{"id":15058,"date":"2026-03-24T10:09:36","date_gmt":"2026-03-24T09:09:36","guid":{"rendered":"https:\/\/www.iese.fraunhofer.de\/blog\/?p=15058"},"modified":"2026-04-07T10:00:59","modified_gmt":"2026-04-07T08:00:59","slug":"ohne-cybersecurity-keine-safety-fuer-autonome-systeme","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/","title":{"rendered":"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen"},"content":{"rendered":"<p class=\"lead\" data-path-to-node=\"3\"><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/autonom-oder-vielleicht-doch-nur-hochautomatisiert-was-ist-eigentlich-der-unterschied\/\" target=\"_blank\" rel=\"noopener\">Autonome Systeme<\/a> sind eine Schl\u00fcsseltechnologie f\u00fcr die zukunftsorientierte Mobilit\u00e4t und Industrie. Doch ihre gr\u00f6\u00dfte St\u00e4rke, die intelligente Vernetzung, ist gleichzeitig ihre gr\u00f6\u00dfte Schwachstelle. In einer Welt, in der Software \u00fcber die physische Sicherheit entscheidet, m\u00fcssen Security und Safety v<span data-contrast=\"auto\">on Anfang an gemeinsam gedacht und <\/span>integriert ineinandergreifen. In diesem Blogbeitrag beleuchten wir, warum die klassische Trennung zwischen funktionaler Sicherheit und IT-Sicherheit in der Softwareentwicklung heute ein kritisches Risiko darstellt. Erfahren Sie, warum moderne Standards wie die VDE AR 28461 auf eine ganzheitliche Vertrauensw\u00fcrdigkeit setzen und wie ein modellbasiertes Safety und Security Co-Engineering dabei hilft, komplexe Anforderungen effizient und rechtssicher zu meistern. Wir zeigen Ihnen, wie Sie die L\u00fccke zwischen regulatorischen Anforderungen und technischer Umsetzung schlie\u00dfen, um Ihre Systeme robust f\u00fcr die Zukunft aufzustellen.<\/p>\n<p data-path-to-node=\"4\">Stellen Sie sich ein autonomes Shuttle vor, das Fahrg\u00e4ste sicher durch die Innenstadt bef\u00f6rdert. Die Sensoren arbeiten perfekt, die Algorithmen erkennen jedes Hindernis. Die Safety (funktionale Sicherheit) ist dabei nach allen Regeln der Technik zertifiziert. Doch was passiert, wenn sich ein Angreifer \u00fcber eine Wartungsschnittstelle Zugriff auf das Lenksystem verschafft? In diesem Moment wird aus einem Cybersecurity-Problem unmittelbar eine t\u00f6dliche Gefahr f\u00fcr Leib und Leben.<\/p>\n<p data-path-to-node=\"4\">Lange Zeit konnten Ingenieure Safety und Security als getrennte Disziplinen behandeln. Es gab jeweils Expertise f\u00fcr <strong>funktionale Sicherheit (Safety)<\/strong> und f\u00fcr <strong>Cybersecurity<\/strong>. Doch mit der wachsenden Vernetzung autonomer Systeme verschwimmen diese Grenzen.<\/p>\n<div class=\"info-box\">\n<h2 data-path-to-node=\"6\">Safety und Security im Kontext autonomer Systeme<\/h2>\n<p>&nbsp;<\/p>\n<p data-path-to-node=\"10\">Bevor wir tief in die methodische Integration einsteigen, ist es wichtig, die klassische Denkweise kurz zu beleuchten:<\/p>\n<ul>\n<li>\n<h3><a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/funktionale-sicherheit.html\" target=\"_blank\" rel=\"noopener\">Safety<\/a> (auch Betriebssicherheit oder funktionale Sicherheit)<\/h3>\n<p>In diesem Beitrag verstehen wir unter Safety die funktionale Sicherheit, also den Schutz von Menschen und Umwelt vor Gefahren, die durch das System entstehen k\u00f6nnen.<\/li>\n<li>\n<h3><a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/informationssicherheit.html\">Security<\/a> (auch Cybersecurity oder Informationssicherheit)<\/h3>\n<p>Security bezieht sich auf den Schutz des Systems und seiner Daten vor b\u00f6swilligen Manipulationen und unbefugtem Zugriff.<\/li>\n<\/ul>\n<p>&gt; Eine ausf\u00fchrliche Einf\u00fchrung in die Begriffe Safety und Security finden Sie auf unserer <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/trend\/sicherheit.html\" target=\"_blank\" rel=\"noopener\">Trendseite \u00bbSicherheit\u00ab<\/a>.<\/p>\n<h3 data-path-to-node=\"12\">Die neue Realit\u00e4t<\/h3>\n<p data-path-to-node=\"12\">Bei autonomen Systemen ist Security kein reines \u00bbIT-Thema\u00ab mehr. Sie ist ein integraler Bestandteil der funktionalen Sicherheit. Wer heute autonome Systeme entwickelt, darf Safety und Security nicht mehr separat planen, sondern muss sie als verzahnte Qualit\u00e4tsanforderungen verstehen.<\/p>\n<p data-path-to-node=\"12\"><b data-path-to-node=\"8\" data-index-in-node=\"111\">Ein System kann nicht mehr \u00bbsafe\u00ab sein, wenn es nicht gleichzeitig massiv gegen externe Angriffe \u00bbsecure\u00ab ist.<\/b><\/p>\n<\/div>\n<h2 data-path-to-node=\"3\">Warum die Trennung von Safety &amp; Security heute nicht mehr funktioniert<\/h2>\n<p data-path-to-node=\"4\">Viele Unternehmen halten in ihren Entwicklungsprozessen noch immer an einer strikten Trennung von Safety und Security fest. Oft sind die Gr\u00fcnde daf\u00fcr historisch oder organisatorisch bedingt, doch in der Praxis greifen diese herk\u00f6mmlichen Modelle l\u00e4ngst zu kurz. Auf der <a href=\"https:\/\/www.bundesnetzagentur.de\/DE\/Fachthemen\/Digitales\/KI\/10_Normung\/Agenda.pdf?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"noopener\">KI-Standardisierungskonferenz der Bundesnetzagentur<\/a> (Dezember 2025) wurde deutlich, dass nach wie vor gro\u00dfe Unsicherheit herrscht: Wie kann eine echte methodische Integration von Safety und Security gelingen? Ein Blick in die Wissenschaft zeigt, warum die alten Leitplanken nicht mehr halten.<\/p>\n<h3>Schutzziele sind nicht mehr trennscharf<\/h3>\n<p>Im wissenschaftlichen Modell wie der Taxonomie von Laprie [1][2] werden Safety und Security klar unterschiedlich definiert<strong>. <\/strong>Safety wird wie Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit als unterschiedliches Attribut der Verl\u00e4sslichkeit gesehen und Security als die Kombination aus Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. In der Praxis moderner, vernetzter Systeme verschwimmt diese Trennung jedoch. Im Security-Engineering betrachten wir heute alle Konsequenzen eines Angriffs \u2013 inklusive Personensch\u00e4den.<\/p>\n<p><b data-path-to-node=\"8,0,0\" data-index-in-node=\"0\">Beispiel:<\/b> Wenn etwa ein Hacker das Bremssystem eines Lkw manipuliert, ist das Ziel des Angriffs zwar technischer Natur, die Konsequenz ist jedoch ein klassisches Safety-Ereignis (Personenschaden). Eine Trennung allein \u00fcber das Schutzziel funktioniert in der Praxis also nicht mehr.<\/p>\n<h3>Ursachen von Sicherheitsproblemen verschmelzen<strong><br \/>\n<\/strong><\/h3>\n<p>Laprie unterscheidet au\u00dferdem zwischen \u00bbb\u00f6swilligen Fehlern\u00ab (malicious faults = absichtliche Manipulationen) und \u00bbnicht-b\u00f6swilligen Fehlern\u00ab. In der herk\u00f6mmlichen Softwareentwicklung wurde \u00bbSecurity f\u00fcr Safety\u00ab daher oft darauf reduziert, b\u00f6swillige Angriffe wie Hackerattacken als Ursache von Safety-Problemen auszuschlie\u00dfen. Diese isolierte Betrachtung greift zu kurz. Modernes Security Engineering ber\u00fccksichtigt l\u00e4ngst auch nicht-b\u00f6swillige Ursachen, wie Naturkatastrophen, die physische Auswirkungen auf Rechenzentren oder Kommunikationsinfrastruktur haben k\u00f6nnen.<\/p>\n<p><b data-path-to-node=\"5\" data-index-in-node=\"0\">Beispiel:<\/b> Bei einer Adversarial Attack verschmelzen die Ursachen endg\u00fcltig. Manipuliert ein Angreifer ein Stoppschild durch minimale, f\u00fcr Menschen kaum sichtbare Sticker so, dass die KI es als Geschwindigkeitsbegrenzung missinterpretiert, ist die Ursache b\u00f6swillig (Security). Die Auswirkung, etwa dass das Fahrzeug nicht bremst, ist jedoch ein klassisches Safety-Versagen.<\/p>\n<h3>Systemgrenzen l\u00f6sen sich auf<\/h3>\n<p>Ebenso unterscheidet die Taxonomie von Laprie zwischen internen und externen Fehlern. Bei Security denken viele zun\u00e4chst an \u00bbexterne Fehler\u00ab und daran, dass die Umgebung keine negativen Auswirkungen auf das System haben soll. Bei Safety liegt der Fokus traditionell darauf, dass das System keine Personensch\u00e4den verursacht. \u00bbSecurity f\u00fcr Safety\u00ab wird daher h\u00e4ufig so interpretiert, dass kein sch\u00e4dlicher Einfluss der Umgebung auf das System zu einem Safety-Problem f\u00fchren darf. In der Praxis vernetzter, autonomer Systeme ist diese Trennung jedoch nicht mehr eindeutig. Safety Engineering betrachtet durchaus externe Fehler.<\/p>\n<p><strong>Beispiel:<\/strong> Vernetzte autonome Systeme operieren heute in einem \u00bbSystem-of-Systems\u00ab. Sie beziehen permanent Informationen von au\u00dfen, etwa \u00fcber Cloud-Dienste oder Infrastrukturdaten. Dadurch verschwimmen die Systemgrenzen physisch und digital. Ein autonomes Fahrzeug muss Fu\u00dfg\u00e4nger auch bei schwierigen Sichtverh\u00e4ltnissen oder ungew\u00f6hnlicher Kleidung verl\u00e4sslich erkennen, um sicher agieren zu k\u00f6nnen. Wenn ein Fu\u00dfg\u00e4nger aufgrund besonderer Kleidung nicht erkannt wird, handelt es sich um eine klassische Fragestellung des Safety Engineerings. Das Beispiel zeigt: Die Umgebung ist sowohl f\u00fcr die Safety als auch f\u00fcr die Security entscheidend. Eine isolierte Betrachtung von Fehlerquellen entlang starrer Systemgrenzen ist in modernen, KI-basierten Systemen kaum noch m\u00f6glich.<\/p>\n<h2>Die L\u00fccke im herk\u00f6mmlichen Engineering<\/h2>\n<div class=\"ms-TooltipHost _inlineTooltipHost_fjm56_262 root-97\" role=\"none\">Die oben genannten Beispiele zeigen, dass sich Safety und Security in modernen Systemen fachlich nicht mehr sauber trennen lassen. Trotzdem sind die etablierten Prozesse und Normen meist noch entlang dieser alten Trennung organisiert. Das f\u00fchrt zu einer sicherheitskritischen L\u00fccke im Engineering.<\/div>\n<div role=\"none\">\n<h3 id=\"warum-security-engineering-allein-nicht-reicht\">Warum Security Engineering allein nicht reicht<\/h3>\n<\/div>\n<div role=\"none\">Zun\u00e4chst liegt der Gedanke nahe, dass konsequent betriebenes Security-Engineering f\u00fcr Safety ausreichen k\u00f6nnte. Security kann Safety als eines von mehreren Schutzzielen ber\u00fccksichtigen und dabei alle Ursachen im Blick haben, also nicht nur b\u00f6swillige, sondern auch zuf\u00e4llige oder externe Fehler.<\/div>\n<div role=\"none\">\n<p>Genau hier liegt ein gef\u00e4hrlicher Trugschluss:<\/p>\n<ul>\n<li><strong>Safety Engineering<\/strong>\u00a0definiert,\u00a0<em>wie<\/em>\u00a0Ma\u00dfnahmen abh\u00e4ngig vom Risiko ausgew\u00e4hlt und nachweisbar umgesetzt werden.<\/li>\n<li>Diese Vorgehensweise ist in\u00a0<strong>Safety-Normen<\/strong>, die auf dem\u00a0<strong>ISO\/IEC Guide 51<\/strong>\u00a0basieren, detailliert geregelt<br \/>\n(z.B. Gef\u00e4hrdungsanalyse, Risikobewertung, Sicherheitsfunktionen, Nachweisf\u00fchrung).<\/li>\n<\/ul>\n<p>Security Engineering kann diese strukturierte, risikobasierte Vorgehensweise nicht einfach ersetzen. Es erg\u00e4nzt Safety, aber es macht klassisches Safety Engineering nicht \u00fcberfl\u00fcssig.<\/p>\n<\/div>\n<div role=\"none\">\n<h3 id=\"warum-herk\u00f6mmliches-safety-engineering-trotzdem-nicht-mehr-gen\u00fcgt\">Warum herk\u00f6mmliches Safety Engineering trotzdem nicht mehr gen\u00fcgt<\/h3>\n<p>Umgekehrt reicht aber auch das herk\u00f6mmliche Safety Engineering f\u00fcr die heutigen Herausforderungen nicht mehr aus.<br \/>\nEs weist derzeit zwei zentrale L\u00fccken auf:<\/p>\n<ul>\n<li>Die Auswahl von Ma\u00dfnahmen gegen b\u00f6swillige Fehler, die nicht mehr in den Bereich des vorhersehbaren Missbrauchs fallen.<\/li>\n<li>Die Auswahl von Ma\u00dfnahmen gegen Fehler von safety-relevanten KI-Komponenten.<\/li>\n<\/ul>\n<p>Um diese L\u00fccken zu schlie\u00dfen, spielt Security-Engineering eine wichtige Rolle. Es besitzt einen ausgepr\u00e4gten Fokus auf b\u00f6swillige Fehler und macht deutlich, dass Angriffe wie Backdoor-Attacken auch als Ursache f\u00fcr Fehler von KI-Komponenten in Betracht gezogen werden m\u00fcssen. Erst wenn diese Perspektive systematisch in das Safety Engineering eingebunden wird, entsteht eine Grundlage f\u00fcr eine wirklich belastbare Sicherheit moderner, autonomer Systeme.<\/p>\n<\/div>\n<div class=\"info-box\"><strong>Nur Safety Engineering<\/strong>: zu blind f\u00fcr b\u00f6swillige und KI-spezifische Fehler.<br \/>\n<strong>Nur Security Engineering<\/strong>: bietet keine vollst\u00e4ndige, normkonforme Safety-Argumentation.<\/div>\n<h2 data-path-to-node=\"12\">Die logische Konsequenz: Vertrauensw\u00fcrdigkeit als ganzheitliches Ziel<\/h2>\n<p>Neben Normen und technischen Standards r\u00fccken zunehmend auch gesetzliche Regelungen und Haftungsfragen in den Fokus. Europ\u00e4ische Initiativen wie der <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/ki-verordnung-funktionale-sicherheit-von-ki\/\" target=\"_blank\" rel=\"noopener\">AI Act<\/a> oder der Cyber Resilience Act versch\u00e4rfen die Anforderungen an Hersteller und Betreiber. Sie m\u00fcssen nicht nur nachweisen, dass ihre Produkte sicher entwickelt wurden, sondern auch, dass Risiken \u00fcber den gesamten Lebenszyklus hinweg angemessen beherrscht und dokumentiert werden.<\/p>\n<h4 id=\"abschnitt-3-der-neue-goldstandard--vertrauensw\u00fcrdigkeit-punkt-6\">Integrative Perspektive auf Verl\u00e4sslichkeit und Vertrauensw\u00fcrdigkeit<\/h4>\n<p>Die bisherigen Ausf\u00fchrungen machen deutlich, dass Safety und Security nicht isoliert betrachtet werden k\u00f6nnen. Ma\u00dfnahmen zur Erh\u00f6hung der Safety haben jedoch Auswirkungen auf andere Qualit\u00e4tsattribute. Eine Notabschaltung erh\u00f6ht zum Beispiel die Sicherheit von Personen, wirkt sich aber negativ auf die Verf\u00fcgbarkeit des Systems aus.<\/p>\n<p>In der Bahntechnik wird dieser Zusammenhang bereits seit L\u00e4ngerem ber\u00fccksichtigt.<br \/>\nDer<strong> Standard EN 50126<\/strong> betrachtet die vier <strong>RAMS-Eigenschaften<\/strong> gemeinsam:<\/p>\n<ul>\n<li>Reliability (Zuverl\u00e4ssigkeit)<\/li>\n<li>Availability (Verf\u00fcgbarkeit)<\/li>\n<li>Maintainability (Instandhaltbarkeit)<\/li>\n<li>Safety (Sicherheit)<\/li>\n<\/ul>\n<p>F\u00fcr autonome und kognitive Systeme reicht dieser Rahmen nicht mehr aus. Die <strong>Anwendungsregel VDE AR 28461<\/strong> erweitert den RAMS-Scope der EN 50126 um zus\u00e4tzliche Qualit\u00e4tsattribute wie Privatsph\u00e4re. Gleichzeitig ber\u00fccksichtigt sie verschiedene Fehlertypen als Ursachen und nimmt damit eine integrative Perspektive ein, in der Safety und Security nicht mehr getrennt behandelt werden. In der VDE AR 28461 wird somit nicht nur die Verl\u00e4sslichkeit eines Systems betrachtet, sondern seine Vertrauensw\u00fcrdigkeit insgesamt. Dies umfasst technische, organisatorische und normative Aspekte und bietet einen holistischen Bezugsrahmen f\u00fcr moderne autonome Systeme.<\/p>\n<p>Folgende Abbildung skizziert diese holistische Perspektive auf Vertrauensw\u00fcrdigkeit:<\/p>\n<figure id=\"attachment_15329\" aria-describedby=\"caption-attachment-15329\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-15329\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/safety-security-holistisch-698x322.png\" alt=\"Sicherheit und Cybersicherheit: holistische Perspektive auf Vertrauensw\u00fcrdigkeit Sicherheit und Cybersicherheit\" width=\"698\" height=\"322\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/safety-security-holistisch-698x322.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/safety-security-holistisch-400x185.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/safety-security-holistisch-768x354.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/safety-security-holistisch-1536x709.png 1536w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/safety-security-holistisch.png 1580w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><figcaption id=\"caption-attachment-15329\" class=\"wp-caption-text\">Abbildung 1: Holistische Perspektive auf Vertrauensw\u00fcrdigkeit.<\/figcaption><\/figure>\n<p>In der Entwicklung dieser integrativen Sichtweise spielt die angewandte Forschung eine wichtige Rolle. Das Fraunhofer IESE bringt seine Erfahrungen aus Industrieprojekten in die Normungsarbeit ein und unterst\u00fctzt so die Ausgestaltung von Regeln wie der VDE AR 28461. Auf diese Weise flie\u00dfen praktische Erkenntnisse aus konkreten Safety- und Security- Anwendungen direkt in die Definition von Vertrauensw\u00fcrdigkeit autonomer Systeme ein.<\/p>\n<h2>Der Normen-Dschungel: Safety- und Security-Standards im \u00dcberblick<\/h2>\n<div class=\"_tableContainer_fjm56_266\">\n<p>Die VDE AR 28461 ist mit ihrer integrativen Perspektive auf Safety und Security bislang eher die Ausnahme. In vielen Anwendungsbereichen existieren weiterhin getrennte Normen f\u00fcr funktionale Sicherheit und Cybersecurity. Das macht die Integration in der Praxis anspruchsvoll, insbesondere f\u00fcr Unternehmen, die in mehreren Branchen t\u00e4tig sind.<\/p>\n\n<table id=\"tablepress-20\" class=\"tablepress tablepress-id-20\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\">Branche<\/th><th class=\"column-2\">Safety-Norm<\/th><th class=\"column-3\">Security-Norm<\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\">Automotive<\/td><td class=\"column-2\">ISO 26262, ISO\/TS 5083<\/td><td class=\"column-3\">ISO\/SAE 21434<\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\">Agrar<\/td><td class=\"column-2\">ISO 25119<\/td><td class=\"column-3\">ISO 24882<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\">Industrie<\/td><td class=\"column-2\">IEC 61508, ISO 13849<\/td><td class=\"column-3\">IEC 62443<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-20 from cache -->\n<\/div>\n<p>Im Bereich <strong>Automotive<\/strong> liefert die<strong> ISO 26262<\/strong> die Grundlage f\u00fcr funktionale Sicherheit und die <strong>ISO\/SAE 21434<\/strong> die Grundlage f\u00fcr den Schutz vor Cyberangriffen. <strong>ISO\/TS 5083<\/strong> adressiert Safety beim automatisierten Fahren und ber\u00fccksichtigt Security Aspekte in diesem Kontext.<\/p>\n<p>Bei <strong>Agrarmaschinen<\/strong> kommen haupts\u00e4chlich die <strong>ISO 25119<\/strong> f\u00fcr die funktionale Sicherheit und die <strong>ISO 24882<\/strong> f\u00fcr den Schutz vor Cyberangriffen zum Einsatz.<\/p>\n<p>In der <strong>Industrieautomatisierung<\/strong> bilden die<strong> IEC 61508<\/strong> und die <strong>ISO 13849<\/strong> die Grundlage f\u00fcr funktionale Sicherheit und die <strong>IEC 62443<\/strong> die Grundlage f\u00fcr Cybersecurity.<\/p>\n<p>Es gibt viele weitere Anwendungsbereiche mit spezifischen Normen f\u00fcr Safety und Security. Viele der anwendungsspezifischen Normen f\u00fcr funktionale Sicherheit sind von der IEC 61508 abgeleitet. Entsprechend kommt dieser Norm eine besondere Bedeutung zu. Die IEC 62443 hat ebenfalls einen recht breiten Anwendungsbereich, da sie alle Industriebereiche und die kritischen Infrastrukturen (KRITIS) abdeckt.<\/p>\n<p>Um diese beiden Welten zusammenzuf\u00fchren, arbeitet der gemeinsame Arbeitskreis DKE\/GAK 931.1.3 \u00bbFunktionale und IT-Sicherheit\u00ab an der <strong>Schnittstelle zwischen IEC 61508 und IEC 62443<\/strong>. Er analysiert Unterschiede und Gemeinsamkeiten, insbesondere im Lebenszyklus, und benennt Defizite der IEC 62443 aus Sicht der funktionalen Sicherheit. Diese Erkenntnisse flie\u00dfen wiederum in die Weiterentwicklung der Normen ein.<\/p>\n<h2>Die L\u00f6sung: Modellbasiertes Safety und Security Co-Engineering<\/h2>\n<p>Eine effektive L\u00f6sung, um Safety und Security in der Praxis zu integrieren, bietet das modellbasierte Safety und Security Co-Engineering. Im Systems- und Software-Engineering werden verschiedene Aspekte der Produktentwicklung \u00fcber das gemeinsame Arbeiten an einem Modell integriert. Dabei wird den verschiedenen Stakeholdern eine passende Sicht auf das Modell geboten. Die Safety- und die Security-Sicht werden aber bei herk\u00f6mmlichen Werkzeugen nicht angeboten. Das Modellierungswerkzeug Enterprise Architect bietet dem Safety-Ingenieur beispielsweise keine Sicht, um eine Fehlerpropagation durch das System zu modellieren.<\/p>\n<h3>Grundidee des modellbasierten Safety und Security Co-Engineering<\/h3>\n<ul>\n<li>Das modellbasierte Safety und Security Co-Engineering erweitert die bestehende modellbasierte Produktentwicklung gezielt um Safety- und Security-Sichten.<\/li>\n<li>Safety-Ingenieure sehen in ihrer Sicht relevante Produktentwicklungsaspekte sowie relevante Security-Aspekte.<\/li>\n<li>Security-Ingenieure sehen in ihrer Sicht relevante Produktentwicklungsaspekte sowie relevante Safety-Aspekte.<\/li>\n<li>Das gemeinsame zugrunde liegende Modell integriert alle Aspekte auf konsistente Art und Weise.<\/li>\n<li>Inkonsistenzen werden konstruktiv vermieden oder automatisch identifiziert und mithilfe der Ingenieure aufgel\u00f6st.<\/li>\n<li>Die modellbasierte Formalisierung von Safety- und Security-Aspekten erm\u00f6glicht neben automatischen Konsistenzpr\u00fcfungen auch viel Automatisierungsunterst\u00fctzung bei der Durchf\u00fchrung von Safety- und Security-Analysen.<\/li>\n<\/ul>\n<p>Ein integriertes, modellbasiertes Vorgehen schafft au\u00dferdem die Grundlage, Sicherheitsanforderungen nicht nur in der Entwicklung, sondern auch in Betrieb und Wartung systematisch zu ber\u00fccksichtigen. Dies betrifft zum Beispiel die Planung von Monitoring- und Update-Prozessen sowie den Umgang mit Sicherheitsvorf\u00e4llen im Feldbetrieb.<\/p>\n<p>Das Werkzeug <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/system-safety-with-safetbox-the-stpa-modeling-tool\/\">SafeTbox<\/a> des Fraunhofer IESE bietet f\u00fcr die oben genannten Punkte eine Reihe von praxisbew\u00e4hrten Automatisierungsl\u00f6sungen. Aktuell forscht das Fraunhofer IESE daran, das Automatisierungspotenzial durch generative KI weiter zu steigern und tr\u00e4gt zu relevanten Normen in diesem Bereich bei.<\/p>\n<div class=\"info-box\">\n<h3>Wo steht Ihr Unternehmen beim integrierten Safety und Security Engineering?<\/h3>\n<p>Ob Engp\u00e4sse bei Fachpersonal, neue KI-Funktionen oder steigender Normendruck \u2013 wir unterst\u00fctzen Sie von der ersten Analyse bis zur modellbasierten Umsetzung mit <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/system-safety-with-safetbox-the-stpa-modeling-tool\/\" target=\"_blank\" rel=\"noopener\"><strong>SafeTbox<\/strong><\/a>.<\/p>\n<p>Ob im Automotive- und Nutzfahrzeugbereich oder in anderen sicherheitskritischen Dom\u00e4nen \u2013 wir begleiten Sie bei der Umsetzung. Weitere Informationen zu unseren Aktivit\u00e4ten im Bereich\u00a0<a href=\"https:\/\/www.iese.fraunhofer.de\/de\/trend\/automotive-nutzfahrzeuge.html\" target=\"_blank\" rel=\"noopener\"><strong>Automotive &amp; Nutzfahrzeuge<\/strong><\/a>\u00a0finden Sie hier.<\/p>\n<p>&nbsp;<\/p>\n<p>Vereinbaren Sie einen unverbindlichen Beratungstermin mit unseren Expertinnen und Experten vom Fraunhofer IESE und pr\u00fcfen Sie, wie Sie Ihre Systeme effizient und normenkonform zukunftssicher machen k\u00f6nnen.<br \/>\n<a href=\"mailto:&quot;anfrage@iese.fraunhofer.de; rasmus.adler@iese.fraunhofer.de&quot;\"><strong>Jetzt Kontakt aufnehmen!<\/strong><\/a><\/p>\n<\/div>\n<h4>Referenzen<\/h4>\n<p>[1] A. Avizienis, J.-C. Laprie, B. Randell and C. Landwehr, &#8222;Basic concepts and taxonomy of dependable and secure computing,&#8220; in IEEE Transactions on Dependable and Secure Computing, vol. 1, no. 1, pp. 11-33, Jan.-March 2004, doi: 10.1109\/TDSC.2004.2.<\/p>\n<p>[2] <a href=\"https:\/\/en.wikipedia.org\/wiki\/Dependability\" target=\"_blank\" rel=\"noopener\">Wikipedia: Dependability<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autonome Systeme sind eine Schl\u00fcsseltechnologie f\u00fcr die zukunftsorientierte Mobilit\u00e4t und Industrie. Doch ihre gr\u00f6\u00dfte St\u00e4rke, die intelligente Vernetzung, ist gleichzeitig ihre gr\u00f6\u00dfte Schwachstelle. In einer Welt, in der Software \u00fcber die physische Sicherheit entscheidet, m\u00fcssen Security und Safety von Anfang&#8230;<\/p>\n","protected":false},"author":22,"featured_media":15365,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[211,94,177,18],"tags":[246,48,768,233],"coauthors":[37],"class_list":["post-15058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitale-transformation","category-industrie-4-0","category-kuenstliche-intelligenz","category-sicherheit","tag-autonome-systeme","tag-digitalisierung","tag-effizienz","tag-software-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"Klassische funktionale Sicherheit reicht nicht mehr aus. Integriertes Safety und Security Engineering macht autonome Systeme zukunftssicher.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"Klassische funktionale Sicherheit reicht nicht mehr aus. Integriertes Safety und Security Engineering macht autonome Systeme zukunftssicher.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-24T09:09:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T08:00:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/security-safety-autonome-systeme-zimagefhgenie.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"752\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Dr. Rasmus Adler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dr. Rasmus Adler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Dr. Rasmus Adler\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/\"},\"author\":{\"name\":\"Dr. Rasmus Adler\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/c04a120d16ea7bef582db16c1c8a0e96\"},\"headline\":\"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen\",\"datePublished\":\"2026-03-24T09:09:36+00:00\",\"dateModified\":\"2026-04-07T08:00:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/\"},\"wordCount\":2234,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/security-safety-autonome-systeme-zimagefhgenie.jpg\",\"keywords\":[\"Autonome Systeme\",\"Digitalisierung\",\"Effizienz\",\"Software Engineering\"],\"articleSection\":[\"Digitale Transformation\",\"Industrie 4.0\",\"K\u00fcnstliche Intelligenz\",\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/\",\"name\":\"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/security-safety-autonome-systeme-zimagefhgenie.jpg\",\"datePublished\":\"2026-03-24T09:09:36+00:00\",\"dateModified\":\"2026-04-07T08:00:59+00:00\",\"description\":\"Klassische funktionale Sicherheit reicht nicht mehr aus. Integriertes Safety und Security Engineering macht autonome Systeme zukunftssicher.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/security-safety-autonome-systeme-zimagefhgenie.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/security-safety-autonome-systeme-zimagefhgenie.jpg\",\"width\":1500,\"height\":752,\"caption\":\"Ein autonomes Fahrzeug der Zukunft, das Security und Safety integriert. Dazu werden diese Die Sicherheit des Autonomen Systems wird durch Linien, die wie einen Schutzh\u00fclle um das Auto eingezeichnet sind, symbolisiert.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/c04a120d16ea7bef582db16c1c8a0e96\",\"name\":\"Dr. Rasmus Adler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/5D3_9315_blog-96x96.jpg299946be4e1d400b1373dc4921f14c73\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/5D3_9315_blog-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/5D3_9315_blog-96x96.jpg\",\"caption\":\"Dr. Rasmus Adler\"},\"description\":\"Rasmus Adler hat angewandte Informatik studiert und ist seit 2006 am Fraunhofer IESE besch\u00e4ftigt. In seiner Promotion entwickelte er Fail-Operational L\u00f6sungen f\u00fcr aktive Sicherheitssysteme wie dem ESP. Anschlie\u00dfend widmete er sich als Projektleiter und Safety Experte dem modell-basierten Safety Engineering autonomer Systeme. Er koordinierte die Entwicklung von L\u00f6sungen, um zur Laufzeit das Risiko von geplantem\\\/m\u00f6glichen autonomen Systemverhalten bez\u00fcglich der aktuellen Situation zu messen und risikominierende Ma\u00dfnahmen anzusto\u00dfen. In seiner aktuellen Position als Program Manager f\u00fcr autonome Systeme widmet er sich insbesondere dem Risikomanagement vernetzter Cyber-Physischer Systeme. Um den Nutzen der einzelnen Systeme aber auch den Gesamtnutzen von Systemverb\u00fcnden zu maximieren, setzt er auf ein kooperatives und zum Teil auf k\u00fcnstlicher Intelligenz basiertem Risikomanagement zur Laufzeit. Da aktuelle Sicherheitsnormen dieses innovative Risikomanagement nicht unterst\u00fctzen, engagiert er sich in Normungsgremien und beteiligt sich an der Entwicklung normativer Anforderungen f\u00fcr autonome, vernetzte Cyber-Physische Systeme.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/rasmus-adler\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen - Blog des Fraunhofer IESE","description":"Klassische funktionale Sicherheit reicht nicht mehr aus. Integriertes Safety und Security Engineering macht autonome Systeme zukunftssicher.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/","og_locale":"de_DE","og_type":"article","og_title":"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen - Blog des Fraunhofer IESE","og_description":"Klassische funktionale Sicherheit reicht nicht mehr aus. Integriertes Safety und Security Engineering macht autonome Systeme zukunftssicher.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2026-03-24T09:09:36+00:00","article_modified_time":"2026-04-07T08:00:59+00:00","og_image":[{"width":1500,"height":752,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/security-safety-autonome-systeme-zimagefhgenie.jpg","type":"image\/jpeg"}],"author":"Dr. Rasmus Adler","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Dr. Rasmus Adler","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten","Written by":"Dr. Rasmus Adler"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/"},"author":{"name":"Dr. Rasmus Adler","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/c04a120d16ea7bef582db16c1c8a0e96"},"headline":"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen","datePublished":"2026-03-24T09:09:36+00:00","dateModified":"2026-04-07T08:00:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/"},"wordCount":2234,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/security-safety-autonome-systeme-zimagefhgenie.jpg","keywords":["Autonome Systeme","Digitalisierung","Effizienz","Software Engineering"],"articleSection":["Digitale Transformation","Industrie 4.0","K\u00fcnstliche Intelligenz","Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/","name":"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/security-safety-autonome-systeme-zimagefhgenie.jpg","datePublished":"2026-03-24T09:09:36+00:00","dateModified":"2026-04-07T08:00:59+00:00","description":"Klassische funktionale Sicherheit reicht nicht mehr aus. Integriertes Safety und Security Engineering macht autonome Systeme zukunftssicher.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/security-safety-autonome-systeme-zimagefhgenie.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/security-safety-autonome-systeme-zimagefhgenie.jpg","width":1500,"height":752,"caption":"Ein autonomes Fahrzeug der Zukunft, das Security und Safety integriert. Dazu werden diese Die Sicherheit des Autonomen Systems wird durch Linien, die wie einen Schutzh\u00fclle um das Auto eingezeichnet sind, symbolisiert."},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/ohne-cybersecurity-keine-safety-fuer-autonome-systeme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Ohne Cybersecurity keine Safety: Warum autonome Systeme ein neues Sicherheitsdenken brauchen"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/c04a120d16ea7bef582db16c1c8a0e96","name":"Dr. Rasmus Adler","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2019\/08\/5D3_9315_blog-96x96.jpg299946be4e1d400b1373dc4921f14c73","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2019\/08\/5D3_9315_blog-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2019\/08\/5D3_9315_blog-96x96.jpg","caption":"Dr. Rasmus Adler"},"description":"Rasmus Adler hat angewandte Informatik studiert und ist seit 2006 am Fraunhofer IESE besch\u00e4ftigt. In seiner Promotion entwickelte er Fail-Operational L\u00f6sungen f\u00fcr aktive Sicherheitssysteme wie dem ESP. Anschlie\u00dfend widmete er sich als Projektleiter und Safety Experte dem modell-basierten Safety Engineering autonomer Systeme. Er koordinierte die Entwicklung von L\u00f6sungen, um zur Laufzeit das Risiko von geplantem\/m\u00f6glichen autonomen Systemverhalten bez\u00fcglich der aktuellen Situation zu messen und risikominierende Ma\u00dfnahmen anzusto\u00dfen. In seiner aktuellen Position als Program Manager f\u00fcr autonome Systeme widmet er sich insbesondere dem Risikomanagement vernetzter Cyber-Physischer Systeme. Um den Nutzen der einzelnen Systeme aber auch den Gesamtnutzen von Systemverb\u00fcnden zu maximieren, setzt er auf ein kooperatives und zum Teil auf k\u00fcnstlicher Intelligenz basiertem Risikomanagement zur Laufzeit. Da aktuelle Sicherheitsnormen dieses innovative Risikomanagement nicht unterst\u00fctzen, engagiert er sich in Normungsgremien und beteiligt sich an der Entwicklung normativer Anforderungen f\u00fcr autonome, vernetzte Cyber-Physische Systeme.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/rasmus-adler\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2026\/03\/security-safety-autonome-systeme-zimagefhgenie.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/15058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=15058"}],"version-history":[{"count":35,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/15058\/revisions"}],"predecessor-version":[{"id":15369,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/15058\/revisions\/15369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/15365"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=15058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=15058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=15058"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=15058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}