Diesen Artikel teilen:

30. Sep 2022

|

Business

„Keine Sicherheit ohne Strategie“

Journalist: Thomas Soltau

|

Foto: Kaitlyn Baker/unsplash

Als Senior Consultant bei IDC unterstützt Marco Becker Unternehmen in Fragen der IT-Sicherheit. Im Interview erzählt er, wo die größten Gefahren lauern.

sk115351-online.jpg

Marco Becker, Senior Consultant bei IDC; Foto: Presse/IDC

Gleich mal eine provokante Frage: Ist Deutschland ein Entwicklungsland bezüglich der IT-Sicherheit?

Nein, das würde ich so nicht sagen. Öffentlich gewordene Vorfälle hört man nicht nur aus Deutschland, sondern von überall. Deutsche Unternehmen sind in Relation zu anderen Industrieländern nicht wesentlich schlechter aufgestellt. Mit Blick auf das absolute Sicherheitsniveau gibt es aber für Unternehmen weltweit noch viel zu tun.

Besonders während der Arbeit im Homeoffice wurden zum Teil Lücken in Security-Konzepten sichtbar. Was muss sich hier ändern?

Ein Aspekt sind Richtlinien für das Homeoffice. Laut IDC Studien aus 2021 gab es diese auch über ein Jahr nach Pandemiestart nur in gut einem Drittel der Unternehmen. Auch sollten moderne Konzepte wie Zero Trust und Least Privilege strikt umgesetzt werden. Und schließlich müssen die Endnutzer unterstützt werden. Angriffe über Phishing und Social Engineering sind vermeidbar, wenn Nutzer durch Awareness-Programme geschult und mit technologischen Maßnahmen wie Single-Sign-On und Passwortmanager unterstützt werden.

Wo lauern die größten Gefahren für die IT-Sicherheit?

Auf jeden Fall darin, keine Strategie zu haben. Man muss sich immer wieder fragen: Wie wird mein Unternehmen in Zukunft aussehen? Und daraus muss dann eine passende Security-Architektur abgeleitet werden. Eine weitere Gefahr ist der Fachkräftemangel in der Cybersecurity. Unternehmen müssen in die Personalentwicklung, Automation und Analytics sowie externe Dienstleistungen investieren, um die stetig wachsenden Security-Anforderungen zu bewältigen.

Eine der größten Herausforderungen in heutigen IT-Umgebungen, ist ihre gesamte Komplexität zu erfassen und sie lückenlos abzusichern. Welche Anforderungen müssen Security-Lösungen künftig erfüllen?

Ich fasse es mal in fünf Punkte zusammen: Ganzheitlichkeit, Integrationsfähigkeit, Agilität, Intelligenz und Leistungsfähigkeit. IT-Landschaften wachsen und verteilen sich über die ganze Welt. Deswegen braucht es Ganzheitlichkeit und Integrationsfähigkeit, um keine Lücken zu lassen. Agilität ist nötig, um sich an ständig ändernde Business-Prozesse und IT-Landschaften anpassen zu können. Und Intelligenz sowie Leistungsfähigkeit werden gebraucht, um die Massen an Security-Meldungen effektiv und effizient zu verarbeiten.

In vielen Unternehmen zeigt sich das Bild der Insel-Lösungen bei der IT. Verschiedene Software-Lösungen sollen kompatibel miteinander kommunizieren. Ist das nicht ein offenes Tor für Cyberattacken?

Nein, im Gegenteil. Viele Attacken fallen oft deswegen nicht auf, weil Security-Lösungen und -Teams zwar etwas bemerken, in ihrem isolierten Wirkbereich aber keine Gefahr erkennen können und Meldungen nicht weiter beachten. Erst durch die Verbindung einzelner Puzzlestücke wird das komplette Bild und damit eine Attacke sichtbar. Es ist also wichtig, dass Security-Lösungen standardisiert miteinander kommunizieren können, damit Security-Algorithmen und -Teams übergreifende Anomalien erkennen können. 

Welche Herausforderungen gibt es beim Schutz von Identitäten und Digital Trust und inwiefern ist die User-Experience bereits ein fester Bestandteil der Security-Designs?

Der Schutz und die Integrität von Identitäten werden immer mehr zur Voraussetzung, um überhaupt digital Geschäfte abzuschließen. Das „digitale Vertrauen“ von Kunden, Partnern und Behörden aufrechtzuerhalten, wird deswegen zu einem signifikanten Business-Faktor. Auch die User Experience ist dabei ein wichtiger Punkt, denn wenn Security-Maßnahmen stören, neigen Nutzer dazu, sie zu umgehen – zum Beispiel den regelmäßigen Passwortwechsel. In diesem Sinne gibt es noch viel Spielraum, um Security-Designs zu optimieren.      

Erfolgte Attacken zu verstehen und dieses Wissen wiederum zur Prävention zu nutzen, ist wichtig. Beschäftigen sich Unternehmen zu wenig mit dem Thema?

Das ist leider so – in einer Befragung im letzten Jahr hatte nur gut jedes vierte deutsche Unternehmen ab 100 Mitarbeitern Tools oder Services für forensische Analysen im Einsatz – der niedrigste Wert unter allen Security-Lösungsbereichen. Hier müssen Unternehmen aktiver werden, denn die Folgen zu beseitigen, ohne die Ursachen zu kennen ist nicht nachhaltig.

Was spricht aus Sicht von Unternehmen für und gegen externe IT-Security?

Dafür sprechen Fachkräftemangel, steigende Komplexität und Managementaufwände. Externe IT-Security per Managed Services oder aus der Cloud kann diese Probleme verkleinern. Dagegen sprechen mangelndes Vertrauen, Kontrollverlust und Kosten. Hier müssen sich Unternehmen aber fragen: Kann ich es besser und was wären die Kosten potenzieller Vorfälle?

Ihr Unternehmen IDC gibt regelmäßig Prognosen für die Zukunft heraus. Eine lautet: Bis 2023 werden 55 % der Unternehmen die Hälfte ihrer Sicherheitsbudgets für technologieübergreifende Ökosysteme/Plattformen bereitstellen. Frommer Wunsch oder Realität?

Aus meiner Sicht auch ein frommer Wunsch, weil es aus reinem Selbsterhaltungstrieb notwendig ist. Und in der Realität werden die größeren, die kritischen und die strategisch wichtigen Unternehmen durch das IT-Sicherheitsgesetz 2.0 kaum umhinkommen und hoffentlich viele Partner in den Wertschöpfungsketten und Konkurrenten mitziehen.

Wenn Marco Becker nicht gerade seiner Leidenschaft des Genießens guter Filme und Serien frönt, ist er auf der Suche nach immer neuen wechselnden Aktivitäten, in denen er wie ein Schwamm frisches (gerne auch unnützes) Wissen aufsaugen kann. Aktuell stehen Städtetrips und Wandern weit oben auf der Liste.

27. Jun 2025

|

Wirtschaft

Nachhaltig, transparent und partnerschaftlich – Im Interview mit Barbara Frenkel, Vorstandsmitglied Porsche AG

**Warum bekommt die Beschaffung oft so wenig Aufmerksamkeit – obwohl so viel von ihr abhängt?** Weil Beschaffung meist im Hintergrund läuft – und erst dann in den Blickpunkt rückt, wenn etwas fehlt. Das kennt jeder aus dem Alltag: Fehlt beim Kochen eine Zutat oder beim Möbelaufbau eine Schraube, steht meist alles still. Im industriellen Maßstab kann das bedeuten: keine Teile, kein Auto. Unsere Lieferketten sind heute hochgradig komplex, global und auf Effizienz ausgelegt. Fällt ein einziges Teil aus, sei es durch eine Naturkatastrophe, einen Cyberangriff oder geopolitische Span-nungen, kann dies die Produktion gefährden. Deshalb denken wir bei Porsche Be-schaffung heute anders: vorausschauender, vernetzter und deutlich resilienter. **Welche Strategie verfolgen Sie, um Lieferketten auch in Krisenzeiten stabil und widerstandsfähig zu halten?** Entscheidend ist die Transparenz in der gesamten Lieferkette – also über unsere direkten Lieferanten hinaus. Uns interessiert: Wer sind die Partner dahinter? Wo haben sie ihre Standorte und welchen Risiken sind sie ausgesetzt? Dabei simulie-ren wir beispielsweise Wetterereignisse oder Cyberattacken. Wir bewerten globale Rohstoffverfügbarkeiten und identifizieren Single-Source-Situationen. Über allem steht die Frage: Wo könnte ein möglicher Ausfall besonders kritisch für uns sein? **Und welche konkreten Maßnahmen ergreifen Sie, um Risiken zu minimieren?** Hier braucht es ein ganzes Maßnahmenbündel. Als vergleichsweise kleiner Her-steller können wir nicht überall auf eine Zwei-Lieferanten-Strategie setzen. Statt-dessen überlegen wir uns etwa, wo wir bei kritischen Materialien gezielt Lagerbe-stände in Werksnähe aufbauen. Oder wir beauftragen zusätzliche Werkzeugsätze, die bei Bedarf schnell aktiviert werden können. **Wie wählen Sie Lieferanten aus, welche Kriterien sind dabei besonders wichtig?** Die Auswahl unserer Lieferanten ist immer Teamwork. Beschaffung, Entwicklung und Produktion arbeiten eng zusammen. Häufig entwickeln wir die Lösungen ge-meinsam mit unseren Lieferanten. Hierbei spielt die technische Bewertung in en-ger Abstimmung mit unserer Entwicklung eine wichtige Rolle. Die Produktion wie-derum achtet sehr stark auf die Logistik. Jeder potenzielle Partner durchläuft ein umfassendes Auditverfahren. Dabei geht es um Qualitäts- und Machbarkeitsaudits. Aber auch um eine umfassende Risikoanalyse. Ein fester Bestandteil bei der Aus-wahl sind zudem Kriterien bei der Nachhaltigkeit. Also rechtliche, ethische und ökologische Standards. >Viele unserer Fahrzeuge sind stark individualisiert – das erfordert flexible, anpas-sungsfähige Partner. Viele Mittelständler aus Deutschland bieten genau diese Qualität. **Wie wichtig ist Ihnen die Einbindung mittelständischer Lieferanten in Ihrer Lie-ferkette?** Viele unserer Fahrzeuge sind stark individualisiert – das erfordert flexible, anpas-sungsfähige Partner. Viele Mittelständler aus Deutschland bieten genau diese Qualität. Vor allem, wenn sie sich in unmittelbarer Werksnähe befinden. Vorteile sind kurze Wege und schnelle Reaktionszeiten. Als in Deutschland verwurzeltes Unternehmen ist uns zudem daran gelegen, die heimische und europäische Lie-ferkette zu stärken. **Sie haben die Nachhaltigkeit bereits angesprochen. Nochmals konkret: Wie integrieren Sie diese Kriterien in den Beschaffungsprozess?** Wie gesagt, wir denken hier ganzheitlich und in drei Dimensionen: ökologisch, so-zial und ethisch. Im ökologischen Bereich legen wir besonderen Wert auf den CO₂-Fußabdruck in der Lieferkette. Hier entscheiden der Energiemix, die verwendeten Rohstoffe und der Anteil an recyceltem Material. Auch der Wasserverbrauch wird immer wichtiger. Soziale und ethische Aspekte sind ebenfalls von Bedeutung. Wir erwarten, dass internationale Arbeitsstandards eingehalten und faire Löhne ge-zahlt werden. **Wie haben Sie Einkaufprozesse bzw. das Lieferantenmanagement erfolgreich verbessert?** Rund 80 Prozent der Wertschöpfung entsteht bei uns in der Lieferkette. Entspre-chend hoch ist die Bedeutung eines effizienten und partnerschaftlich ausgerichte-ten Lieferantenmanagements. Deshalb setzen wir bewusst früh an: Bereits in der Entwicklungsphase binden wir Lieferanten eng in unsere Prozesse ein. Gemein-sam können wir Kosten optimieren, die Umsetzung garantieren und verlässliche Qualität reproduzieren. Über diesen engen Austausch entstehen belastbare Part-nerschaften – von Anfang an. **Wie reagieren Sie auf regionale Marktanforderungen?** Angesichts fragmentierter Märkte gewinnt die regionale Verankerung an Bedeu-tung. In China arbeiten wir beispielsweise gezielt mit starken lokalen Partnern zu-sammen. Mit dem Ziel, marktgerechte Lösungen zu entwickeln – etwa beim Info-tainment. Auch regulatorische Anforderungen erfordern spezifische Lösungen, das Aufspüren innovativer Technologien und innovativer Partner. Immer mehr handelt es sich dabei auch um Start-ups aus branchenfremden Bereichen, etwa beim au-tonomen Fahren, der Konnektivität oder Software. >Bereits in der Entwicklungsphase binden wir Lieferanten eng in unsere Prozesse ein. Gemeinsam können wir Kosten optimieren, die Umsetzung garantieren und verlässliche Qualität reproduzieren. ## Infos zur Person Barbara Frenkel: Als Kind wollte sie Astronautin werden. Heute leitet Barbara Frenkel das Vor-standsressort Beschaffung der Porsche AG. Frenkel war die erste Frau im Vorstand des Sportwagenherstellers. Sie blickt auf eine mehr als 20-jährige Management-karriere bei Porsche zurück. Zuvor war sie bei verschiedenen Automobilzulieferern tätig. Barbara Frenkel (62) scheidet zum 19. August 2025 auf eigenen Wunsch aus dem Porsche-Vorstand aus und übergibt ihre Verantwortung an Joachim Schar-nagl (49), der ihre Nachfolge antritt. Privat genießt sie Ausfahrten mit ihrem Oldti-mer, einem 911 G-Modell. Sie ist begeisterte Taucherin und unternimmt gerne Aus-flüge mit ihrem Hund in die Natur.