Zehn Jahre nach dem Start hat sich das Lernlabor Cybersicherheit der Fraunhofer Academy zu einer etablierten Weiterbildungsplattform entwickelt. Denis Feth vom Fraunhofer IESE und Prof. Dr. Jens Kohler von der Hochschule Worms erklären, wie Forschungswissen direkt in die Praxis fließt und warum ihre Private-Cloud-Umgebung für Unternehmen einen entscheidenden Vorteil bietet.
Ein Blick in das Lernlabor des Konsortiums des Fraunhofer IESE und der Hochschule Worms in Kaiserslautern.
(Bild: Fraunhofer IESE)
Von der Forschung in die Praxis
Die Anfänge des Lernlabors Cybersicherheit Sicheres Cloud Computing (LLCS) reichen zurück ins Jahr 2014. Damals startete das Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB im Rahmen eines Eigenforschungsprojekts den Aufbau eines Demonstrators, in dem sich reale Bedrohungsszenarien anhand marktgängiger Produktionssteuerungskomponenten nachstellen ließen. Die erfolgreiche Präsentation auf der Hannover Messe 2015 machte deutlich: Der Bedarf nach umfassender Weiterbildung für Fachkräfte im Bereich IT-Sicherheit ist enorm.
„Die positive Resonanz zeigte den hohen Bedarf nach einem umfassenden Weiterbildungsangebot für Fachkräfte in diesem Bereich“, erinnert sich Denis Feth, Department Head Security Engineering am Fraunhofer-Institut für Experimentelles Software-Engineering IESE. In den vergangenen zehn Jahren hat sich das LLCS von einer forschungsnahen Initiative zu einer etablierten Plattform entwickelt.
Acht Konsortien decken breites Themenspektrum ab
Das IT-Sicherheitslabor des Fraunhofer IOSB in Karlsruhe verfügt über zahlreiche Demonstratoren und Lernumgebungen zur Erprobung und Anwendung von industriellen Cybersicherheitstechnologien.
(Bild: Fraunhofer IOSB)
Heute arbeiten acht Fraunhofer-Institute und zehn Hochschulen der angewandten Wissenschaften unter dem Dach der Fraunhofer Academy zusammen. Die acht Konsortien adressieren unterschiedliche Schwerpunkte der IT-Sicherheit: von Anwendersicherheit über branchenspezifische IT-Sicherheit und IT-Forensik bis hin zu sicherer Software-Entwicklung, sicherer Infrastruktur, künstlicher Intelligenz (KI) und Cybersicherheit sowie IT-Sicherheitsstrategien und Krisenmanagement.
Das zentrale Merkmal: Ergebnisse aus der gemeinsamen Forschung werden direkt in die Anwendung überführt. „Das erprobte Wissen der Wissenschaftlerinnen und Wissenschaftler aus Projekten mit Industrie und Behörden fließt unmittelbar in die Trainings ein – stets auf dem neuesten Forschungsstand, konsequent praxisorientiert“, betont Feth. Das Programm wird durch das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) sowie von den Bundesländern gefördert.
Cloud-Sicherheit stark nachgefragt
Getrieben durch den KI- und Datenboom werden Cloud-Infrastrukturen zum zentralen Fundament digitaler Wertschöpfung. Gleichzeitig verlieren viele Organisationen und öffentliche Einrichtungen zunehmend Transparenz und Selbstbestimmung über Infrastruktur, Datenflüsse und Sicherheitsprozesse. Verschärfte regulatorische Anforderungen durch NIS-2, den Data Act und den Cyber Resilience Act sowie geopolitische Unsicherheiten erschweren den sicheren Einsatz von Cloud-Technologien zusätzlich.
Denis Feth ist Department Head Security Engineering am Fraunhofer-Institut für Experimentelles Software-Engineering IESE.
(Bild: Fraunhofer IESE)
„Das ist ein Thema, das aktuell stark nachgefragt wird“, bestätigt Feth. Das Lernlabor vermittelt neben der Risikoanalyse auf strategischer und operativer Ebene auch grundlegende Anforderungen an Cloud-Architekturen sowie wesentliche Sicherheitsmaßnahmen und -konzepte. Ein Beispiel für den praxisbezogenen Ansatz ist der Kurs „Ethisches Hacking in der Cloud“: Teilnehmer werden in einer geschützten Laborumgebung selbst zum Angreifer, um zu verstehen, wie sich aus kleinen Schwachstellen komplexe Angriffe entwickeln können.
KI-Verlässlichkeit im Fokus
Bei KI-Themen verschiebt sich der Fokus deutlich. „Ein zentrales Thema ist das Uncertainty Management: Viele Unternehmen fragen, wie verlässlich KI-Ergebnisse sind, wie Unsicherheiten erkannt und kommuniziert werden können und wie man Entscheidungen auf dieser Basis absichert“, erklärt Prof. Dr. Jens Kohler, Trainer im Lernlabor und Professor für sichere Software- und Systementwicklung an der Hochschule Worms.
Prof. Dr. Jens Kohler ist Trainer im Lernlabor Cybersicherheit Sicheres Cloud Computing am Fraunhofer IESE und Professor für sichere Software- und Systementwicklung an der Hochschule Worms.
(Bild: Fraunhofer IESE)
Daran schließe sich direkt die Frage nach Dependable AI an, also wie KI-Systeme robust, nachvollziehbar und auditierbar gestaltet werden können. Ein weiterer Punkt gewinne stark an Bedeutung: der lokale Betrieb von Large Language Models in der eigenen Cloud oder On-Premises. „Unternehmen wollen mehr Kontrolle über Daten, vermeiden Abhängigkeiten von externen Anbietern und adressieren so gleichzeitig Datenschutz- und Sicherheitsbedenken“, so Kohler. Insgesamt lasse sich sagen: „Der Fokus verschiebt sich von ‚Was kann KI?‘ hin zu ‚Wie betreiben wir KI sicher, verlässlich und kontrollierbar?‘“
Einzigartige Sandbox-Umgebung für realistische Szenarien
Ein entscheidender Vorteil des Lernlabors ist die Private-Cloud-Umgebung an der Hochschule Worms. „Wir haben unsere eigene Cloud-Infrastruktur aufgebaut, mit der uns ein Sandbox-System zur Verfügung steht“, erläutert Kohler. Hier könne man sich ausprobieren, ohne Gefahr zu laufen, gegen Gesetze zu verstoßen.
Für die Weiterbildungen arbeitet das Team mit realistischen Red- und Blue-Team-Szenarien: Der Blue-Team-Ansatz baut an der Hochschule in Worms eine sichere Infrastruktur auf, während der Red-Team-Ansatz des Fraunhofer IESE diese angreift. „Das ist einzigartig, weil wir das auf einer abgesicherten Plattform machen, zu der nur wir Zugriff haben“, betont Kohler. Durch das Lernen und Üben in authentischer Umgebung erhöhe sich die Transferwahrscheinlichkeit in den Berufsalltag erheblich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vielfältige Formate für unterschiedliche Zielgruppen – auch KMU
Das Weiterbildungsangebot richtet sich sowohl an Einzelpersonen als auch an kleinere und größere Teams – von Anwendern über Fachkräfte und Sicherheitsexperten bis hin zu Führungskräften. Die Formate reichen von offenen Seminaren in Präsenz oder online über maßgeschneiderte Inhouse-Seminare für Unternehmen und Behörden bis hin zu Blended Learning-Angeboten und spezialisierten Zertifikatskursen. Nach erfolgreichem Abschluss erhalten alle Teilnehmer ein Teilnahmezertifikat oder eine Teilnahmebescheinigung.
„Das ist sehr unterschiedlich und hängt von der Art der Weiterbildung ab“, erklärt Kohler zur Zusammensetzung der Teilnehmergruppen. Die Angebote seien online, an den Standorten der Lernlabore oder direkt vor Ort in den Unternehmen oder Organisationen verfügbar – je nach Bedarf.
Die Standorte der beteiligten Fraunhofer-Institute und Partner-Hochschulen auf einen Blick.
(Bild: Fraunhofer IESE)
Das vielfältige Angebot ist auch auf die Bedürfnisse kleinerer Unternehmen zugeschnitten. „Gerade für kleinere Unternehmen, die oft über begrenzte Ressourcen in der IT-Sicherheit verfügen und daher besonders gefährdet sind, ist praxisnahe Weiterbildung sinnvoll“, so Feth. Es werden auch Schulungen angeboten, die grundlegendes Wissen vermitteln und helfen, Sicherheitslücken zu erkennen und zu schließen, ohne dass tiefgehende Vorkenntnisse erforderlich sind.
In Schulungen und Forschungsprojekten vermittelt das Team technologie- und herstellerneutral die zugrundeliegenden Konzepte und Methoden. „Auf konkrete Technologien gehen wir ein, wenn dies explizit gewünscht ist“, erklärt Feth. Ziel sei es, die Teilnehmenden zu befähigen, die Inhalte auf ihre spezifischen Anforderungen zu übertragen und weiterzuentwickeln.
Der Transfer von Forschungswissen in die Praxis funktioniert in beide Richtungen, wie Kohler erläutert: „Sowohl das Fraunhofer IESE als auch die Hochschule Worms stehen stetig in engem Austausch mit Unternehmen und Organisationen.“ Auf Basis aktueller Forschungsergebnisse werden konkrete Handlungsempfehlungen und Best Practices entwickelt, die unmittelbar in die Weiterbildungen einfließen.
Da die Trainer alle auch selbst in der Forschung tätig sind, können sie unmittelbare Einblicke zu den neuesten Erkenntnissen vermitteln. Teilweise funktioniere das Ganze auch umgekehrt: „Ein Unternehmen beauftragt uns mit der Entwicklung einer konkreten Lösung und wir erarbeiten im Anschluss daraus einen Best Practice Case, den wir im Rahmen von Weiterbildungen weitertragen.“