Diesen Artikel teilen:

30. Sep 2022

|

Business

„Wir brauchen Sicherheit und digitale Selbstbestimmung“

Journalist: Thomas Soltau

|

Foto: Dan Nelson/unsplash

Für unsere Cybersicherheit und Souveränität ist vertrauenswürdige Hardware notwendig, aber nicht selbstverständlich. Prof. Dr. Claudia Eckert, Leiterin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC, weiß, wie wir uns in der digitalen Transformation schützen können.

eckert-claudia-300dpi-online.jpg

Prof. Dr. Claudia Eckert, Leiterin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC; Foto: Presse/Aisec

Frau Prof. Dr. Eckert, was zeichnet vertrauenswürdige Hardware aus? Welche Eigenschaften muss sie besitzen?

Sie arbeitet korrekt, enthält keine Hintertüren und es ist nachvollziehbar, wie und wo einzelne Komponenten entwickelt wurden. Das heißt, sie macht das und nur das, was ich erwarte. Man benötigt Werkzeuge, um Hard- und Software tiefgehend und möglichst automatisiert auf Schwachpunkte zu untersuchen – im gesamten Lebenszyklus, vom Design über die Fertigung bis hin zum operativen Einsatz.

Wie technologisch souverän ist Deutschland derzeit auf dem Gebiet der Cybersicherheit?

Technische Souveränität bedeutet, dass man unbeeinflusst von Dritten handeln kann. Man weiß, was die Hardware wirklich tut, um zu beurteilen, welche Konsequenzen eine Nutzung hätte. Es braucht Transparenz, aber auch eine Wahlmöglichkeit. Deutschland ist derzeit in sicherheitskritischen Bereichen noch stark abhängig von speziellen Technologieanbietern und es fehlt vielfach an Transparenz, um die Konsequenzen der Nutzung spezifischer Schlüsseltechnologien wirklich zu beurteilen. Kurzum: Deutschland ist aktuell nicht ausreichend technologisch souverän. Open-Source-Ansätze können Abhilfe schaffen. Nicht nur in der Software-Entwicklung – das ist ja bekannt –, sondern auch für Hardware.

Auf bestimmte Rohstoffe sind wir aber angewiesen. 

Stimmt, manche Rohstoffe kommen bei uns zu wenig oder gar nicht vor. Hier gilt es um die Ecke zu denken und nach neuen Materialien zu forschen, um die Abhängigkeit zu reduzieren. 

Ihr Forschungsprojekt „Velektronik“ wird unter anderem hier ansetzen. Was untersuchen sie dort?

Velektronik steht für vertrauenswürdige Elektronik. Hier kommt die geballte Expertise aus Forschung und Industrie zusammen, um neue Ansätze für vertrauenswürdige Elektronik zu entwickeln und umzusetzen – vom Design bis zum Betrieb.

Das Bundesamt für Sicherheit in der Informationstechnik schätzt die IT-Sicherheitslage in Deutschland als angespannt bis kritisch ein. Im Schnitt wurden im Zeitraum von Juni 2020 bis Mai 2021 täglich 394.000 neue Schadsoftware-Varianten bekannt. Lassen sich Cyberangriffe überhaupt vermeiden? 

Nein, man wird Angriffe nie gänzlich vermeiden können. Es ist ein Rennen zwischen Hase und Igel. Als Forschende wollen wir natürlich der Hase sein, der die Nase vorn hat. Ab und zu müssen wir aber doch feststellen, dass der Igel einen Schleichweg findet und vorbeizieht. Das geschieht, um im Bild zu bleiben, weil sich der Parcours während des Rennens technisch so ändert, dass der Igel als Angreifer neue Möglichkeiten hat, z. B. durch neue Softwareversionen, zusätzliche Funktionen oder neue Schnittstellen, die das System mit anderen vernetzen. Dann müssen die angreifbaren Bereiche analysiert und Lücken systematisch geschlossen werden. Um schädliche Auswirkungen von Angriffen so gering wie eben möglich zu halten, müssen wir Cybersicherheit konsequent als Prozess verstehen und leben, also kontinuierlich die Sicherheit von Systemen analysieren, Erfahrungen offen teilen und Probleme zügig beheben. 

Sie forschen an neuen Techniken zur Erhöhung der Robustheit von IT-Systemen. Welche Herausforderungen erwarten Sie für die IT-Sicherheit in der näheren Zukunft?

Wir bekommen jetzt schon einen Vorgeschmack auf eine mögliche Veränderung der Cybersicherheit durch die geopolitische Lage. Staatliche Angriffe sind viel präsenter als bislang, als es eher um kommerzielle Interessen ging, wie mittels Ransomware Geld zu erpressen. Nun sind Hacker-Trupps im staatlichen Auftrag unterwegs, um an Daten zu gelangen oder technische Infrastrukturen zu unterwandern, damit sie bei Bedarf, sozusagen auf Knopfdruck, lahmgelegt werden könnten. Dagegen müssen wir Vorkehrungen treffen. Dazu gehört frühzeitig zu erkennen, dass Angreifer versuchen, schädlichen Code im System zu platzieren. Wir müssen dafür die Designs der Systeme verbessern, aber auch u. a. mit KI-Verfahren früh und automatisiert merken, wenn ungewöhnliche Aktivitäten auf dem System stattfinden. Im Sinne von Zero-Trust darf nichts mehr als vertrauenswürdig per se angenommen werden, nur weil es sich z. B. im internen Netz abspielt. Jede Aktion muss kontrolliert werden.

Um bei einer erfolgreichen Attacke schnell wieder arbeitsfähig zu werden, gilt es Strategien zu entwickeln und mit Technologien zu unterfüttern, ohne womöglich neue Angriffsflächen zu bieten. Bei Ransomware-Angriffen hilft meist schon eine gute Backup-Strategie. Bleiben die Daten des Backups aber ungeschützt, machen wir uns dadurch erst recht angreifbar.

Es kommen ständig neue Herausforderungen auf uns zu. Denken Sie z. B. an den Mobilfunk: Spätestens bei 6G werden Millionen Geräte vom kleinsten Sensor über smarte IoT-Geräte bis hin zu Cloud-Plattformen miteinander vernetzt sein. Unsichere Produkte kommunizieren mit sicherheitskritischen Komponenten. Wir benötigen Sicherheitsarchitekturen und -lösungen, die den Angreifern den entscheidenden Schritt voraus sind. Das gelingt durch vertrauenswürdige Designs, das sichere Einbinden unsicherer Teile und das kontinuierliche Überwachen des Sicherheitszustands. An all diesen Herausforderungen forschen wir, entwickeln Lösungen und erproben diese zusammen mit unseren Partnern. 

Prof. Dr. Claudia Eckert leitet das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC sowie den Lehrstuhl für Sicherheit in der Informatik an der Technischen Universität München. Zudem berät die Informatikerin als Mitglied bedeutender wissenschaftlicher und industrieller Gremien Unternehmen und die öffentliche Hand in allen Fragen der IT-Sicherheit.

27. Jun 2025

|

Wirtschaft

Nachhaltig, transparent und partnerschaftlich – Im Interview mit Barbara Frenkel, Vorstandsmitglied Porsche AG

**Warum bekommt die Beschaffung oft so wenig Aufmerksamkeit – obwohl so viel von ihr abhängt?** Weil Beschaffung meist im Hintergrund läuft – und erst dann in den Blickpunkt rückt, wenn etwas fehlt. Das kennt jeder aus dem Alltag: Fehlt beim Kochen eine Zutat oder beim Möbelaufbau eine Schraube, steht meist alles still. Im industriellen Maßstab kann das bedeuten: keine Teile, kein Auto. Unsere Lieferketten sind heute hochgradig komplex, global und auf Effizienz ausgelegt. Fällt ein einziges Teil aus, sei es durch eine Naturkatastrophe, einen Cyberangriff oder geopolitische Span-nungen, kann dies die Produktion gefährden. Deshalb denken wir bei Porsche Be-schaffung heute anders: vorausschauender, vernetzter und deutlich resilienter. **Welche Strategie verfolgen Sie, um Lieferketten auch in Krisenzeiten stabil und widerstandsfähig zu halten?** Entscheidend ist die Transparenz in der gesamten Lieferkette – also über unsere direkten Lieferanten hinaus. Uns interessiert: Wer sind die Partner dahinter? Wo haben sie ihre Standorte und welchen Risiken sind sie ausgesetzt? Dabei simulie-ren wir beispielsweise Wetterereignisse oder Cyberattacken. Wir bewerten globale Rohstoffverfügbarkeiten und identifizieren Single-Source-Situationen. Über allem steht die Frage: Wo könnte ein möglicher Ausfall besonders kritisch für uns sein? **Und welche konkreten Maßnahmen ergreifen Sie, um Risiken zu minimieren?** Hier braucht es ein ganzes Maßnahmenbündel. Als vergleichsweise kleiner Her-steller können wir nicht überall auf eine Zwei-Lieferanten-Strategie setzen. Statt-dessen überlegen wir uns etwa, wo wir bei kritischen Materialien gezielt Lagerbe-stände in Werksnähe aufbauen. Oder wir beauftragen zusätzliche Werkzeugsätze, die bei Bedarf schnell aktiviert werden können. **Wie wählen Sie Lieferanten aus, welche Kriterien sind dabei besonders wichtig?** Die Auswahl unserer Lieferanten ist immer Teamwork. Beschaffung, Entwicklung und Produktion arbeiten eng zusammen. Häufig entwickeln wir die Lösungen ge-meinsam mit unseren Lieferanten. Hierbei spielt die technische Bewertung in en-ger Abstimmung mit unserer Entwicklung eine wichtige Rolle. Die Produktion wie-derum achtet sehr stark auf die Logistik. Jeder potenzielle Partner durchläuft ein umfassendes Auditverfahren. Dabei geht es um Qualitäts- und Machbarkeitsaudits. Aber auch um eine umfassende Risikoanalyse. Ein fester Bestandteil bei der Aus-wahl sind zudem Kriterien bei der Nachhaltigkeit. Also rechtliche, ethische und ökologische Standards. >Viele unserer Fahrzeuge sind stark individualisiert – das erfordert flexible, anpas-sungsfähige Partner. Viele Mittelständler aus Deutschland bieten genau diese Qualität. **Wie wichtig ist Ihnen die Einbindung mittelständischer Lieferanten in Ihrer Lie-ferkette?** Viele unserer Fahrzeuge sind stark individualisiert – das erfordert flexible, anpas-sungsfähige Partner. Viele Mittelständler aus Deutschland bieten genau diese Qualität. Vor allem, wenn sie sich in unmittelbarer Werksnähe befinden. Vorteile sind kurze Wege und schnelle Reaktionszeiten. Als in Deutschland verwurzeltes Unternehmen ist uns zudem daran gelegen, die heimische und europäische Lie-ferkette zu stärken. **Sie haben die Nachhaltigkeit bereits angesprochen. Nochmals konkret: Wie integrieren Sie diese Kriterien in den Beschaffungsprozess?** Wie gesagt, wir denken hier ganzheitlich und in drei Dimensionen: ökologisch, so-zial und ethisch. Im ökologischen Bereich legen wir besonderen Wert auf den CO₂-Fußabdruck in der Lieferkette. Hier entscheiden der Energiemix, die verwendeten Rohstoffe und der Anteil an recyceltem Material. Auch der Wasserverbrauch wird immer wichtiger. Soziale und ethische Aspekte sind ebenfalls von Bedeutung. Wir erwarten, dass internationale Arbeitsstandards eingehalten und faire Löhne ge-zahlt werden. **Wie haben Sie Einkaufprozesse bzw. das Lieferantenmanagement erfolgreich verbessert?** Rund 80 Prozent der Wertschöpfung entsteht bei uns in der Lieferkette. Entspre-chend hoch ist die Bedeutung eines effizienten und partnerschaftlich ausgerichte-ten Lieferantenmanagements. Deshalb setzen wir bewusst früh an: Bereits in der Entwicklungsphase binden wir Lieferanten eng in unsere Prozesse ein. Gemein-sam können wir Kosten optimieren, die Umsetzung garantieren und verlässliche Qualität reproduzieren. Über diesen engen Austausch entstehen belastbare Part-nerschaften – von Anfang an. **Wie reagieren Sie auf regionale Marktanforderungen?** Angesichts fragmentierter Märkte gewinnt die regionale Verankerung an Bedeu-tung. In China arbeiten wir beispielsweise gezielt mit starken lokalen Partnern zu-sammen. Mit dem Ziel, marktgerechte Lösungen zu entwickeln – etwa beim Info-tainment. Auch regulatorische Anforderungen erfordern spezifische Lösungen, das Aufspüren innovativer Technologien und innovativer Partner. Immer mehr handelt es sich dabei auch um Start-ups aus branchenfremden Bereichen, etwa beim au-tonomen Fahren, der Konnektivität oder Software. >Bereits in der Entwicklungsphase binden wir Lieferanten eng in unsere Prozesse ein. Gemeinsam können wir Kosten optimieren, die Umsetzung garantieren und verlässliche Qualität reproduzieren. ## Infos zur Person Barbara Frenkel: Als Kind wollte sie Astronautin werden. Heute leitet Barbara Frenkel das Vor-standsressort Beschaffung der Porsche AG. Frenkel war die erste Frau im Vorstand des Sportwagenherstellers. Sie blickt auf eine mehr als 20-jährige Management-karriere bei Porsche zurück. Zuvor war sie bei verschiedenen Automobilzulieferern tätig. Barbara Frenkel (62) scheidet zum 19. August 2025 auf eigenen Wunsch aus dem Porsche-Vorstand aus und übergibt ihre Verantwortung an Joachim Schar-nagl (49), der ihre Nachfolge antritt. Privat genießt sie Ausfahrten mit ihrem Oldti-mer, einem 911 G-Modell. Sie ist begeisterte Taucherin und unternimmt gerne Aus-flüge mit ihrem Hund in die Natur.