Diesen Artikel teilen:

30. Sep 2022

|

Business

Forschung für mehr Cybersicherheit

Journalist: Julia Butz

|

Foto: Bench Accounting/unsplash

Cyberspezialistin Prof. Dr. Haya Shulman leistet mit ihren Forschungen einen wichtigen Beitrag für mehr Sicherheit im Internet. Ein Porträt.

foto-online(1).jpg

Dr. Haya Shulman ist Leiterin der Abteilung Cybersecurity Analytics and Defences (CAD) am Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt und Leiterin des Forschungsbereichs Analytics Based Cybersecurity am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE.; Foto: Harald T. Schreiber

ATHENE begleitet die digitale Transformation aus Sicht der Cybersicherheit und des Privatsphärenschutzes. In einzelnen Forschungsbereichen werden Methoden und Technologien für Datensicherheit und Datenschutz für Organisationen und Verbraucher entwickelt. Dabei wird beispielsweise beobachtet, welche Schwachstellen in IT-Infrastrukturen einzelner Unternehmen, Universitäten, Behörden oder Parteien vorliegen, wie Sicherheitsmechanismen dort eingesetzt werden und für welche Angriffe die jeweiligen IT-Systeme empfänglich wären. Forschungsobjekt kann nicht nur eine bestimmte Organisation sein, sondern auch gesamte Wirtschaftssektoren oder Länder.

In den Forschungen von Dr. Haya Shulman geht es in den Grundsätzen immer darum, das Internet und seine Nutzung sicherer zu machen. Dabei wird auf praktischer Ebene erforscht, wie Angreifer vorgehen – um so zu ermitteln, wie verwundbar das Internet ist und daraus Rückschlüsse für die gezielte Entwicklung von Maßnahmen zur Vermeidung von Cyberangriffen ziehen zu können. Darüber hinaus beschäftigt sich Shulman und ihr Team damit, wie man die richtigen rechtlichen und wirtschaftlichen Anreize setzt, damit neue Sicherheitsverfahren in der Praxis auch eingesetzt werden. Im Rahmen ihrer Arbeit für die Entwicklung der Sicherheitslösung Cache-Test am Forschungszentrum ATHENE wurde Shulman 2021 mit dem Deutschen IT-Sicherheitspreis der Horst-Görtz-Stiftung ausgezeichnet.

In diesem Jahr ist Dr. Haya Shulman dem Ruf auf eine Professur am Institut für Informatik der Goethe-Universität Frankfurt gefolgt und hat dort eine LOEWE-Spitzen-Professur inne. Sie ist außerdem Gastprofessorin an der Hebräischen Universität Jerusalem in Israel sowie Initiatorin und Leiterin des Hessisch-Israelischen Partnership Accelerator Programms in Darmstadt und Jerusalem. Die Fachwelt zeichnete Shulman bereits 2015 mit dem Forschungspreis Applied Networking Research der Internet Research Task Force aus – der international wichtigsten Auszeichnung für herausragende Forschungsleistungen im Bereich der Internet-Technologien.

Haya Shulman ist überzeugt, dass die heute vorwiegend verwendeten Sicherheitsarchitekturen ausgedient haben und mehr für die digitale Sicherheit getan werden muss. Obwohl das Bewusstsein für die Gefahren durch Cyberangriffe in Deutschland hoch sei, blieben viele Organisationen hinter dem Stand der Technik zurück. Es bedürfe auch sehr viel mehr Vorbereitung für den Notfall, indem beispielsweise in moderne Ansätze wie Zero-Trust-Architekturen investiert würde. Zero-Trust gilt als eines der neuen Schlagwörter in der Cybersicherheit: eine Sicherheitsarchitektur, bei der jede Anwendung einzeln verschlüsselt ist und der Benutzer sich je Dienst vollständig authentifizieren und autorisieren muss. Das Prinzip der geringstmöglichen Zugriffsrechte trägt dazu bei, ein Netzwerk als Ganzes zu schützen, indem es Eindringlinge nicht über einen einzigen Zugang auf das gesamte System zugreifen lässt.

Cyberattacken abzuwehren hängt auch davon ab, wie gut ein Unternehmen vorbereitet ist. Wenn z. B. nach einem Ransomware-Angriff Unternehmens- und Infrastrukturdaten verloren sind, wird – sobald man den Angriff bemerkt, die gesamte IT heruntergefahren und auf ein Ersatzsystem neu aufgesetzt. Sind Back-ups vorhanden und wurde das Umschalten gut vorbereitet, können IT und Anwendungen innerhalb nur einiger Stunden oder weniger Tage hochgefahren werden und wieder laufen. Ausschlaggebend dafür ist eine gute Vorbereitung – und Übung. Also eine Art Cyber-„Brandschutz“-Übung, um für den Ernstfall vorzubeugen. Mit der Lernumgebung „Cyberrange“ die die Forschenden in ATHENE aufgebaut haben, können derarte Abläufe unter realitätsnahen Bedingungen geübt werden.

Bei einer aktiven Cyberabwehr werden nicht nur potenzielle Angriffsziele minimiert, sondern angreifende Netze proaktiv blockiert oder auch Abwehrmechanismen eingesetzt, die die Infrastruktur des Angreifers nachhaltig beschädigen. Zu einer effektiven Cyberabwehr-Option gehört auch die Beseitigung von Schwachstellen im Netzwerk eines Unternehmens. Hier gilt es zu bestimmen, über welchen Weg die Angriffssoftware ihren Weg in das eigene Betriebsnetz gefunden hat und die zur Installation genutzte Schwachstelle zu schließen.

Dr. Shulman plädiert dafür, dass sich auch Unternehmen, die eigentlich nicht viel mit IT zu tun haben oder bislang hatten, mit der Thematik auseinandersetzen und aktiv handeln sollten. Denn alles, was vernetzt ist, kann prinzipiell auch angegriffen werden. Cyberkriminalität trifft nicht nur die Wirtschaft und kritische Infrastrukturen: Vereine, Parteien, Forschungseinrichtungen und Privatpersonen – sie alle stehen im Fokus von Cyberangreifern. Ob am Arbeitsplatz, im Smart Home oder am Computer zu Hause: Antivirus-Programme verwenden, Updates zulassen, regelmäßig Back-ups der eigenen Daten vornehmen und keine Dateien von unbekannten Quellen öffnen. Es gilt, die Cybersicherheit an das wachsende Tempo der Digitalisierung anzupassen und Angreifern bestenfalls immer einen Schritt voraus zu sein. Die Forschungsinitiativen für Cybersicherheit helfen dabei.

Laut Bitkom Research 2021 haben über 60 % der Unternehmen ihre Ausgaben für IT-Sicherheit zwar erhöht, gemessen am Gesamtbudget bleiben die Investitionen gering, da diese mit durchschnittlich nur 7 % zubuche schlagen. Aktuell haben 34 % ihre IT-Schutzmaßnahmen kurzfristig hochgefahren (Bitkom-Umfrage 3/22).

27. Jun 2025

|

Wirtschaft

Nachhaltig, transparent und partnerschaftlich – Im Interview mit Barbara Frenkel, Vorstandsmitglied Porsche AG

**Warum bekommt die Beschaffung oft so wenig Aufmerksamkeit – obwohl so viel von ihr abhängt?** Weil Beschaffung meist im Hintergrund läuft – und erst dann in den Blickpunkt rückt, wenn etwas fehlt. Das kennt jeder aus dem Alltag: Fehlt beim Kochen eine Zutat oder beim Möbelaufbau eine Schraube, steht meist alles still. Im industriellen Maßstab kann das bedeuten: keine Teile, kein Auto. Unsere Lieferketten sind heute hochgradig komplex, global und auf Effizienz ausgelegt. Fällt ein einziges Teil aus, sei es durch eine Naturkatastrophe, einen Cyberangriff oder geopolitische Spannungen, kann dies die Produktion gefährden. Deshalb denken wir bei Porsche Beschaffung heute anders: vorausschauender, vernetzter und deutlich resilienter. **Welche Strategie verfolgen Sie, um Lieferketten auch in Krisenzeiten stabil und widerstandsfähig zu halten?** Entscheidend ist die Transparenz in der gesamten Lieferkette – also über unsere direkten Lieferanten hinaus. Uns interessiert: Wer sind die Partner dahinter? Wo haben sie ihre Standorte und welchen Risiken sind sie ausgesetzt? Dabei simulieren wir beispielsweise Wetterereignisse oder Cyberattacken. Wir bewerten globale Rohstoffverfügbarkeiten und identifizieren Single-Source-Situationen. Über allem steht die Frage: Wo könnte ein möglicher Ausfall besonders kritisch für uns sein? **Und welche konkreten Maßnahmen ergreifen Sie, um Risiken zu minimieren?** Hier braucht es ein ganzes Maßnahmenbündel. Als vergleichsweise kleiner Hersteller können wir nicht überall auf eine Zwei-Lieferanten-Strategie setzen. Stattdessen überlegen wir uns etwa, wo wir bei kritischen Materialien gezielt Lagerbestände in Werksnähe aufbauen. Oder wir beauftragen zusätzliche Werkzeugsätze, die bei Bedarf schnell aktiviert werden können. **Wie wählen Sie Lieferanten aus, welche Kriterien sind dabei besonders wichtig?** Die Auswahl unserer Lieferanten ist immer Teamwork. Beschaffung, Entwicklung und Produktion arbeiten eng zusammen. Häufig entwickeln wir die Lösungen gemeinsam mit unseren Lieferanten. Hierbei spielt die technische Bewertung in enger Abstimmung mit unserer Entwicklung eine wichtige Rolle. Die Produktion wiederum achtet sehr stark auf die Logistik. Jeder potenzielle Partner durchläuft ein umfassendes Auditverfahren. Dabei geht es um Qualitäts- und Machbarkeitsaudits. Aber auch um eine umfassende Risikoanalyse. Ein fester Bestandteil bei der Auswahl sind zudem Kriterien bei der Nachhaltigkeit. Also rechtliche, ethische und ökologische Standards. >Viele unserer Fahrzeuge sind stark individualisiert – das erfordert flexible, anpassungsfähige Partner. Viele Mittelständler aus Deutschland bieten genau diese Qualität. **Wie wichtig ist Ihnen die Einbindung mittelständischer Lieferanten in Ihrer Lieferkette?** Viele unserer Fahrzeuge sind stark individualisiert – das erfordert flexible, anpassungsfähige Partner. Viele Mittelständler aus Deutschland bieten genau diese Qualität. Vor allem, wenn sie sich in unmittelbarer Werksnähe befinden. Vorteile sind kurze Wege und schnelle Reaktionszeiten. Als in Deutschland verwurzeltes Unternehmen ist uns zudem daran gelegen, die heimische und europäische Lieferkette zu stärken. **Sie haben die Nachhaltigkeit bereits angesprochen. Nochmals konkret: Wie integrieren Sie diese Kriterien in den Beschaffungsprozess?** Wie gesagt, wir denken hier ganzheitlich und in drei Dimensionen: ökologisch, sozial und ethisch. Im ökologischen Bereich legen wir besonderen Wert auf den CO₂-Fußabdruck in der Lieferkette. Hier entscheiden der Energiemix, die verwendeten Rohstoffe und der Anteil an recyceltem Material. Auch der Wasserverbrauch wird immer wichtiger. Soziale und ethische Aspekte sind ebenfalls von Bedeutung. Wir erwarten, dass internationale Arbeitsstandards eingehalten und faire Löhne gezahlt werden. **Wie haben Sie Einkaufprozesse bzw. das Lieferantenmanagement erfolgreich verbessert?** Rund 80 Prozent der Wertschöpfung entsteht bei uns in der Lieferkette. Entsprechend hoch ist die Bedeutung eines effizienten und partnerschaftlich ausgerichteten Lieferantenmanagements. Deshalb setzen wir bewusst früh an: Bereits in der Entwicklungsphase binden wir Lieferanten eng in unsere Prozesse ein. Gemeinsam können wir Kosten optimieren, die Umsetzung garantieren und verlässliche Qualität reproduzieren. Über diesen engen Austausch entstehen belastbare Partnerschaften – von Anfang an. **Wie reagieren Sie auf regionale Marktanforderungen?** Angesichts fragmentierter Märkte gewinnt die regionale Verankerung an Bedeu-tung. In China arbeiten wir beispielsweise gezielt mit starken lokalen Partnern zusammen. Mit dem Ziel, marktgerechte Lösungen zu entwickeln – etwa beim Infotainment. Auch regulatorische Anforderungen erfordern spezifische Lösungen, das Aufspüren innovativer Technologien und innovativer Partner. Immer mehr handelt es sich dabei auch um Start-ups aus branchenfremden Bereichen, etwa beim autonomen Fahren, der Konnektivität oder Software. >Bereits in der Entwicklungsphase binden wir Lieferanten eng in unsere Prozesse ein. Gemeinsam können wir Kosten optimieren, die Umsetzung garantieren und verlässliche Qualität reproduzieren. ## Infos zur Person Barbara Frenkel: Als Kind wollte sie Astronautin werden. Heute leitet Barbara Frenkel das Vorstandsressort Beschaffung der Porsche AG. Frenkel war die erste Frau im Vorstand des Sportwagenherstellers. Sie blickt auf eine mehr als 20-jährige Managementkarriere bei Porsche zurück. Zuvor war sie bei verschiedenen Automobilzulieferern tätig. Barbara Frenkel (62) scheidet zum 19. August 2025 auf eigenen Wunsch aus dem Porsche-Vorstand aus und übergibt ihre Verantwortung an Joachim Schar-nagl (49), der ihre Nachfolge antritt. Privat genießt sie Ausfahrten mit ihrem Oldtimer, einem 911 G-Modell. Sie ist begeisterte Taucherin und unternimmt gerne Ausflüge mit ihrem Hund in die Natur.