
Vernetzte Fahrzeuge sind komplexe Systeme aus Software, Sensoren und Cloud-Diensten. Doch während die technische Integration voranschreitet, arbeiten die zuständigen Abteilungen in vielen Automobilunternehmen isoliert voneinander. Eine Untersuchung des Fraunhofer AISEC zeigt: Unterschiedliche Terminologien, inkompatible Bewertungsmethoden und fehlender Informationsaustausch schaffen Sicherheitslücken. Die Lösung erfordert mehr als nur technische Standards – sie verlangt einen grundlegenden Wandel in der Zusammenarbeit.
Wenn Abteilungsgrenzen zur Sicherheitslücke werden
Die Entwicklung moderner Fahrzeuge verteilt sich auf mehrere Bereiche: Entwicklungsteams konzipieren Software und elektronische Systeme, Produktionsabteilungen implementieren kryptografische Schlüssel in Steuergeräten, Backend-Teams koordinieren cloudbasierte Updates. Jeder Bereich trägt zum Gesamtsystem bei – doch häufig fehlt die Abstimmung.
Diese Trennung führt zu drei zentralen Problemen. Die unterschiedliche Fachsprache erschwert den Austausch: Während die Fahrzeugentwicklung von „Angriffspfaden“ spricht, verwendet die IT-Sicherheit Begriffe wie „Risikoszenarien“ und die Produktion arbeitet mit „Bedrohungsvektoren“. Ohne gemeinsames Vokabular entstehen Missverständnisse.
Hinzu kommen divergierende Bewertungsmethoden. Eine Abteilung nutzt qualitative Excel-Matrizen, eine andere quantitative Tools nach ISO/IEC 27005, eine dritte den TARA-Ansatz gemäß ISO/SAE 21434. Ohne Übersetzung zwischen diesen Modellen lassen sich Risiken nicht vergleichen.
Besonders kritisch: Annahmen und Abhängigkeiten werden oft nicht dokumentiert. Backend-Teams setzen beispielsweise voraus, dass Cloud-Partner bestimmte Sicherheitsstandards erfüllen – während die Fahrzeugentwicklung diese externen Faktoren außer Acht lässt.
Die Konsequenzen zeigen sich konkret bei Over-the-Air-Updates: Wenn die Produktion kryptografische Schlüssel fehlerhaft bereitstellt, Backend-Dienste Signaturschlüssel unzureichend schützen oder die Entwicklung Update-Pakete nicht robust validiert, öffnen sich Einfallstore für Angriffe. Das Resultat können Sicherheitsvorfälle, Rückrufaktionen und behördliche Sanktionen sein.
Standards setzen Rahmen, keine konkreten Prozesse
Drei Normenfamilien prägen die Cybersicherheit in der Automobilbranche: ISO/SAE 21434 fokussiert auf Fahrzeug-Cybersecurity mit Vorgaben für sichere Softwareentwicklung. Die ISO/IEC 27000-Familie bietet einen organisationsweiten Rahmen für Informationssicherheit. IEC 62443 zielt auf industrielle Automatisierungs- und Steuerungssysteme.
Alle drei Normenfamilien erkennen die geteilte Verantwortung für Cybersicherheit an. ISO/SAE 21434 verlangt die Identifikation relevanter Disziplinen und Dokumentation von Annahmen. ISO/IEC 27005 fordert harmonisierte Risikokriterien. IEC 62443 verlangt die Anpassung von OT-Sicherheitsprogrammen an das unternehmensweite Informationssicherheits-Managementsystem.
Doch keine Norm schreibt vor, wie diese Anforderungen in der täglichen Praxis zwischen Abteilungen umzusetzen sind. Das Ergebnis: ein Flickenteppich von Bausteinen ohne konkrete Integrationsvorgaben.
Praxischeck: Sechs OEMs öffnen ihre Türen
Das Fraunhofer AISEC führte Interviews mit Cybersicherheitsexperten von sechs Automobilherstellern durch. Die Ergebnisse zeigen ein heterogenes Bild: Nur vier der sechs befragten OEMs verfügen über eine abteilungsübergreifende Strategie für Cybersicherheitsrisiken.
Selbst wo Strategien existieren, werden sie oft inkonsistent angewendet.
Die Terminologie erweist sich als zentrale Hürde. Während einzelne Bereiche intern einheitlich kommunizieren, divergieren die Begriffssysteme zwischen Abteilungen erheblich. Die Tool-Landschaft variiert von Excel-basierten Risikomatrizen bis zu Spezialsoftware. Datenmodelle und Risikoskalen sind selten kompatibel.
Dennoch bewerten alle Befragten den potenziellen Nutzen abteilungsübergreifenden Risikomanagements als hoch – besonders für die Bewertung bereichsübergreifender Vorfälle. Einheitliche Terminologie und Normalisierung von Risikodaten gelten als wichtig oder sehr wichtig, insbesondere für automatisierte Auswertungen und Audit-Berichte.
Fünf Erfolgsfaktoren für die Integration
Aus den Expertenaussagen kristallisieren sich fünf wesentliche Elemente heraus:
Engagement der Führungsebene: Ohne Unterstützung der Geschäftsleitung scheitern Integrationsinitiativen häufig an konkurrierenden Prioritäten.
Standardisierte Tools und Prozesse: Eine zentrale Risikomanagementplattform oder ein gemeinsames Rahmenwerk ermöglicht allen Abteilungen die Arbeit auf Basis eines einheitlichen Datenmodells. Eine gemeinsame Risikomatrix macht Bewertungen aus verschiedenen Bereichen direkt vergleichbar.
Rollenbasierte Zugriffskontrolle: Die Beschränkung des Zugriffs auf autorisiertes Personal verhindert Informationslecks bei gleichzeitiger Ermöglichung notwendiger Zusammenarbeit.
Funktionsübergreifende Spezialisten: Diese Personen verstehen die spezifischen Herausforderungen verschiedener Bereiche und übersetzen Anforderungen zwischen den Abteilungen.
Schulungs- und Sensibilisierungsprogramme: Wenn Teams die Bedeutung bereichsübergreifender Zusammenarbeit verstehen, akzeptieren sie standardisierte Prozesse eher.
Vier Schritte zur praktischen Umsetzung
Terminologie und Risikokriterien standardisieren: Ein gemeinsames Glossar stellt sicher, dass alle Bereiche dieselbe Sprache verwenden. Die Angleichung von Klassifizierungssystemen hilft Teams, Bedrohungen konsistent zu priorisieren.
Gemeinsame Tools und Prozesse implementieren: Ein gemeinsamer Arbeitsbereich, der Risikobewertungen verschiedener Abteilungen importiert, sie mit definierten Bewertungsobjekten verknüpft und rollenspezifische Ansichten bietet, schafft Transparenz. Durch Workflow-Automatisierung kann diese Ansicht mit bestehenden Tools synchronisiert werden.
Abteilungsübergreifende Governance einrichten: Ein Lenkungsausschuss für Cybersicherheit mit Vertretern aus Entwicklung, Produktion und Backend kann Integrationsbemühungen überwachen. Mediatoren erleichtern die Kommunikation und bauen Silos ab.
Kultur der Zusammenarbeit fördern: Schulungsprogramme, die den Wert bereichsübergreifenden Risikomanagements vermitteln, motivieren Teams zur Übernahme standardisierter Prozesse. Regelmäßige Audits identifizieren Verbesserungspotenziale.
Dieser Ansatz unterstützt ganzheitliches Cybersicherheits-Risikomanagement, wie es UN-Regelung R155 erwartet. Er ermöglicht die Zusammenführung verschiedener Risikomodelle in einer organisationsweiten Sicht und verbessert die Effizienz durch Reduktion redundanter Bewertungen.
Konkrete Handlungsempfehlungen
Für IT-Fachleute und Ingenieure: Überprüfen Sie aktuelle Risikomanagementprozesse. Wo existieren Lücken zwischen Abteilungen? Ein praktischer Einstieg: Wählen Sie einen bereichsübergreifenden Anwendungsfall wie OTA-Updates oder Ferndiagnosen. Kartieren Sie alle beteiligten Systeme, bestehenden Risikobewertungen und Annahmen. Dokumentieren Sie nicht nur technische Bedrohungen, sondern auch zugrunde liegende Annahmen und Schadensszenarien.
Für Manager und Führungskräfte: Investieren Sie in funktionsübergreifende Schulungen und Governance-Strukturen. Erwägen Sie ein Pilotprojekt: Richten Sie einen gemeinsamen Risikoarbeitsbereich für eine Produktlinie ein. Weisen Sie klare Risikoverantwortliche zu und verfolgen Sie KPIs wie die Anzahl beseitigter doppelter Risiken oder die Zeit für die Bewertung bereichsübergreifender Vorfälle.
Abteilungsübergreifend koordinierte Cybersicherheit ist nicht nur Compliance-Anforderung, sondern Wettbewerbsvorteil, der Marke, Kunden und Geschäftserfolg schützt.
Quelle: Dieser Artikel basiert auf der wissenschaftlichen Arbeit »Cross-Divisional Cybersecurity Risk Management in Automotive: Requirements and Current Practices«.
Ähnliche Themen:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet

Sicherheitslücken in Android-KI-Apps: 730 Terabyte Nutzerdaten exponiert

SAP-Sicherheit: Autorisierungslücken dominieren Patch-Statistik

Tycoon 2FA nutzt contractors-Domains für Phishing-Angriffe auf Gmail und Microsoft 365
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






