wicklung. Wie lässt sich dieses Prinzip so umsetzen, dass es nicht als Zusatzaufwand, sondern als Wettbewerbsvorteil und Innovati- onsmotor verstanden wird? Bodden: „Security by Design“ ist seit jeher das Motto meiner Fach- gruppe. Es beginnt bereits beim Entwurf angriffsresilienter Architek- turen. Moderne Software sollte durch mehrere, sich ergänzende Si- cherheitsmechanismen geschützt sein: Auch wenn Passwörter nur als Hash gespeichert werden, muss der Server, auf dem sie liegen, zusätzlich abgesichert sein. Die Hashes sollten zudem „gesalzen“ und „gepfeffert“ werden, wobei das Pepper idealerweise hard- wareseitig geschützt abgelegt wird. Das ist wichtig, damit Software auch dann sicher bleibt, wenn einzelne Schutzmechanismen versa- gen – was früher oder später immer vorkommen kann. Software, die auf diese Weise angriffsresilient entwickelt wird, lässt sich deutlich entspannter warten, weil mehr Zeit bleibt, auf Sicherheitsvorfälle zu reagieren. Wir entwickeln derzeit Methoden und Werkzeuge, die die- sen Entwurfsprozess sowohl auf Architekturebene als auch im Code aktiv unterstützen. Die Digitalisierung verändert sich rasant – insbesondere durch KI- gestützte Entwicklung. Wo siehst du Chancen, KI für mehr Sicher- heit und Resilienz zu nutzen, und wo liegen die größten Herausfor- derungen? Bodden: Ich denke, es hilft, KI als einen wohlinformierten, aber nicht unfehlbaren Kollegen zu betrachten, der bei verschiedenen Aufga- ben als Partner zur Seite steht. Bei der Bedrohungsmodellierung können Large Language Models (LLMs) beispielsweise auf mögliche Bedrohungen in einem gegebenen Szenario hinweisen und diese systematisch auflisten. Ihre Fehlbarkeit zeigt sich jedoch häufig auf Codeebene: LLM-generierter Code ist laut Studien oft genauso un- sicher wie der Code, auf dem sie trainiert wurden. Hier stoßen wir an grundlegende Grenzen, denn bessere Trainingsdaten werden auch künftig schwer zu bekommen sein. Man muss daher weiter- hin klassische Verfahren wie statische Codeanalyse einsetzen, um die entstehenden Schwachstellen zu erkennen und zu beheben. Wir entwickeln derzeit Werkzeuge, die diesen Prozess vollautomatisch unterstützen. Wir konnten bereits zeigen, dass LLMs nach zwei bis drei Iterationen Code generieren, der nicht nur funktioniert, sondern auch die statische Analyse besteht. Du beschäftigst dich mit dem Zusammenspiel von Recht, Techno- logie und Innovation. Wie können rechtliche Rahmenbedingungen so gestaltet werden, dass sie digitale Souveränität und Resilienz fördern, statt Innovationen auszubremsen? Prof. Dr. Stefan Müller: Digitale Souverä- nität und Resilienz sind – aus juristischer Sicht – keine klar definierten Begriffe, sondern eher Chiffren für digitale Heraus- forderungen, die je nach Perspektive ganz unterschiedlich verstanden werden. Be- greift man etwa Resilienz in einem an durch digitale Systeme und Unternehmen verfassten Infrastrukturkontext als Sum- me aus „Preparedness und Responsivität“, geht es vor allem um rechtliche Vorgaben, die Unternehmen darauf einstellen, Systeme und Organisationen so zu gestalten, dass sie vor Cyberrisiken gefeit sind und auch im Falle von potenziell schädlichen Cybervorfällen noch funktionsfähig bleiben. Abverlangt wird somit eine intelligente „vorausschauende Risikovorsorge“. Die digitale Souveränität ist ein diffuser, vollkommen schillernder Begriff: Er kann staatlich-geopoli- tisch, aus der Warte der Leistungsfähigkeit von Unternehmen oder mit Bezug auf die Digitalkompetenzen des Individuums interpretiert werden. Wichtig: Weder die Resilienz noch die digitale Souveränität sollten als prinzipielle Gegenspieler zur Idee der Innovationsfähig- keit aufgefasst werden. Vielmehr wollen rechtliche „Resilienz- und Souveränitätsvorgaben“ sicherstellen, dass Systeme und Unterneh- men steuerungs- und damit innovationsfähig bleiben können. Die 4848