Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Lesedauer 3 Min.

KI und Security: Aufrüsten auf beiden Seiten

KI übernimmt knifflige Aufgaben - wie das Suchen von Sicherheitslücken. Die Erkenntnisse darüber können aber von den Guten und den Bösen verwendet werden.

KI macht alles besser – auch das Hacken. Christian Wenz, Track Chair für Software Security der Developer Week (DWX) 2026, bringt es auf den Punkt: Was Entwicklerinnen und Entwickler für den Schutz ihrer Anwendungen nutzen können, steht der Gegenseite genauso zur Verfügung. "Es ist einfach ein Aufrüsten, das stattfindet", sagt Christian – und das klingt bei ihm nicht nach Panikmache, sondern nach nüchterner Bestandsaufnahme.

Mehr Tools, mehr Lücken – mehr Lärm

Statische und dynamische Code-Analysen gibt es schon lange, und KI hat da ordentlich Fahrt reingebracht. Mehr Potenzial, Fehler zu finden – aber eben auch mehr Potenzial, sie auszunutzen. Besonders deutlich wird das Dilemma im Open-Source-Bereich: Wer ein Bug-Bounty-Programm betreibt, wird gerade mit KI-generierten Sicherheitsreports geflutet. Das bekannteste Opfer ist das curl-Projekt, dessen Maintainer mittlerweile regelrecht verzweifelt über die Menge offensichtlich automatisch generierter – und fast ausschließlich falscher – Meldungen klagt.

Das Problem ist dabei nicht neu: Automatische Scanner haben schon immer viele False Positives produziert. Die Kunst lag und liegt darin, die Ergebnisse zu bewerten und sinnvolles Risikomanagement daraus abzuleiten. KI macht den Scanner nicht klüger – sie macht ihn nur lauter.

Bewusstsein schlägt Automatisierung

Christians Fazit klingt erst mal ernüchternd, ist aber eigentlich befreiend: Kein Tool der Welt ersetzt das Nachdenken über Risiken. Sicherheitsbewusstsein im Team aufzubauen, bringt oft mehr als jede automatisierte Lösung – auch wenn Tools natürlich ihren Platz haben. Genau das ist der Gedanke hinter dem Software-Security-Track auf der DWX 2026.

Wer mehr zum Thema wissen will: Christian Wenz ist auf der Developer Week 2026 dabei und teilt dort sein Wissen rund um Software Security, Angriffsvektoren und alles, was Du schon immer über Sicherheit wissen wolltest, aber nie zu fragen wagtest.

 

Christian Wenz ist Berater, Software-Architekt und Unternehmer mit den Schwerpunkten Web-Technologien und Sicherheit. Er hat über 100 Bücher und viele Artikel für verschiedene Verlage verfasst oder mitverfasst. Seine Arbeit umfasst sowohl Open-Source- als auch proprietäre Web-Technologien – eine einzigartige Kombination, die ihm die Auszeichnung als Microsoft MVP für Developer Technologies und die Anerkennung als Leitautor der Zend-PHP-Zertifizierung eingebracht hat. Zudem wird er in mehreren Open-Source-Projekten für seine Beiträge gewürdigt. Christian ist außerdem Sprecher auf Entwicklerkonferenzen weltweit.

 

https://www.developer-world.de/dwx

Neueste Beiträge

Nest.js: Warum sich der Blick über den Tellerrand für .NET-Entwickler lohnt - Nest.js für .NET-Entwickler, Teil 1
In modernen Softwareprojekten steht das C#-Backend längst neben einem Frontend, das in TypeScript lebt. Zwei Sprachen, zwei Ökosysteme, zwei Denkweisen. Was, wenn das Backend dieselbe Sprache sprechen könnte – ohne auf Enterprise-Patterns zu verzichten? Nest.js zeigt, dass genau das geht.
6 Minuten
18. Feb 2026
OSS als Basis von SignalRC - Der DDC-Truck, Teil 6
Wichtige Funktionen der Steuerung von RC-Modellen lassen sich mit Open-Source-Software nicht nur kostengünstig, sondern auch effizient und stabil umsetzen.
7 Minuten
26. Feb 2026
Module, Controller und Services: Die Architektur-Grundlagen von Nest.js - Nest.js für .NET-Entwickler, Teil 2
Ähnlich wie ASP.NET Core gliedert Nest.js Anwendungen in Module, Controller und Services. In diesem Artikel sehen wir uns an, wie die einzelnen Bausteine zusammenspielen, wo die Parallelen zu bekannten .NET-Patterns liegen und wo Nest.js eigene Wege geht.
6 Minuten
25. Feb 2026

Das könnte Dich auch interessieren

00:00
Event-driven auf Azure: Warum Deine Architektur keine Nachrichten verlieren darf
Sofía Platas verrät im Interview, wie Service Bus, Event Grid und Azure Functions zusammenspielen – als Basis für Event-driven Architekturen mit Azure – und warum Du beim Skalieren besser nicht auf Best Practices verzichten solltest.
12. Jan 2026
Windows: RSA-Schlüssel müssen 2048 Bit lang sein - Microsoft
Microsoft hat angekündigt, dass RSA-Schlüssel, die kürzer als 2048 Bit sind, in Windows Transport Layer Security (TLS) bald veraltet sein werden, um die Sicherheit zu erhöhen.
2 Minuten
25. Mär 2024
Cryptography Libraries - Verschlüsseln und Entschlüsseln von Daten
Mit Verschlüsselungsbibliotheken unterbinden Sie das unerwünschte Auslesen, Verteilen und Manipulieren von Daten und Kennworten.
5 Minuten
12. Jun 2023
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige