendung im Rahmen Ihrer Initiative zur digitalen Transformation in einer Public Cloud neu hosten, die Codebasis Ihrer Anwendung für die Migration auf ein unterstütztes Betriebssystem aktualisieren oder Ihre Anwendung komplett überarbeiten, um die Skalierungs- und Ausfallsicherheitsmöglichkeiten der Containerisierung zu nutzen: Modernisierung bringt Innovation in bestehende Altsysteme.

Die Vorteile der Anwendungsmodernisierung sind vielfältig: verbesserte Performance und Resilienz, bessere Nutzererfahrung und vor allem eine sichere Anwendung, die in einer sicheren Umgebung ausgeführt wird. Um diese Vorteile zu erzielen, ist die Zusammenarbeit zwischen IT-, Sicherheits- und Anwendungsentwicklungsteams entscheidend. Funktionsübergreifende Teams sind bestens gerüstet, um Projekte zur Anwendungsmodernisierung mit optimalen Ergebnissen abzuschließen. Wenn die Sicherheit von Anfang an in die Lösung integriert wird, erspart es allen kostspielige, zeitaufwändige Überprüfungs- und Korrekturmaßnahmen, wenn die Projektdeadlines näher rücken.

Ganz einfach, oder?


Die Herausforderungen bei der Abstimmung von Teams

Tatsächlich erschweren verschiedene Faktoren die Modernisierung von Anwendungen, darunter konkurrierende Prioritäten zwischen IT-, Sicherheits- und Entwicklungsteams. Diese stehen im Spannungsfeld übergeordneter Unternehmensanforderungen, die Innovationen mit neuen Geschäftschancen häufig höher gewichten als die Aktualisierung bestehender Anwendungen.

Laut der Umfrage, die für den Cloudflare-Bericht zu Anwendungsinnovation 2026 durchgeführt wurde, geben 79 % der IT-Führungskräfte an, dass ihre Sicherheits- und Anwendungsteams bereits aufeinander abgestimmt sind. Dem halte ich entgegen, dass Abstimmung auf einem Spektrum stattfindet. Meiner Erfahrung nach ist der Anteil der Teams, die zu 100 % im Gleichschritt agieren und nach dem Motto „Ohne Security geht gar nichts“ handeln, deutlich geringer als angenommen. Die meisten von uns haben damit zu kämpfen, alle Beteiligten strategisch aufeinander abgestimmt zu halten, vor allem, wenn die Zeit drängt.

Eines ist sicher: Entscheidet sich eine Organisation für eine Modernisierung, möchten alle Beteiligten so schnell wie möglich vorankommen, um wertvolle Ressourcen zu schonen.

KI kann hier unterstützen. KI-gestützte Entwicklung wird in vielen Unternehmen zunehmend zum Standard und ermöglicht es Entwicklerinnen und Entwicklern, schneller Code zu produzieren als je zuvor. Doch auch wenn IT und Security eigene KI-Tools einsetzen, um Schritt zu halten, erschwert die steigende Entwicklungsgeschwindigkeit die Abstimmung erheblich, da bestehende Prozesse unter ambitionierteren Release-Zielen an ihre Grenzen stoßen.

Während einige KI-Tools die Entwicklung beschleunigen, machen andere die Modernisierung komplexer. Die rasche Integration von KI in nahezu alle Bereiche der Unternehmensumgebung erweitert die Angriffsfläche erheblich – nicht nur um menschliche und nicht-menschliche Identitäten (NHI), sondern auch um Agenten. Kurz gesagt: Selbst scheinbar einfache Modernisierungsprojekte können eine Komplexität erzeugen, mit der Sicherheitsorganisationen kaum Schritt halten.

CISOs wissen, dass Sicherheit ein unverzichtbarer Bestandteil jeder Anwendungsmodernisierung ist. Unternehmen, die Security by Design – vom Code über die zugrunde liegende Infrastruktur bis hin zu Sicherheitskontrollen – konsequent umsetzen, verschaffen sich einen klaren Wettbewerbsvorteil.

Der Begriff „Wettbewerbsvorteil“ wird häufig bemüht. Konkret heißt das: Ist Ihre Anwendung nicht auf Hochverfügbarkeit ausgelegt und anfällig für Ausfälle, verlieren Sie bei Stillstand Umsätze und Chancen. Gefährdet sie jedoch durch mangelhafte Sicherheitskontrollen die Vertraulichkeit oder Integrität von Kundendaten, verlieren Sie etwas noch Wertvolleres: Vertrauen. Vertrauen ist bekanntlich schwer zu gewinnen und leicht zu verspielen. Die Zeiten unsicherer Anwendungen sind vorbei. Wer Branchenführer sein und Premiumpreise verlangen will, braucht sichere und hochverfügbare Technologie als Mindeststandard.


Alte Anwendungen, neue Probleme

Der Kontext ist entscheidend. Legacy-Anwendungen, die innerhalb eines klassischen Rechenzentrums betrieben werden (ja, die gibt es noch!), müssen für das Hosting in einer Public Cloud in der Regel grundlegend überarbeitet werden. Veraltete Betriebssysteme, anfällige Bibliotheken und über Jahre gewachsene Konfigurationen lassen sich nicht einfach in der Cloud isolieren oder per Firewall abschotten. Zudem interagieren moderne Anwendungen über APIs mit anderen Systemen und Diensten – jede dieser Schnittstellen stellt einen potenziellen Angriffsvektor dar.

Hinzu kommt das Thema Kostenkontrolle – insbesondere beim Hosting in der Cloud kein Nebenaspekt. Eine Legacy-Architektur, die im klassischen Rechenzentrum mit einmaligen Investitionskosten und vergleichsweise geringen laufenden Betriebskosten realisiert werden kann, wirkt sich unter Cloud-Kalkulationen deutlich anders aus. Laut einer Studie von Cloudflare rechnen 52 % der Unternehmen infolge von Cloud-Umstellungen mit steigenden Budgets.

Die gute Nachricht? Die Cloud macht es leicht, die Vorteile niedrigerer Kosten und moderner Lösungen wie Container, Microservices und Objektspeicher zu nutzen. Und wenn Cloud-Umgebungen optimal konfiguriert sind, sind sie relativ erschwinglich.

Die schlechte Nachricht? All diese großartigen modernen Optionen vergrößern zusammen mit diesen APIs auch Ihre Angriffsfläche massiv.


Sicherheit und Innovation sind untrennbar

Bei der Migration einer Legacy-Anwendung in die Cloud wird schnell deutlich, wie entscheidend die Zusammenarbeit von IT-, Sicherheits- und Entwicklerteams ist. Jede Gruppe bringt ihr Fachwissen und ihre Kenntnis bestehender Standards ein – ein wesentlicher Faktor bei der Festlegung der „Spielregeln“ für die modernisierte Anwendung. Die IT stellt das Fundament, die Entwickler gestalten die Funktionen, und die Sicherheit sorgt dafür, dass alles auf einer stabilen Basis errichtet wird.

Wie jeder weiß, der schon einmal ein Haus renoviert hat, ist es ratsam, von Beginn an einen klaren Plan zu haben, den alle Beteiligten verstehen – und eindeutig festzulegen, wer für welchen Teil verantwortlich ist. Legacy-Anwendungen sind, ähnlich wie Häuser, voller Überraschungen, besonders wenn man beginnt, sie auseinanderzunehmen. Probleme, Stolpersteine und unerwartete Komplikationen sind nahezu unvermeidlich.

Die Entscheidungen darüber, wie Herausforderungen bei der Anwendungsmodernisierung angegangen werden, beeinflussen unmittelbar die Ergebnisse, und Führungsteams müssen einen Security-by-Design-Ansatz priorisieren. Sicherheitsteams sollten nicht unter Zeitdruck nachträgliche Prüfungen durchführen müssen, wenn Architekturentscheidungen bereits getroffen wurden. Ebenso müssen Entwicklungsteams bestehende Standards einhalten, um Wartbarkeit und Resilienz sicherzustellen – daher sollte auch die IT von Beginn an in den Entscheidungsprozess eingebunden sein. Zur Erinnerung: Es ist ein Teamsport.


Vorteile der Abstimmung von Sicherheit und Modernisierung

Laut einer Studie von Cloudflare geben 14 % der Befragten an, dass ihre Modernisierungsinitiativen hinter dem Zeitplan zurückliegen. Das ist bedenklich, wenn gleichzeitig 90 % der Organisationen im vergangenen Jahr einen Sicherheitsvorfall erlebt haben. Viele dieser Unternehmen räumen ein, noch immer stark reaktiv zu agieren und den Großteil ihrer Ressourcen in Alarmbearbeitung sowie die Abwehr von Bot-Angriffen und Betrugsversuchen zu investieren.

Im Gegensatz dazu geben 13 % der Befragten an, bei der Anwendungsmodernisierung dem Zeitplan voraus zu sein. Diese Gruppe berichtet zudem von höherer Innovationsgeschwindigkeit, einer flexibleren und effizienteren Entscheidungskultur sowie einer substanzielleren KI-Nutzung. Der Unterschied? Ein konsequenter Security-by-Design-Ansatz und eine enge Abstimmung zwischen den beteiligten Teams. Besonders für größere Unternehmen mit mehr als 2.500 Mitarbeitenden sowie für Technologieunternehmen ist diese Ausrichtung entscheidend, da ohne gezielte Koordination die Entscheidungsprozesse leicht fragmentieren.

Fehlende Abstimmung hat gravierende Folgen. Unternehmen, die Sicherheit, IT und Anwendungsprioritäten nicht in Einklang bringen, geraten ins Hintertreffen – insbesondere bei der Einführung von KI. Ohne einen gemeinsamen Ansatz und klare Prioritäten auf Führungsebene fühlen sich diese Organisationen deutlich schlechter auf KI-Entwicklung vorbereitet; nur etwas mehr als 10 % halten ihre bestehende Infrastruktur und ihr Know-how für „völlig ausreichend“.

Die Einführung eines Security-by-Design-Ansatzes und die erfolgreiche Umsetzung von App-Modernisierungsprojekten bringen jedoch sowohl kurzfristige als auch nachhaltige Vorteile. Laut dem Cloudflare-Bericht zu Anwendungsinnovation 2026 sehen sich 95 % der führenden Organisationen – also jener, die bei der Modernisierung vor dem Zeitplan liegen – mit hoher interner Abstimmung besser für den Einsatz von KI gerüstet und weisen zugleich höhere KI-Adoptionsraten auf.


Modernisierung durch Security-by-Design beschleunigen

IT-Führungskräfte, die die folgenden fünf strategischen Säulen verankern, schaffen die Grundlage, um den Nutzen ihrer Modernisierungsprojekte optimal auszuschöpfen.

1. Etablieren Sie ein „Security First“-Mindset.
Reduzieren Sie Reibung, indem Sie sicherstellen, dass jeder weiß, dass Sicherheit nicht optional ist. Setzen Sie innerhalb des Entwicklerteams einen DevSecOps-Ansatz ein, indem Sie Security-by-Design in die Entwicklungspipelines integrieren, anstatt die Sicherheit als ein separates Genehmigungsverfahren zu positionieren.

Die Vorteile dieser „Security-First“-Mentalität sind beträchtlich. Unternehmen, die ihre Bemühungen um die Modernisierung von Anwendungen und die Sicherheit in Einklang bringen, sehen sich in ihrer Branche bei der KI-Entwicklung als voraus. Tatsächlich sind Organisationen, denen diese Abstimmung „sehr leicht“ fällt,

laut Cloudflare nahezu viermal so häufig deutlich weiter in der KI-Nutzung entwickelt wie jene, die sie als „schwierig“ empfinden.

2. Verschaffen Sie sich Klarheit über Technologie- und Unternehmensprioritäten.
Stimmen Sie sich mit Ihren C-Level-Kollegen ab, um Prioritäten zu definieren und Ressourcen wie Erwartungshaltungen gezielt zu managen. Eine vorausschauende Ausrichtung kann Jahresplanungen, interdisziplinäre Teams, geteilte Projektmanagement-Kapazitäten und gemeinsame KPIs beinhalten.

3. Setzen Sie auf einen Best-Practice-Ansatz.
Viele große Unternehmen verfügen über standardisierte Build-Prozesse, Coding-Richtlinien und Review-Verfahren. Sicherheitsteams sollten mit diesen Standards vertraut sein und innerhalb der übergreifenden Teamstrukturen arbeiten.

4. Stellen Sie sicher, dass die Sicherheitstools für die modernisierte Anwendung geeignet sind.
Die Tool-Ausstattung sollte für die Plattform der neuen Anwendung geeignet sein. Idealerweise beschränken sich Tools nicht darauf, Parität mit bestehenden Sicherheitskontrollen zu bieten, sondern verbessern die Sicherheitslage.

5. Testen Sie die Kontrollen, bevor Sie live gehen.
Nutzen Sie Live- und/oder synthetische Pen-Tests und Red-Teaming-Tools, um Kontrollen zu testen, bevor Apps live gehen. KI-gestützte Codierungstools helfen, Sicherheitslücken in der Codebasis zu vermeiden, und Tools zum Konfigurationsmanagement stellen sicher, dass Standardkonfigurationen vorhanden sind. Aber es gibt nichts Besseres als eine realitätsnahe Testübung, um zu überprüfen, ob Ihre Kontrollen wie erwartet funktionieren, bevor Sie in der Produktion eingesetzt werden.


Sicherheit nicht als zweitrangig betrachten

Unternehmen, die Sicherheit als zentrales Designprinzip verankern, reduzieren nicht nur das Risiko, sondern beschleunigen auch ihre Innovationsfähigkeit, den Einsatz von KI-Funktionen und das Vertrauen der Stakeholder in einer immer komplexeren Bedrohungslandschaft. Es steht zu viel auf dem Spiel, als dass die Sicherheit bei einer Modernisierung eine zweitrangige Rolle spielen sollte.

Durch die Implementierung von Security-by-Design kann Cloudflare Ihrem Unternehmen dabei helfen, die Anwendungsmodernisierung mit der Sicherheit in Einklang zu bringen. Mit Cloudflare sind App-Entwicklung, Bereitstellung und Sicherheit in eine Plattform integriert. So können Sie ein DevSecOps-Modell einrichten, das Innovation beschleunigt und gleichzeitig die Risiken kontrolliert.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträgerinnen und -träger aus der Tech-Branche heute von Bedeutung sind.


Vertiefung des Themas:

Erfahren Sie mehr über den Mehrwert der Anwendungsmodernisierung und entdecken Sie im Cloudflare-Bericht zu Anwendungsinnovation 2026, wie führende Unternehmen ihren Erfolg sichern.

Autor

Liz Morton — @liz-morton-543b014
Field CISO, Cloudflare



Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Silos sind das größte Risiko für das Tempo einer Modernisierung

  • Warum Sicherheit und Innovation untrennbar sind

  • 5 strategische Säulen für die Integration von Sicherheit von Anfang an



Verwandte Ressourcen

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!