Bundeswehr auf dem Weg zur Cyber-Truppe
Einen genaueren Blick auf die Perspektiven der Cybersicherheit hat sich das Verteidigungsministerium für den kommenden Donnerstag vorgenommen: In einem ganztägigen Workshop* mit Experten wird es in Berlin um die Frage gehen, wie die strategische Bedeutung von Cyberangriffen einzuordnen ist, was die deutschen Interessen im Cyber-Raum sind, welche technischen Lösungen die Industrie anbietet – und natürlich auch, wie die Rolle der Streitkräfte dabei aussieht. Am Nachmittag ist bei diesem Workshop, der Teil der Erarbeitung des neuen Weißbuchs der Bundeswehr ist, Verteidigungsministerin Ursula von der Leyen die Keynote halten.
Was sie dabei ankündigen dürfte, hat der Kollege Christoph Hickman bereits in der Süddeutschen Zeitung* skizziert: Die Bundeswehr wird im Kampf mit, für und gegen Informations- und Kommunikationstechnik und Computersysteme deutlich aufrüsten und will in diesem Bereich ein vollwertiger militärische Player werden:
Nach Informationen der Süddeutschen Zeitung wird im Ministerium geplant, die in der Truppe verteilten Cyber-Kompetenzen in einem eigenen militärischen Organisationsbereich zu bündeln. Der neue Organisationsbereich soll den Teilstreitkräften Heer, Luftwaffe und Marine sowie dem Sanitätsdienst und der Streitkräftebasis gleichgestellt sein.
(…)
Im Ministerium ist zu hören, dass der Umbau deutlich über den engen Begriff der Cyber-Kriegführung hinausgehen soll. Zusätzlich soll offenbar die gesamte IT-Struktur der Bundeswehr neu geordnet werden.
Im Ministerium war dazu am (heutigen) Montag schlicht gar nichts zu hören. Weder eine Bestätigung noch ein Dementi.
Die konzeptionellen Grundlagen, so sehr allgemein, gibt es ja schon – sowohl die vom Bundesinnenministerium verantwortete Cyber-Sicherheitsstrategie für Deutschland als auch die (eingestufte, aber dankenswerterweise von netzpolitik.org veröffentlichte) Strategische Leitlinie Cyber-Verteidigung im Geschäftsbereich BMVg.
Aber wie so oft in der Bundeswehr werden auch an dieser Stelle die Details entscheidend sein. Ein Bundeswehr Cyber Command wird in seinen Fähigkeiten und seinem Nutzen davon abhängen, welche Einheiten dazu gehören, wo es weiterhin interne Rivalitäten geben wird – und wo die IT-Fachleute herkommen, bei denen die Truppe in einem harten Wettbewerb mit zivilen Unternehmen steht.
* Anmerkungen: 1. Offenlegung – bei diesem Workshop werde ich das Panel zu Cyber-Raum & Streitkräfte moderieren; 2. i.d.R. gibt es hier keine Links zu deutschen Verlagswebseiten, bei diesem Bericht scheint mir eine Ausnahme angebracht.
(Im Bällebad bereits aufgelaufene Kommentare verschiebe ich hierher)
(Archivbild Bergen Juni 2015: Vernetzt in die Übung – Trupp des Panzergrenadierbataillons 371 auf dem Übungsplatz Bergen mit Panzerabwehrlenkrakete Milan in der Ausführung Ausbildungsgerät Duellsimulator/AGDUS)
SZ meldet, dass UvdL einen neuen militärischen Organisationsbereich für Cyber Defence (?) aufbauen will.. Dieser Organisationsbereich soll H, Lw, Marine sowie dem Sanitätsdienst und der SKB gleichgestellt werden. Da kann man gespannt sein wie dieser OrgBereich dann aussieht, auf jeden Fall ein guter Anlass, die IT-Infrastruktur neu zu organisieren………Neuausrichtung2.0
@klabautermann
Oder Cyber und INTEL unter einem Hut?
@Klabautermann
Da empfehle ich mal kurze Querlektüre (obwohl Sie das Thema bestimmt kennen) aus dem schönen Israel. Eine gute deutsche Cyber Defence wird es nicht geben, es sei denn man bezahlt eine Menge (!!) Geld an ‚Söldner‘ mit dem Nachteil, dass man die Hoheit über diese Herrschaften verliert.
auf gründerszene.de und dann ‚Das Geheimnis hinter dem israelischen Startup-Wunder‘
@MD
Na ja, ich denke mal die „unit8200“ basiert auf einem völlig anderen Konzept als das, was das BMVg unter „cyber“ versteht. Ich habe wirklich keine Ahnung, was da konkret „im Busch“ ist. Aufgrund der „G10“-Problematik in Deutschland wird man wohl den Schwerpunkt auf – ich sag mal – Cyber-„ELINT“ und Intrusion-Detection and -Denial legen, so eine Art proaktive IT-Sec in Sachen BW-IT-Strukturen und Systeme. Vielleicht denkt man auch über Counter-Capabilities nach, das wage ich aber zu bezweifeln.
Warten wir es ab ;-)
@TM
Ich denke da eher an Cyber und EloKa unter einem Hut. Die Intel Community wird sich nicht so leicht vereinnahmen lassen ;-)
Die Idee von Computer Network Operations (CNO) ist ja auch in der Bw nicht so neu.
@klabautermann
Wer die ELOKA mit einbindet kann gleich das KSA mit dazu packen. Et voilà! Das FGG2 ist eh auf dem Fachstrang unterwegs.
Allerdings, da haben Sie Recht, ist man sich in der community nicht einig; es gibt wie immer pros und cons.
@TM
Auf jeden Fall halte ich die „Idee“ einen Cyber-OrgBereich zu schaffen für einen echten Fortschritt – war eigentlich schon lange überfällig. Warten wir einfach mal ab, was die Ministerin demnächst verkünden wird……
„Bislang sind die Cyber-Fähigkeiten der Bundeswehr nicht zentral organisiert, sondern quer durch die Truppe verteilt.“
Das ist mindestens deutlich übertrieben. Mit der letzten Reform wurde das FüUstgKdoBw eingerichtet, das sich schon fast wie ein eigener OrgBer benimmt. H, Lw, M und San haben schon mehr Fähigkeiten dorthin abgegeben/abgeben müssen, als sinnvoll ist.
Aktive Cyberabwehr oder Computer Network Operations (ggü. eher passivem Schutz durch IT-Security/IT-Sicherheit) sind sicher zu Recht Aufgabe einer zentralen Organisation. Wenn das FüUstgKdoBw allerdings der Nukleus für den neuen OrgBer sein soll und zusätzliche Cyberaufgaben bekommt (die personell von H, Lw, M und San alimentiert werden), entsteht ein Monster.
@Uwe
Die erforderlichen Fähigkeiten richten sich doch nach dem (geplanten) Auftrag.
Hat man den für das FüUstgKdoBw klar und sauber definiert?
@ Thomas Melber:
Die Schnittstellen zwischen den „herkömmlichen“ OrgBer und den neuen Fähigkeitskommandos (darunter das FüUstgKdoBw) wurden bei der letzten Reform nicht mal halbwegs klar beschrieben. Jetzt herrscht Hauen und Stechen. Wobei die „gewollten“ Fähigkeitskommandos am längeren Hebel sitzen.
Ich finde die Idee eines eigenen Org-Bereichs zu dieser Thematik sehr gut; allerdings muss dann auch die „fachliche Weisungsbefugnis“ in die anderen OrgBereiche gewärleistet sein, sonst geht das schief. Unter diesem neuen Dach sollten dann allerdings alle „Securities“ ihren Platz finden. Am Beispiel „Cryptosecurities“, sollte eine entsprechend ausgestattete NDA (National Distribution Agency) unbedingt in diesen OrgBereich und alle anderen TSK/OrgBereichsbezogenen Dienststellen (Kryptoverteilerstellen Lw/H/M etc.) gehören aufgelöst.
Allerdings gehören in solch einen OrgBereich Fachleute; hier wird die Krux liegen. Denn wie ich die Bundeswehr kenne, wird dort die Masse der Dienstposten wieder nicht durch Fachleute, sondern durch „angelerntes Personal“ bestückt werden. Frei nach dem Motto: „Deutscher Offizier kann alles“.
In Anbetracht bisheriger deutscher „Cyber-„Großprojekte wie dem E-Perso, der DE-mail und der Datensicherheit im Bundestag sowie dem bekannten Sachstand und Reformverlauf in Verteidigungsministerium und Bundeswehr sehen wir wohl gerade den Start einer Erfolgsgeschichte made in Germany. Irgendwann muß es doch mal klappen.
@Heiko Kamann
Wenn die Zielsetzung wieder mal „Strukturgewinn“ ist, dann sollte man das Ganze vergessen. Im Einsatzbereich brauchen die TSK dezentral organisierte, organische Unterstützungsfähigkeiten, andernfalls sinkt sowohl Einsatzbereitschaft als auch Durchhaltefähigkeit weiter ab. Die Abgabe von einsatzrelevanten Führungsunterstützungs-Fähigkeiten und Logistik/Instandsetzungs-Fähigkeiten des Heeres an die SKB war imho ein großer Fehler. Wenn nun der Bereich Cyber auch so organisiert werden sollte, dann haben wir dann eine „analoge“ und eine „cyber“-SKB ? Allein die Vorstellung läßt mich schaudern………
@Mitleser: Ausschliesslich im virtuellen Raum vorhandenes Personal und Material haben wir ja schon… ;-)
Um mit der Zeit zu gehen, werden die neuen Dienstvorschriften für diese Truppe nicht mehr in Papierform, sondern auf 3 1/2 Zoll Diskette herausgegeben.
Ich halte es für spannend irgendwann die Vorstellungen dazu zu Gesicht zu bekommen …
Wir haben die Chance eine funktionale Struktur zu schaffen, leider fehlt mir der Glaube und die geforderten Vernetzungen z.B. auf einer 2er Ebene und FÜR die Truppe im Feld wird wahrscheinlich einer Dotierungsdebatte zum Opfer fallen !
Eigentlich würde mich alles andere einfach nur wundern … Auch würde mich eine durchhaltefähige und rotierbare Bestückung von Einheiten wundern !
Im Augenblick stelle ich mir eine neue Cyber-TSK vor mit Einheiten die den Rest der Truppe im Feld im Einsatz vor Ort unterstützt … i had a dream sagte mal eine bekannte Persönlichkeit !
Die Idee halte ich für zweckmäßig und zukunftsweisend, allein graut mir vor der tatsächlichen Bw-Umsetzung.
Als erstes brauchen wir mal einen Inspekteur (***) und einen Vize (**) mit CdS (**) und mindestens 2 AL (*). Deren Kommando braucht dann so etwa 400 bis 600 Soldaten Stab.
Geführt werden von dort dann 2 Fähigkeitskommandos (Abwehr + Angriff?), die jeweils von einem 2**er angeleitet werden. Beide Fähigkeitskommandos brauchen natürlich ebenfalls (Wo)Man-Power. Beim Aufstellen der „Arbeitsebene“ fällt dann auf, dass sämtliches qualifizierte IT-Personal bereits aus der Truppe abgesaugt wurde …
Ich lass mich überraschen, was da so am DOnnerstag öffentlich bekannnt gegeben wird.
Aber gibt es nicht für solche zentralen Aufgaben schon die Streitkräfte Basis, wo ja Zentrum Strategische Aufklärung mit ELOKA zu gehört.
Muss es immer etwas sein wo man einen neuen Inspekteur und Stellvertreter braucht? Alle paar Jahre wird gesagt wir müssen den Wasserkopf abbauen und in den Jahren dazwischen bauen wir ihn fleißig auf.
Oder liegt das daran das im Ministerium sowas von einem Oberstleutnant bearbeitet wird der sich seine eigene Stelle als Generalmajor und später als Generalleutnant schaffen will?
klabautermann | 14. September 2015 – 12:04
Ja, das „Schaudern“ kommt doch aber immer aus Inkompetenz der Handelnden. Ergo aus dem „Gefühl“, da sitzen Leute die, die Truppe nicht verstehen (und oft sitzen dort dann auch nur „blinde und taube“!).
Mich hat damals auch sehr gestört, dass die Kameraden in einer meiner damaligen Dienststellen aus irgendwelchen Sozialaspekten dort saßen und nicht aus fachlicher Kompetenz.
Ich definieren „fachliche Kompetenz“ als erlerntes und erfahrenes Wissen. Jemand in so einem zentralen OrgBereich muss Wissen, wie (aus fachlicher Sicht) die Dinge auf einem Schiff, in einem Panzer oder in einem bodengestützten Flugabwehrverband funktionieren und wie so was wohl NATO-mäßig bzw. Multinational funktioniert.
Das bedarf dann allerdings nicht, das ein Hauptfeldwebel oder Oberstleutnant „mal einen Dreimonatslehrgang“ besucht hat und nun Fachmann ist …
„Background studies“ nennt man das in anderen Berufen; also sich außerhalb des Lehrgangssystems Wissen aneignen. Also, Personalauswahl, Aus- , Weiter- Fortbildung und eigenes Engagement sollte das Personal mitbringen; dann kann es funktionieren. Aber schafft das die Bundeswehr? Das wäre eine echte Herausforderung. Ansonsten wird es ein weiterer (!) Rohrkrepierer …
@Heiko Karmann
Es ist ja angedacht bei bestimmten Verwendungen, bei denen es auf Konstanz beim Personal ankommt (Experise, persönliche Vernetzung, u.a.) Fachlaufbahnen vorzusehen.
Thomas Melber | 14. September 2015 – 12:43
Dann ist das doch super; hoffentlich klappt das auch.
Soll Herkules nicht 2017 auslaufen und die IT wieder durch die Truppe betrieben werden?
Ich hab da mal was gehört. Und dann hätte die Bw den Bedarf (und das Potential?) für einen neuen OrgBereich.
Finde die Idee an sich gut, ebenso wie das Konzept SKB und ZSan mit zentraler Führung und Ausbildung. Dennoch wäre es mMn sinnvoller, Teile davon querschnittlich in den TSK zu belassen, vor allem San und Inst auf Btl und Brig Ebene.
@Heiko Kamann
Nun ja, alle back-ground studies der Welt für Spezialisten, die irgendwo an Land in einer CNO-Operationszentrale sitzen, helfen ihnen als Marineeinsatzverbandsführer verdammt wenig, wenn der Verband einer smart cyberattack ausgesetzt ist und sie haben keine organischen Abwehrfähigkeiten im Verband wie z.Bsp intrusion-detection…..in diesem Bereich betreten wir echtes „Neuland“, CNO/Cyber Warfare ist etwas mehr als robuste IT-Sec-Administration. Ein Netz ist ein Netz ist ein Netz, und Netze sind…????? DEZENTRALE STRUKTUREN ! Also muß der Schutz der Netze auch dezentral organisiert sein, sonst ist man ganz schnell „aus dem Netz“…..und das ist bei network centric warfare ziemlich blöd.
Ich fände einen eigenen Org-Bereich für die Cyber-Kampfführung voll i.O.. Der könnte den TSK in diesem Bereich den Rücken freihalten und und durch Handeln unter einheitlicher Führung Doppelungen bei Gegenmaßnahmen sowie Verzettelung von Kräften vermeiden.
Obligatorischer xkcd: http://xkcd.org/1573/
Aussage: Der Präfix „Cyber-“ ist als Modewort so verbrannt, dass keiner, der sich mit IT-Sicherheit auskennt, diesen ohne Not verwendet. Bis auf wenige feststehende Begriffe wie z.B. in cyber-physical system (CPS) voll zu bestätigen.
Impliziert dann auch, dass Stellenanzeigen in denen Cyber-Irgendwas gesucht wird, normalerweise milde lächelnd überlesen werden.
@ klabautermann:
Dass das kein Betätigungsfeld für „Sesselfurzer“ auf Ämterebene ist, steht doch wohl außer Frage. Natürlich müssen die Spezialisten dort sein, wo man sie braucht. Und das schließt m.E. Gefechtsstände sowie fliegende und schwimmende Plattformen mit vergl. gelagerten Führungsaufgaben zwingend ein. Ich würde das einfach mal mit der Sanitätstruppe vergleichen wollen – das trifft es wohl am ehesten.
„Thomas Melber | 14. September 2015 – 12:43
@Heiko Karmann
Es ist ja angedacht bei bestimmten Verwendungen, bei denen es auf Konstanz beim Personal ankommt (Experise, persönliche Vernetzung, u.a.) Fachlaufbahnen vorzusehen.“
Wie man sowas dann nachhaltig zerstören kann zeigen die Postings zum fliegenden Personal der Drehflügler !!!
*seufz* Koennen weder im Realraum vernuenftig agieren (Ausruestung? Ausbildung? Doktrin?) noch eine konsistente Verschluesselung einrichten (Chiasmus, brrr), wollen aber nun auch noch eine #Neuland-TSK aufstellen.
Es scheint, ich brauche noch mehr Popcorn…
@Hans:
Richtig, Herkules läuft 2017 aus. Dann kommt das „Herkules-Folgeprojekt“. Inhalt: Fortsetzung der Unterstützung der Bw durch Fa. BWI Infomationstechnik in bisherigem Umfang plus X. Nur dass die BWI dann statt zu 49% dem Bund zu 100% gehört („In-House-Gesellschaft“). X kann viel oder wenig werden. Durch die Truppe wird die betreffende IT nicht wieder betrieben. Die Fähigkeit ist verloren gegangen.
Dass die SKB einem guten Konzept folgt, teile ich leider nicht. Zweifellos gibt es Aufgaben, die am besten zentral wahrgenommen werden, und da gehören die neuen Cyber-Themen mit dazu. Im Bereich FüUstg/IT hat man es mit der Zentralisierung aber schon übertrieben. Da gehe ich mit Klabautermanns Anmerkung zur FüUstg des Heeres. Da gehört einiges wieder zurückgedreht – was aber wohl nicht passieren wird.
@Greg
Da stimme ich Ihnen zu. Da ja nun auch im militärischen Bereich immer mehr embedded-systems over-IP miteinander vernetzt werden, bzw. auf kommerziellen Betriebssystemen als Anwendung „laufen“ muß man sich in der Tat mit den „Anfälligkeiten“ solcher dann cyber-physical systems auseinandersetzen. Das ist eben der Fluch der „totalen“ Vernetzung von immer mehr „software-driven“ Systemen, die man glaubt fernwarten und fernschützen zu können. Völliger Humbug.
@Greg:
Ja, „Cyber“ ist ein blödes Wort und ich verwende es sonst auch nicht. Texte, in denen mehrfach „Cyber“ vorkommt, sind selten nützlich.
klabautermann | 14. September 2015 – 13:20
Tja, sie haben es getroffen! Genau darum wird es scheitern; wie so viele Dinge bei der Bundeswehr scheitern …
Kaum finden sich „ein paar Interessierte“, wird mit Argusaugen nach „da Oben“ geschaut … die können das nicht! Und es wird auch mit Misgunst geschaut …
Die Kameraden müssen durch die Welt reisen; auch durch die Bundeswehrwelt. Die müssen auch auf Schiffen mit reisen oder auf Truppenübungsplätzen mit laufen. Kontakte in NATO-HQs und auf NSA-/BSI-Ebene gehören genauso zum Handwerk. Wenn das Personal 2-3 Jahre Zeit bekommt sich kundig zu machen und dann die administrativen Aufgaben angeht kann es funktionieren. Erst mit diesen gewonnenen Erkennttnissen können Vorschriften überarbeitet und Anweisungen für eine gewisse Klientel angepasst werden. Aber so lange „die Bundeswehr“ schon zuckt, weil ein Hauptfeldwebel einen Dienstreiseantrag stellt und als Begründung „Informationsbedarf“ angibt läuft das nicht. Und wenn es dann international wird, darf nur ab A14 gereist werden, auch nicht.
Es müssen also Bedingungen geschaffen werden, die anders sind, als die Jetzigen!
Im Rahmen des Weißbuch-Prozesses veranstaltet das Bundesministerium der Verteidigung am 17. September 2015 gemeinsam mit dem Bundesministerium des Innern, der Universität der Bundeswehr in München und dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) einen Experten-Workshop „Perspektiven der Cybersicherheit.
https://bw2.link/tzxsO
Weißbuch-Workshop: Perspektiven der Cybersicherheit, – Ein Kolloquium mit Keynote durch Bundesministerin von der Leyen und anschließender Podiumsdiskussion beschließt von 17:30 bis 19:00 Uhr den [den heutigen] workshop.
Also etwas Geduld, gehe davon aus, dass anschließend mehr gewusst wird.
@KPK:
Den Workshop und seine eigene Beteiligung hatte TW schon oben „offengelegt“. Vielleicht kennen wir danach Details, ohne die sich die Nachricht vom Cyber-Kommando derzeit kaum einordnen lässt. Oder weiß schon etwas jemand Konkreteres (und traut sich, das zu sagen)?
OK, @Uwe, überlesen.
Mal abwarten, was Ministerin aussagt, in ihren Leitgedanken.
Gehe andererseits davon aus, das Cyber etc. von der Hilfeleistung für Flüchtlinge als Hauptthema verdrängt werden wird.
Mit der Besoldung der Bundeswehr wird man langfristig kein Personal in einem Bereich halten können bei dem man im zivilen Umfeld mit Leichtigkeit 80.000€ bekommt… Soviele Zulagen kann die Bundeswehr nicht zahlen und Patrioten sind im Bereich IT-Security eher selten anzutreffen.
Ich sehe da ohne zivile Fachkräfte keine realistische Chance eine gut funktionierende Abteilung aus hochqualifizierten Spezialisten aufzubauen und zu halten.
Heißt das nicht, dass da nicht nur Netzwerksicherheit gemacht werden soll, sondern sowas wie offensive und defensive Cyberkriegführung? Also Schutz eigener (auch ziviler) Infrastruktur und Angriff der feindlichen? Wo steht dann der Feind? Und ab wann darf die Truppe spielen? Erst im V-Fall? Bei einem Angriff auf (hypothetisch) die Energieversorgung einer Großstadt, wird „zurückgeschossen“ ?
Man wird sich wohl anschauen, wie das in anderen Armeen läuft. Zudem haben wir das NATO COE
https://ccdcoe.org/about-us.html
Das amerikanische Pendant:
http://cybercoe.army.mil/
Natürlich benötigen wir ein Cybercommand (und bestimmt keine neue TSK) und sicherlich wäre es auch finanzierbar wenn:
– wir mehr Geld vom BMF bekommen,
– eine Vollausstattung der Truppe und keine Personalobergrenze hätten,
– vernüftige Hubschrauber besitzen würden,
– nicht immer wieder über Nutzungsdauerverlängerung in der Lw sprechen und umsetzen
müssten,
– ein paar Generale nach hause schicken würden und somit keinen hilflosen Unterbau
benötigen,
– die Kasernen nicht marode wären,
– wir ein funktionierendes und zeitgemäßes IT System mit mehr als 1 Mbit/s Download an
einem Kommandostandort in Berlin hätten,
– nur die Lw auf 1-2 EF , die Marine auf eine Fregatte und das Heer auf ein paar Panzer
verzichten würde, (machen sie aber nicht weil der Rock eh zu kurz ist.)
Die Liste ist beliebig erweiterbar.
Fazit: Wir haben soviel Baustellen,so wenig Arbeiter, so viele Vorstandsetagen und so wenig HHM aber Hauptsache wir enteiern die TSK und MilOrgBer für eine neue TSK. Der Kuchen bleibt nunmal gleich groß nur die Stücke werden kleiner und somit der Frust größer.
Ach ja die Besoldungstabelle Hacker fehlt noch, empfehle H3 als Einstieg, vergleichbar mit
B 3 dann besteht vlt. Hoffnung, dass jemand die Seiten von der Wirtschaft zur Bw wechselt.
Sorry das musste jetzt mal raus ;-)
sanjäger | 14. September 2015 – 16:52
Im Frieden in DEU ist das Innenministerium mit seinem BSI zuständig.
Dieses Bundesamt legt auch fest, bis zu welchem Geheimhaltungsgrad IT-Gerät und Kryptomaterial für die Bundeswehr freigegeben bzw. begrenzt wird.
Die Bundeswehr kommt dann ins Spiel, wenn sie eingesetzt wird … z.B. im V-Fall.
@Greg: Ich musste ja gleich an das hier denken
http://s2.quickmeme.com/img/70/70085e23894a9e724302906b3c2af9e94907e8c0590e2dabfd05da438102e312.jpg
Das wird wieder so ne Sache wo man viel Geld verbrennt weil sich Leute austoben wollen die so was von keine Ahnung haben.
@klabautermann
Jedes mal wenn ich etwas zu network-centric-warfare oder einfach nur Dronen lese, muss ich unmitellbar an die Sicherheit der Datensysteme denken.
Als Zivilist habe ich keine Vorstellung davon wie es bei militaerischen Uebungen zugeht. Wird geuebt wie man vorgeht wenn die Systeme ausfallen, oder noch schlimmer kompromitiert sind und man sich nicht mehr darauf verlassen kann. Werden Verfahren verwendet um regelmaessig zu ueberpruefen, ob das Lagebild im System mit der Realitaet noch uebereinstimmt? Kann die Logistik die Versorgung aufrechterhalten wenn das SAP (?) Materialwirtschaftsystem ausfaellt?
Hat man sich eigentlich schon darauf geeinigt was man unter Cyber security und IT-Sicherheit versteht? Da es sich prinzipiell um den Informationsraum handelt sollte es doch eigentlich bereits zuständige Stellen geben. Deren Struktur und Umfang sollte man vielleicht dann erst mal anpassen.
Wenn ich in den Regierungsentwurf 2016 schaue ist mir nicht klar woher das Geld für die nötige Expertise kommen soll.
@LTCMike | 14. September 2015 – 18:33
Ich kann Ihnen nur beipflichten!! Eine Art Cyberkommando ist künftig unverzichtbar, auch wenn ich beim besten Willen nicht erkennen kann, wie das durchfinanziert werden soll. Das benötigte hochspezialisierte Fachpersonal findet doch in der Wirtschaft wesentlich attraktivere Arbeitsbedingungen und bloße Zulagen oder Prämien werden dieses Problem auch nicht lösen.
Die Finanzierungsfrage stellt sich im übrigen auch hinsichtlich der weiteren, eigenen Projekte unserer Ministerin: Das neue Sturmgewehr wird mit einem Kostenansatz von mind. ~300 Mio. bis 2019 und die MKS 180 mit mind. ~ 3,6 Mill. bis 2023 sowie MEADS mit. mind. ~ 4 Mill.bis 2025 zu Buche schlagen. Nur: Es werden schlicht keine ausreichenden Mittel im Verteidigungshaushalt bereitstehen, um diese Investitionen zu stemmen und zugleich den Grundbetrieb nebst Instandhaltungsaufwand zu gewährleisten [Ironie on: By the way: Was ist eigentlich aus den Flatscreens und Kühlschränken in den 50.000 Stuben geworden?? Ironie off]!!
Wenn ich heute morgen in den Nachrichten höre, dass BM Schäuble bereits über das nächste Sparpaket zur Abfederung der Mehrkosten aus der Flüchtlingskrise sinniert und zudem nächstes WE u. U. der Fall eintritt, dass eine neue griechische Regierung von den umfangreichen Sparvereinbarungen, die bis dato immer noch nicht umgesetzt wurden, überhaupt nichts mehr wissen will, dann dürfte schnell klar werden, dass der Bundeshaushalt erhebliche Belastungen erfahren wird. Und – ohne polemisieren zu wollen – eines wissen wir doch alle: Die Bundeswehr hat in diesem Land in der politischen Klasse keine Lobby, die für einen Investitionsregen sorgen könnte.
@ O. Punkt | 14. September 2015 – 12:27
So wird es dann wahrscheinlich kommen!!
Es macht aber doch überhaupt keinen Sinn nunmehr einen weiteren Organisationsbereich nebst Annex zu schaffen, während die TSK und OrgB gerade die neuen Strukturen einnehmen oder soeben eingenommen haben. Warum hängt man das neue Cyperkommando nicht einfach in der SKB unter Zusammenführung der entsprechenden IT-Fäigkeiten auf, und setzt von mir aus einen *** Sterner mit Stab hin. Genau für solche Fähigkeiten ist nach meinem Verständnis die SKB doch geschaffen worden?! Optional könnte ein Cyberkommando auch ähnlich dem EinsFüKdo direkt dem GI unterstellt werden, wenn der besondere Stellenwert zum Ausdruck kommen soll.
O tempora, o mores!
MinotaurusVII/1982 | 15. September 2015 – 11:20
Ich stimme grundsätzlich zu; ob es Sinn hat ein solches Kommando als neuen OrgBereich zu schaffen mag strittig sein. Es muss aber so aufgestellt werden, dass es „fachlich vorgesetzte Dienststelle“ wird. Es muss die Kompetenz bekommen, „nach unten“ durch Befehlsgebung zu wirken; sonst konterkarieren die „Bremser“ der TSKs die Ideen des Fachkommandos.
Früher waren die „zentralen militärischen Dienststellen“ dem stv. GI unterstellt …
Das ist meines Erachtens lange überfällig. Landesverteidigung hört beim Internet nicht auf. Eine fremde Macht hat es gerade erst geschafft in den Bundestag einzudringen und wahrscheinlich alles an Dokumenten zu entwenden was da war. Das war ein Angriff. Das ging über Spionageabwehr hinaus und hat realen Schaden verursacht, auch materiellen, denn die Infrastruktur muss neu aufgebaut werden.
@Heiko Kaman
Da stimme ich Ihnen uneingeschränkt zu. Im Zeitalter des Joint NCW kommt natürlich der – ich sage mal – cyber-physikal-control eine fast schon strategische Führungsunterstützungsrolle zu. Das muß natürlich auch aufbau- und ablauforganisatorisch abgebildet werden……Ich habe mich mal mit einem FüS VII über das Motto „Führungsunterstützung aus einer Hand“ etwas gestritten und ihm geraten, dass bei der heutigen und künftigen FühU-Herausforderung er wahrscheinlich mehr als 1 Hand benötigen würde; das lag aber daran, dass der Herr General wirklich die gesamte Führungsunterstützung der SK bis auf die Btl-Ebene quasi zentralisieren wollte (was beim Heer ja auch stattfand). Ich hoffe, dass die Konzeptionäre des neuen Ansatzes nicht wieder in diese zentralistischen Reflexe verfallen sind. Kleiner Tip: Zentrale Planung, dezentrale Durchführung war schon immer ein gutes Führungs- und somit auch Org-Prinzip.
klabautermann | 15. September 2015 – 13:16
Volle Zustimmung! Aber für Eventualitäten, sollte der Joker gespielt werden können ;-))
@Heiko Kamann
d’accord ;-)
Hier wird ja wirklich gecybert, dass die Schwarte nur so kracht. Ich empfehle mal allen die Lektüre der Romane von William Gibson, in denen der Cyberspace fiktioniert wurde.
Und danach kann man sich mal überlegen, ob man nicht wieder zu einer angemessenen und sachlichen Begrifflichkeit zurückkehrt, statt mit Begriffen aus Märchen um sich zu werfen.
MaDo | 15. September 2015 – 15:39
Sie können sich auch auf Stanislaw Lem berufen … bringt die Diskussion hier aber nicht wirklich weiter.