Frieden studieren? Prof. Dr. Dr. Christian Reuter leitet die Organisationseinheit Wissenschaft und Technik für Frieden und Sicherheit (PEASEC) an der TU Darmstadt. PEASEC verbindet IT mit Friedensforschung für eine sicherere Zukunft – Kriegshandlungen finden schließlich immer häufiger im Netz statt. Für Informatiker:innen kommt diese Entwicklung mit fachlichen Herausforderungen, aber auch mit beruflichen Chancen.
Welches sind derzeit die wichtigsten technologischen Entwicklungen und Trends, die für den Bereich Cybersecurity besonders relevant sind?
Die Cybersicherheitslandschaft wird von bedeutenden technologischen Trends geprägt. Ransomware-Angriffe gefährden kritische Infrastrukturen, Desinformationen und Deepfakes gefährden das Vertrauen in digitale Informationen. Auch KI und maschinelles Lernen spielen eine Schlüsselrolle bei der Automatisierung von Angriffen, aber auch deren Abwehr. Sogar zwischen Staaten passiert im Cyberspace eine Menge. Computer Emergency Response Teams (CERTs), also zentrale Anlaufstellen für präventive und reaktive Maßnahmen bei sicherheitsrelevanten Vorfällen in Computer-Systemen, müssen ihre Kapazitäten erweitern, um auf komplexe Bedrohungen zu reagieren, und regulatorische Anforderungen müssen fortlaufend angepasst werden, um die digitale Infrastruktur zu schützen.
Bitte beschreiben Sie doch, welche Herausforderungen sich dabei stellen?
Eine kontinuierliche Weiterentwicklung und Anpassung von Sicherheitsmaßnahmen ist essenziell, um mit den sich ständig weiterentwickelnden Angriffsmethoden Schritt zu halten. Dabei erfordert die Dynamik der Bedrohungslandschaft eine fortlaufende Aktualisierung von Sicherheitsprotokollen und -technologien, was sowohl Ressourcen als auch Fachkenntnisse beansprucht. Die Bewältigung von Sicherheitslücken in Software, wie auch Technologien wie KI und IoT (Internet of Things) erfordert intensive Forschung und eine proaktive Sicherheitsstrategie. Die Bekämpfung von Desinformationen und Deepfakes ist eine Herausforderung, die eine Zusammenarbeit zwischen Technologieunternehmen, Regierungen, der Wissenschaft und Zivilgesellschaft erfordert. Eine Stärkung der Resilienz kritischer Infrastrukturen ist ebenfalls anspruchsvoll, da oft veraltete oder fragmentierte Systeme geschützt werden müssen. Trotz der Kosten und Risiken von Sicherheitsmaßnahmen sind sie unerlässlich, um der aktuellen Bedrohungslage zu begegnen. Konkurrierende Ansätze in der Cybersicherheit variieren von proaktiven Verteidigungsstrategien, beispielsweise durch Pen- oder Stresstests, bis hin zu Compliance-orientierten Ansätzen durch zum Beispiel Regularien. Eine umfassende Herangehensweise, die Technologie, Politik und Bildung einschließt, ist entscheidend für die Bewältigung dieser Herausforderungen.
Prof. Dr. Dr. Christian Reuter ist Universitätsprofessor und Dekan der Informatik an der Technischen Universität Darmstadt. Sein Lehrstuhl Wissenschaft und Technik für Frieden und Sicherheit (PEASEC) verbindet Informatik mit Friedens- und Sicherheitsforschung. Er hält Doktorgrade in Wirtschaftsinformatik sowie in Sicherheitspolitik. Zusätzlich beteiligt er sich am ATHENE Center, dem größten Forschungszentrum für Cybersicherheit Europas.
Welche fachlichen Kompetenzen werden zukünftig elementar sein, um als IT-Absolvent:in in der Branche Fuß zu fassen?
Zukünftig werden fachliche Kompetenzen wie fortgeschrittene Kenntnisse in Cybersecurity, künstlicher Intelligenz, Cloud-Computing, Datenanalyse und -management sowie in den Bereichen IoT und DevOps (Development and Operations) entscheidend sein. Darüber hinaus wird auch Systemadministration, wie auch ein Verständnis für Datenschutz und Compliance, sowie eine kontinuierliche Bereitschaft zur Weiterbildung und Anpassung an neue Technologien von großer Bedeutung sein. Auch die Nutzerperspektive einnehmen und zwischen technischen und gesellschaftlichen Anforderungen vermitteln zu können, damit Sicherheitslösungen nicht nur verfügbar sind, sondern auch akzeptiert und genutzt werden, ist essenziell. Denn „Erst Nutzbarkeit bringt Nutzen“. Ein Beispiel? Wenn es gelingt, Büroangestellten eine leicht verständliche, nicht abschreckende Kryptographie-Anwendung für ihren PC anzubieten, erhöht das zunächst einmal massiv die Aufgeschlossenheit für das Thema. Und wer sich zutraut, seine E-Mails zu verschlüsseln, wird das Thema nicht mehr möglichst weit von sich schieben. Für ein Unternehmen, dessen Mitarbeiter auf diese Weise ermutigt und befähigt werden, bedeutet dies einen besseren Schutz vor Hackerangriffen. Zudem bewirken benutzbare Lösungen bei Verschlüsselungsverfahren ein erhöhtes Bewusstsein für Datenschutz in vielen weiteren Bereichen, in denen die IT sensible persönliche Daten verarbeitet.
Welche Soft Skills sind im Bereich Cybersecurity wichtig, die man als Berufseinsteiger:in mitbringen sollte?
Analytisches Denken, Kommunikationsfähigkeit, Teamarbeit, Kreativität sowie Flexibilität und Anpassungsfähigkeit sind essenziell. Eine professionelle, integre und vertrauliche Arbeitsweise wird erwartet, da Cybersecurity oft mit sensiblen Daten und kritischen Infrastrukturen zu tun hat. Eine Kultur der kontinuierlichen Weiterbildung und des Wissensaustauschs ist ebenfalls von Vorteil, um mit den sich schnell entwickelnden Technologien und Bedrohungen in der Branche Schritt zu halten.
„Eine professionelle, integre und vertrauliche Arbeitsweise wird erwartet“
Welche Akzente in der Forschung setzen Sie an Ihrem Lehrstuhl PEASEC, um Ihre Studierenden auf den Berufseinstieg vorzubereiten?
Zum einen werden Computer Emergency Response Teams (CERTs) durch das Projekt CYWARN unterstützt, das neue Strategien und Technologien zur Erfassung, Analyse und Kommunikation des Cyber-Lagebilds entwickelt. Dies beinhaltet die automatisierte Sammlung und Auswertung von Daten, um im Wust der unendlichen Informationen effizienter Bedrohungen zu erkennen und zu kommunizieren. Ein weiterer Schwerpunkt liegt auf der Erkennung von Fake News und Fehlinformationen in sicherheitsrelevanten Situationen durch das Projekt NEBULA. Dieses Projekt zielt darauf ab, mithilfe von KI-basierten Ansätzen und nutzerzentrierten Technologien Fake News zu identifizieren und die Medienkompetenz zu fördern. Ganz konkret zeigt sich, dass aussagekräftige Indikatoren, beispielsweise Begründungen gut helfen, und auch viel akzeptierter sind, als Nachrichten zu löschen. Zusätzlich wird im Rahmen des Sonderforschungsbereichs CROSSING an der Entwicklung von kryptographiebasierten Sicherheitslösungen gearbeitet. Unser Teilprojekt befasst sich speziell mit nutzerzentrierten Interventionen für Privatsphäre und Sicherheit, indem transparente Indikatoren als Unterstützung für bessere Entscheidungsfindung in Bezug auf persönliches Sicherheits- und Privatheitsverhalten erforscht werden. Konkret geht es hier zum Beispiel darum, wie Cookie-Banner mehr im Sinne des Benutzers arbeiten könnten, als die Preisgabe von Daten zu fördern.
Welchen internationalen Bedrohungen sieht sich Deutschland ausgesetzt?
Deutschland sieht sich internationalen Bedrohungen gegenüber, insbesondere im Bereich der öffentlichen Sicherheit durch Angriffe auf kritische Infrastrukturen wie die Nord-Stream-Sabotage und verschiedene Ausfälle der Kommunikationsinfrastruktur.
Wie kann der Know-how-Transfer aus den Hochschulen dabei unterstützen, diese Bedrohungen zu bekämpfen?
Hochschulen entwickeln Technologien und Strategien, um diese Bedrohungen anzugehen und die Resilienz gegenüber Cyberangriffen zu stärken. Dies umfasst die Bewertung, Kartierung und Bekämpfung von Schwachstellen in der Internetinfrastruktur sowie die Entwicklung nutzerzentrierter Technologien zur Verbesserung des Cyber-Situationsbewusstseins von CERTs und IT-Sicherheitsbeauftragten. In Darmstadt sind wir mit dem Profilbereich Cybersicherheit der TU Darmstadt, dem Sonderforschungsbereich CROSSING sowie dem nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE dort gut aufgestellt, einen Beitrag leisten zu können. Wer sich explizit mit Friedensforschung beschäftigen möchte, könnte den Studiengang „Internationale Studien/Friedens- und Konfliktforschung“ an der TU Darmstadt gemeinsam mit der Goethe-Universität Frankfurt besuchen.
Was raten Sie Studierenden, die im Bachelorstudium noch keine Gelegenheit hatten, sich vertiefend mit Cybersecurity auseinanderzusetzen?
Ich würde raten, im Master-Studium einige entsprechende Wahl-Veranstaltungen zu belegen, oder noch besser sich für den Master IT-Security an der TU Darmstadt zu bewerben, einem der führenden in Deutschland. Dieser befasst sich mit der Konzeption, Programmierung und Implementierung von Sicherheitssystemen in der Informationstechnologie. Kernbereiche sind Kryptographie, Systemsicherheit und Softwaresicherheit, aber auch Aspekte wie benutzbare Sicherheit kommen nicht zu kurz.
An welchem Thema arbeiten Sie persönlich gerade mit besonderer Leidenschaft?
Eine aktuelle Arbeit befasst sich mit der Rolle von Schwachstellen in IT-Systemen im Kontext der Cyber-Rüstung. Der Cyberspace wird durch böswillige Cyber-Operationen bedroht, die auf Schwachstellen in IT-Hard- und Software basieren und die globale IT-Sicherheit gefährden. Insbesondere staatliche Akteure horten häufig Wissen über Schwachstellen und Exploits für ihre Cyber-Operationen. Internationale Bemühungen zur Offenlegung von Schwachstellen werden durch die Sorge von Staaten behindert, taktische Vorteile preiszugeben. Unser Ansatz zielt darauf ab, den Bestand an Exploits durch ein datenschutzfreundliches Depletion-System zu. Unser Beitrag schlägt einen datenschutzfreundlichen Ansatz vor, der es Staaten erlaubt, ihre Exploit-Lagerbestände privat zu vergleichen, ohne sie offenlegen zu müssen. Das System namens ExTRUST ist skalierbar und kann verschiedenen Angriffsszenarien standhalten.
„Man kann einen direkten Beitrag zum Schutz von Menschen, Unternehmen und Institutionen leisten”
Warum kann eine Karriere in Cybersecurity auch eine übergeordnete Zufriedenheit bringen?
Durch die Sicherung kritischer Infrastrukturen und die Bekämpfung von Cyberangriffen tragen Sicherheits-Experten maßgeblich zur Aufrechterhaltung der öffentlichen Sicherheit bei. Dies ist enorm sinnstiftend, da man einen direkten Beitrag zum Schutz von Menschen, Unternehmen und Institutionen leisten kann. Darüber hinaus kann man dazu beitragen, das Vertrauen in digitale Systeme und den sicheren Austausch von Informationen zu stärken, was für eine funktionierende Gesellschaft unerlässlich ist. Durch ihre Arbeit tragen IT-Sicherheitsexperten zum Schutz der Privatsphäre, der Wahrung demokratischer Werte und der Förderung des allgemeinen Wohlbefindens bei.
Wenn du mehr zum Thema Cybersecurity lesen möchtest, klicke hier.