Mitunter klafft eine Sicherheits-Lücke, wenn die IT-Abteilung interne Prozesse überwacht, während der Cloud Provider lediglich die Infrastruktur abdeckt, nicht aber die spezifischen Applikationen, die unternehmenseigenen Datenbanken und Kundenportale verbinden.
Die Sicherheitslücke „Application Security Gap“ entspringt einem Abgrenzungsproblem bei den Zuständigkeiten zwischen der hausinternen IT-Abteilung und den eingesetzten Cloud-Providern.
(Bild: Midjourney / KI-generiert)
Das „Application Security Gap“ (ASG) ist mancherorts ein blinder Fleck in der IT-Sicherheitslandschaft. Andreas Mihm, Director Cloud Solution Architecture bei Diva-e Conclusion, spricht von einer „deutlichen Lücke“ in der Security-Überwachung, die im Grunde aus einem Zuständigkeitsproblem heraus entsteht und häufig nicht erkannt wird.
Wer ist verantwortlich?
Andreas Mihm, Director Cloud Solution Architecture, Diva-e Conclusion
(Bild: Diva-e Conclusion)
Die hauseigene IT-Abteilung kann zwar interne Prozesse überwachen, ein cloud-basiertes Kundenportal oder einen Onlineshop beispielsweise hingegen nicht. Der Cloud Provider wiederum überwacht zwar die Infrastruktur seiner Clouds, nicht jedoch die Applikation, die diese mit den unternehmensinternen Prozessen und Datenbanken verbindet. Eine Sicherheitslücke, die sogenannte „Application Security Gap“, entsteht. Und da die meisten Unternehmen mittlerweile cloud-basierte Applikationen einsetzen, sind sie dieser potenziellen Gefahr ausgesetzt. Eine digitale Flanke, durch die sich Angreifer fast ungehindert Zutritt verschaffen können.
Praxisbeispiel
Mihm veranschaulicht die Problematik mit einem Praxisbeispiel, nämlich den im April dieses Jahres bekannt gewordenen Cyberangriff auf das britische Unternehmen Marks & Spencer, das den Mode- und Lebensmittelkonzern teuer zu stehen gekommen sei. Der Angriffsweg verlief demnach über manipulierte Login-Zugangsdaten bei einem Helpdesk-Dienstleister. Auch das ist eine klassische Application Security Gap.
Ärger durch Umsatzausfall
Allein der Wegfall des Online-Geschäfts durch die Stilllegung sämtlicher digitaler Bestellwege, die mehrere Monate andauerte, sorgte für immense finanzielle Einbußen im operativen Geschäft. Dazu kommt ein erheblicher Imageschaden, da auch persönliche Kundendaten gestohlen wurden.
Die Auswirkungen dieses Hacker-Angriffs auf alle Unternehmensbereiche waren immens: Filialen mussten auf manuelle Prozesse zurückgreifen, ganz „altmodisch“ auf Stift und Papier, die logistischen Kosten stiegen und sogar die Lebensmittel wurden zum Teil knapp, beschreibt der Cloud-Solution-Architekt.
Fluch und Segen der Arbeitsteilung
Mihm führt aus, dass in modernen IT-Landschaften eine strikte Arbeitsteilung zwischen Entwicklung, Betrieb, Infrastruktur und Sicherheit herrscht. Dieses Modell steigere zwar Effizienz und Spezialisierung, führe jedoch häufig zu unklaren Verantwortlichkeiten. Besonders problematisch sei dies bei Cloud-nativen Applikationen zu sehen: „Die Infrastruktur wird vom Provider überwacht, die Businesslogik liegt bei den Entwicklern, und das Monitoring – wenn überhaupt vorhanden – konzentriert sich häufig auf technische Metriken wie CPU-Auslastung oder Verfügbarkeit, nicht jedoch auf sicherheitsrelevante Aspekte“, bringt es der Manager auf den Punkt.
Die Tücke des Application Security Gap
Die Application Security Gap sei deshalb so tückisch, weil sie weder durch klassische Firewalls noch durch gängige Intrusion Detection Systeme zuverlässig erkannt wird, beschreibt Mihm. Viele IT-Verantwortliche würden sich demnach auf eine zertifizierte Cloud-Infrastruktur verlassen und dabei verkennen, dass Applikationssicherheit explizit nicht Bestandteil vieler Cloud-Service-Level-Vereinbarungen ist. „Besonders gefährlich ist die Kombination aus fehlendem Wissen über die ASG, den auf mehrere Personen verteilten Verantwortlichkeiten und fehlenden Sicherheitsmaßnahmen in der DevOps-Pipeline“, so Mihm. Letzteres bezieht sich auf das Fehlen oder die unzureichende Implementierung von Sicherheitsmechanismen während des gesamten Lebenszyklus der Softwareentwicklung, insbesondere in automatisierten Continuous Integration beziehungsweise Continuous Deployment (CI/CD)-Pipelines, wie sie in DevOps-Prozessen typisch sind.
Eine Frage der Verantwortlichkeiten
Doch wie kann ein IT-Dienstleister die Abgrenzung und Verantwortlichkeiten zwischen der internen IT-Abteilung eines Unternehmens und externen Cloud Providern bei der Überwachung von Anwendungen klar definieren?
Laut dem Cloud-Spezialisten übernimmt bei der Implementierung einer Anwendung der IT-Dienstleister typischerweise immer die Aufgabe, die Anforderungen und Rahmenbedingungen des Kunden mit den Features und Services eines SaaS- oder Cloud Providers in Einklang zu bringen. Damit sei er geradezu prädestiniert, die Abgrenzung der Verantwortlichkeiten für die Sicherheit der Systemarchitektur einer Anwendung klar zu definieren, denn er wisse exakt – so Mihm –, welche Security-Features die SaaS- oder Cloud-Plattform bietet und er kenne auch die Security-Anforderungen und Aufgabenbereiche der internen IT-Abteilung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hintergrund
Shadow-IT: die stille Bedrohung
In vielen Unternehmen entsteht eine weitere Gefahr von Sicherheitslücken an einer ganz anderen Stelle, als man sie vermuten mag: bei den Mitarbeitenden. Unter dem Stichwort ShadowIT („SchattenIT“) versteht man alle IT-Systeme, CloudDienste, SoftwareTools oder Geräte, die Mitarbeitende in einem Unternehmen nutzen, ohne dass diese durch die IT-Abteilung oder Geschäftsführung freigegeben wurden. ShadowIT entsteht meist aus gutem Willen, etwa um Prozesse zu beschleunigen, komplexe Genehmigungswege zu umgehen oder Arbeitsabläufe besser an die eigenen Anforderungen anzupassen. Doch ein scheinbar harmloser, nicht autorisierter Download, von dem die interne IT-Abteilung keine Kenntnis hat, kann schnell zu finanziell und rechtlich riskanten Situationen führen, und entstehende Sicherheitslücken werden durch die fehlende Überwachung nicht rechtzeitig erkannt.
Sicherheitsstrategie anpassen
Doch welche Schritte sind konkret notwendig, um bestehende Sicherheitskonzepte zu modernisieren und effektiv gegen Application Security Gaps vorzugehen? Mihm schöpft aus der Erfahrung aus dem Projektgeschäft und empfiehlt seinen Kunden die folgenden Schritte, um ein Sicherheitskonzept für eine Anwendung zu erstellen. Es reicht von der Entwicklung bis zur kontinuierlichen Security-Operations:
Security Best Practices in der Entwicklung sicherstellen,
Bedrohungslage für die jeweilige Applikation analysieren,
Security Alerts und Response Plans einrichten und testen,
Dauerhafte Security Operations und Reporting für jede Applikation etablieren.
Bestandsaufnahme und Analyse
Die Security-Analyse in cloud-basierten Anwendungen führt Diva-e Conclusion bei Kunden immer in zwei Schritten aus, verrät Mihm.
Schritt 1 prüft die Verwendung von Security-Best-Practices in der Entwicklung und Konfiguration der Anwendung. Dabei werden die eingesetzten Technologien in einzelnen Reviews auf den Prüfstand gestellt, also beispielsweise in einem Secure Frontend Review, einem Secure Azure Review, in einem Secure Salesforce Review et cetera.
Schritt 2 führt ein Threat Modelling durch und erfasst dabei die Bedrohungslage der Anwendung über die Gesamtarchitektur hinweg. Dabei werden auch Threats erfasst, die nicht durch Codeänderungen abgeschwächt werden können, sondern durch Monitoring, Threat Hunting und Prepared Reponses.
Hintergrund
Der Experte
Andreas Mihm, Director Cloud Solution Architecture bei Diva-e Conclusion, ist seit 25 Jahren im Aufbau digitaler Geschäftsmodelle tätig und Experte für Cybersecurity-Lösungen. Er leitet das Application Security Team bei Diva-e Conclusion und ist unter anderem für die Entwicklung und Umsetzung von Sicherheitsstrategien für digitale Plattformen und Cloud-Technologien verantwortlich.
Fazit: Die Application Security Gap ist beherrschbar
„Die Application Security Gap und die Risiken von Cloud-Lösungen sind nicht zu unterschätzende strukturelle Schwachstellen – aber sie sind kein unausweichliches Schicksal“, zieht Mihm Fazit. Entscheidend sei nicht die Größe des Unternehmens, sondern das Bewusstsein, dass Applikationen und Cloud-Lösungen heute die primäre Angriffsebene sind – und damit im Zentrum jeder IT-Sicherheitsstrategie stehen müssen. Das grundsätzliche Zuständigkeitsproblem und damit die Lücke zwischen Cloud-Anbieter und Unternehmen muss seiner Ansicht nach stärker ins Blickfeld genommen werden. Mihm fügt hinzu: „Bei Themen wie Shadow-IT und dem Erteilen von Zugriffsrechten, beispielsweise auf in der Cloud ablegte Dokumente, sollten auch die Mitarbeitenden einbezogen und entsprechend sensibilisiert werden.“