Combat Cloud: Vernetzte Führung im Gefecht der Zukunft

Das prototypisch aufgebaute Gesamtsystem wird halbjährlich durch Übungen verifiziert. Hierbei steht die internationale Zusammenarbeit im Vordergrund. Bei der diesjährigen CWIX weist Kapitänleutnant Hirschauer einen litauischen und deutschen Soldaten in die Nutzung ein. © Bundeswehr/Patrick Wohnlich
Das prototypisch aufgebaute Gesamtsystem wird halbjährlich durch Übungen verifiziert. Hierbei steht die internationale Zusammenarbeit im Vordergrund. Bei der diesjährigen CWIX weist Kapitänleutnant Hirschauer einen litauischen und deutschen Soldaten in die Nutzung ein. (Foto © Bundeswehr/Patrick Wohnlich)

Der Ukrainekrieg zeigt eindrücklich: Klassische Führungseinrichtungen sind aufgrund ihrer Größe, Zentralität und ihrer elektromagnetischen Aufklärbarkeit  zu priorisierten Zielen geworden. Die daraus resultierenden Forderungen nach Auflockerung, Autarkie und Beweglichkeit sind folgerichtig, stellen aber die Vernetzung von Führungsmitteln vor ganz neue Herausforderungen.

Gleichzeitig steigern die technologischen Entwicklungen im Bereich der Künstlichen Intelligenz und des Drohneneinsatzes den Bedarf an komplexer Datenverarbeitung
nah am Gefechtsstreifen. Diese Anforderungen treffen auf eine vielfältige Technologielandschaft in der Bundeswehr und der NATO, die eine weitreichende
Standardisierung der bislang eingesetzten Plattformen utopisch macht. Um diesen Herausforderungen zu begegnen, können Cloud-Technologien und moderne, dezentrale Lösungen zur sicheren Informationsverarbeitung und -übertragung eingesetzt werden.

Damit Daten, Identitäten und Dienste effizient über Infrastrukturgrenzen hinweg ausgetauscht werden können, arbeiten das Zentrum Digitalisierung der Bundeswehr (ZDigBw) und die BWI an skalierbaren Cloud-Architekturen, Standards und plattformübergreifend integrierbaren Microservices. Auf diese Weise soll bis
Ende 2028 die informationstechnische Grundlage für Multi-Domain Operations (MDO) geschaffen werden.

 Schnelligkeit und Flexibilität durch Cloud-Technologien

Cloud-Technologien sind ein Schlüssel zur Beschleunigung der Operationsführung. Serviceketten, die vom Inland (Core) über verlegefähige Plattformen (Fog/ Combat Cloud Stacks) bis zur mobilen Ebene (Edge) reichen, ermöglichen horizontale Skalierung, komplexe Datenoperationen und schnelle Updatezyklen direkt dort, wo die Dienste und Informationen benötigt werden. Moderne und sichere Infrastruktur- und Plattformtechnologien ermöglichen das deterministische und automatisierte Ausrollen der Cloud-Plattform auf aufgebauter Hardware.

Dies führt direkt zur Entlastung des IT-Betriebspersonals. Durch den Einsatz von Orchestrierungsplattformen können Ressourcen variabel für die benötigten Gefechtsfelddienste skaliert werden. In der Operationsplanung wird entschieden, welche IT-Services genutzt werden, die benötigten Ressourcen werden auf der vorhandenen Hardware automatisiert verwaltet.

Der Krieg in der Ukraine zeigt, dass operativ genutzte Software gegebenenfalls innerhalb von fünf bis 35 Tagen veralten kann. Damit sind heute im Betrieb übliche halbjährliche Updates nicht mehr ausreichend. Daher müssen alle cloudbasierten Plattformen einen weitestgehend automatisierten Update- und Deploymentprozess unterstützen, denn nur so können angepasste oder neue softwarebasierte Gefechtsfelddienste auf Basis von Containertechnologien oder Web-Assembly innerhalb von Minuten hardwareunabhängig bereitgestellt werden. Die Umstellung auf Cloud-Technologien ist eine Sisyphos- Aufgabe. Während des Übergangszeitraums muss sichergestellt sein, dass bestehende Legacy-Plattformen cloudfähige Workloads aufnehmen können (Containerisierung auf Basis bestehender Virtualisierung) und Legacy-Anwendungen auch auf den neuen Cloudplattformen lauffähig sind (Virtualisierung oberhalb der Containerisierung). Entsprechende nationale und internationale Spezifikationen hierfür werden in Zusammenarbeit vom Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr, der Wehrtechnischen Dienststelle für Informationstechnologie und Elektronik WTD 81, BWI und Zentrum Digitalisierung der Bundeswehr im NATO-Rahmen erstellt. Dabei werden auch Regelungen der Informationssicherheit evaluiert sowie Minimalanforderungen an Schnittstellen, Abhängigkeiten, Deploymentmechanismen und die Dokumentation für cloudbasierte Nutzeranwendungen definiert.

Datensicherheit statt Perimeterschutz

Daten sind grundsätzlich vorhanden. Sie sicher und zeitgerecht zu nutzen, ist essenziell für erfolgreiche militärische Führung. In den bestehenden Umgebungen sind Netzwerk und Perimeter zwar hinreichend abgesichert, um Datensätze innerhalb der Domänengrenze zu verteilen, jedoch muss an den Netzwerkübergängen derzeit noch stets eine händische Kontrolle der Klassifizierung der Datensätze durchgeführt werden (Network Centric Security). Diese manuellen Tätigkeiten binden Kräfte (Stichwort „Drehstuhlschnittstelle“) und führen zu erheblichen Verzögerungen im Führungsprozess.

Dieses Problem kann gelöst werden, indem über DCS-Mechanismen (Data Centric Security) Informationssicherheit von der Netzwerkebene auf die Datenebene verlagert wird. Data Centric Security beschreibt die kryptografische Verankerung von zugriffsrelevanten Attributen am operationellen Datensatz. Diese Attribute können klassische Freigabevermerke enthalten oder sich an operativen Erfordernissen (Attribute Based Access Control) orientieren. Erst wenn die festgelegten Attribute der Zielumgebung und den Berechtigungen des Nutzers entsprechen, wird der Datensatz entschlüsselt. Dies ermöglicht die Weitergabe schützenswerter Datensätze über unsichere Plattformen und Netzwerke. Der Schritt zu Data Centric Security und Attribute Based Access Control erfordert Anpassungen im Access-, Credential- und Identitätsmanagement (ICAM) auf den Cloud-Plattformen. Die dafür notwendigen Technologien sind vorhanden, auch für den taktischen Bereich mit geringer Bandbreite und ohne zentrale Komponenten zur Zugriffssteuerung.

Den kompletten Artikel lesen Sie in Ausgabe 4/25 des HHK!

Von Kapitänleutnant Felix Hirschauer, Zentrum Digitalisierung der Bundeswehr

Hier finden Sie Sonderpublikation zur AFCEA!

Hier geht es zum aktuellen IT Report 2025.

 

Die Sonderpublikation zur AFCEA Fachausstellung 2025 kann kostenlos heruntergeladen werden. (Bild: MRV)
Die Sonderpublikation zur AFCEA Fachausstellung 2025 kann kostenlos heruntergeladen werden. (Bild: MRV)

Verwandte Themen:

Die verschlungenen Wege eines Sturmgewehrs – eine Fallstudie zum legalen und illegalen Waffenhandel Dieser Artikel beleuchtet die Beschlagnahmung und...

Das Team des Hardthöhenkurier wünscht allen Leserinnen und Lesern trotz der Kriege und Krisen in der Ukraine, im Nahen...

Bei der medizinischen Erstversorgung verwundeter Soldaten zählt auf dem Gefechtsfeld nicht nur jede Minute, auch eine möglichst präzise Dokumentation...

Weitere Nachrichten
HHK+ Vorteile nutzen
mockup complete

Erhalten Sie jetzt einen Zugang zu den HHK+ Artikeln & Magazinen vom Hardthöhen-Kurier

Aktuelle Magazine
Partner & Anzeigen
Partner unsere Sonderpublikationen