Trendanalysen | Unterstützung bei der Umsetzung
Trendanalyse: Projekte und Beratung

Cybersicherheit durchdringt heute alle Lebensbereiche und bestimmt maßgeblich unser digitales Wohlbefinden, von persönlichen Finanzen und medizinischen Daten bis hin zu kritischen Infrastrukturen und nationaler Sicherheit. In der heutigen schnelllebigen Zeit, in der technologische Entwicklungen nahezu täglich neue Sicherheitsherausforderungen hervorbringen, wird die kontinuierliche Anpassung von Schutzmaßnahmen zur existenziellen Notwendigkeit für Individuen, Unternehmen und ganze Gesellschaften. Unsere Forschenden bieten hier umfassende Unterstützung durch Studien, Expertisen und Konzepte zur Absicherung elektronischer Dienste und kritischer Infrastrukturen, von detaillierten Risikoanalysen bis hin zur Optimierung bestehender IT-Sicherheitslösungen.
Rechtsrahmen der Cybersicherheitsforschung
Obwohl offensive Methoden wie Penetrationstests in der Cybersicherheitsforschung essenziell zum Verständnis von Schwachstellen und Angriffsmustern sind, fehlen spezifische rechtliche Rahmenbedingungen, die die besonderen Anforderungen dieser Forschung berücksichtigen. Dies führt zu Fragen und Unsicherheit unter den Forschenden hinsichtlich der rechtlichen Rahmenbedingungen ihrer Forschungsaktivitäten. In der ATHENE-Veranstaltungsreihe "Rechtsrahmen der Cybersicherheitsforschung" erörterten Rechts-Expertinnen und -Experten wichtige Themen wie Coordinated Vulnerability Disclosure, Urheberrecht, Datenschutz und rechtliche Aspekte von Cyberangriffen.
Mehr über die Veranstaltungsreihe
Studien & Reports
Unsere Forschenden analysieren fortlaufend aus verschiedenen Blickwinkeln die aktuelle Cybersicherheitslage. Ihre Untersuchungen umfassen unter anderem Risiko-Analysen, Technologiebewertungen, Machbarkeitsstudien, Kosten/Nutzen-Analysen sowie Beurteilungen von Sicherheitskonzepten. Die daraus resultierenden Bewertungen und Empfehlungen sind in Studien und Reports veröffentlicht.
Zu unseren Studien & Reports
Expertise, Optimierung, Konzepte
Als die größte mitwirkende Einrichtung in ATHENE unterstützt das Fraunhofer SIT seine Kunden bei Planung und Absicherung von elektronischen Diensten, Geschäftsprozessen und Infrastrukturen. Dazu gehören:
- Konzeption von Infrastrukturen und Lösungen
- Bewertung und Optimierung von IT-Infrastrukturen
- Bewertung und Optimierung von Lösungen
- Entwurf von IT-Architekturen
- Erstellung von Betriebs- und IT-Sicherheitskonzepten
- Coordinated Vulnerability Disclosure: Unterstützung bei Prozessen, Rechtsfragen und Risikobewertung
Umsetzungsunterstützung neue Regulatorik

Die Arbeiten in der Analyse der Regulatorik von ATHENE konzentrieren sich auf die systematische Untersuchung von rechtlichen Rahmenbedingungen und regulatorischen Anforderungen im Bereich der Cybersicherheitsforschung. Durch die detaillierte Bewertung bestehender und sich entwickelnder Regularien schafft ATHENE wertvolle Orientierung für Unternehmen, öffentliche Einrichtungen und politische Entscheidungsträger. Diese Erkenntnisse ermöglichen es den Stakeholdern, regulatorische Risiken frühzeitig zu erkennen, Compliance-Anforderungen effizient umzusetzen und proaktiv an der Gestaltung zukünftiger Regulierungen mitzuwirken.
Der Cyber Resilience Act (CRA)
Der von der Europäischen Kommission im September 2022 vorgeschlagene Cyber Resilience Act (CRA) löst intensive Debatten über Open-Source-Regulierung aus. Trotz unklarer Details sind Unternehmen dringend dazu angehalten, sich bereits heute auf Veränderungen in Bereichen wie Schwachstellenmanagement, Updates und Produkttests vorbereiten. Unsere Expert*innen informieren verschiedenen Veranstaltungen über den aktuellen Stand des CRAs und geben in verschiedenen Whitepapers Umsetzungsempfehlungen.
Über unser CRA-Angebot
NIS-2 Umsetzungsgesetz
In ihrer Stellungnahme zum Entwurf des NIS2-Umsetzungsgesetzes im Ausschuss für Innern und Heimat des Deutschen Bundestages am 01.11.2024 gibt ATHENE Direkotriumsmitglied Prof. Haya Schulmann mehrere Empfehlungen: Zur Stärkung der Cybersicherheit in Deutschland sollten die NIS2-Richtlinie einheitlich für alle Verwaltungsebenen implementiert werden, während gleichzeitig die Rolle des CISO-Bund beim BSI gestärkt, ein deutschlandweites Lagebild ermöglicht, der IT-Grundschutz flächendeckend eingeführt, ein Rechtsrahmen für aktive Cyberabwehr geschaffen und die Warnmöglichkeiten des BSI bezüglich nicht vertrauenswürdiger Hersteller ausgebaut werden müssen. All diese Maßnahmen zielen darauf ab, das BSI unabhängiger zu machen und die digitale Infrastruktur durch konkrete Vorgaben wie Zero-Trust-Architekturen und Routing-Sicherheit umfassend zu schützen.
Zur Stellungnahme
Artikel in DuD • Datenschutz und Datensicherheit: "Gute Praktiken zur Offenlegung von Cybersicherheitsschwachstellen", 12/2024
Autor*innen: Dr. Steven Arzt, Dr. Michael Kreutzer, Linda Schreiber
Zum Artikel (hinter Login)