Page 21

Hardthöhenkurier 4/2016 Leseprobe

Organisationsbereich Cyber- und Informationsraum im BMVg Die Konzentration der operationellen und fachlichen Aufgaben im KdoCIR führt dazu, dass die nachgeordneten Stäbe des KdoStratAufkl und FüUstgKdoBw entsprechend schlanker gestaltet werden. Diese Ebene wird sich zukünftig auf die einsatzrelevanten „Run“-Aufgaben konzentrieren. Unterhalb dieser beiden „Run-Kommandos“ werden im Wesentlichen das neue Zentrum für Cyber-Sicherheit der Bundeswehr (ZCSBw), das Zentrum CyberOperationen (ZCO) sowie das Zentrum Software Kompetenz IT-SysBw (ZSwKBw) unsere Fähigkeiten im Cyber- und Informationsraum deutlich verbessern. Zusammen mit den bestehenden Elementen wird die Bundeswehr mit diesen neuen Zentren über attraktive Dienststellen verfügen, die fordernde Aufgaben für junge Soldaten oder zivile Mitarbeiter mit IT-Hintergrund oder -Ausbildung am Puls der Zeit bereit halten. Cyber-Sicherheit gewährleisten Zur Stärkung und Zusammenführung der Aufgaben im Bereich „Cyber-Sicherheit gewährleisten“ wird ein Zentrum Cyber-Sicherheit der Bundeswehr (ZCSBw) ausgeplant, das aus Elementen des IT-Zentrums der Bundeswehr (IT-ZentrumBw) und des Bundesamts für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr (BAAINBw) sowie aus Elementen des bisherigen FüUstgKdoBw alimentiert wird. Im ZCSBw werden die heute verteilten operativen Auf- gaben, Zuständigkeiten und Verantwortlichkeiten der IT-/ Cyber-Sicherheit weitestgehend zusammengeführt. In einem ersten Schritt werden insbesondere die Fähigkeiten zur Verbesserung des Lagebilds Cyber-Sicherheit und zur Steigerung der Befähigung zur ressortübergreifenden Zusammenarbeit ausgebaut. Die Aufgaben „Betrieb“ und „Schutz“ werden dann in unab- hängigen Organisationselementen auf gleicher Ebene wahr- genommen (Zentrum Cyber-Sicherheit der Bundeswehr und Betriebszentrum IT-System Bundeswehr). Die Lageführung Betrieb IT-System Bundeswehr im Network Operation Centre (NOC) wird hierbei um die Lage Cyber-Sicherheit erweitert. Fazit Die Grundlagen, um wirksame Cyber-Fähigkeiten der Bundeswehr auszubauen und neu zu schaffen, wurden gelegt. Die Bündelung bereits vorhandener Kräfte, Mittel und Kompetenzen schaffen erste Mehrwerte, die durch den angestrebten Aufwuchs von Fachkräften innerhalb der nächsten fünf Jahre sowie der Straffung und eindeutigen Zuordnung von Verantwortlichkeiten erweitert werden. Es gilt die gesetzten Ziele für den neuen militärischen Orga- nisationsbereich CIR über den Zeitraum der Veränderung nachzuhalten, aber auch den schnellen Entwicklungszyklen im Cyber- und Informationsraum anzupassen. Es wird ein Balanceakt werden, traditionelles militärisches Verständnis mit den fachlich bedingten Eigenheiten des jungen Organisationsbereiches in Einklang zu bringen. Auch stellen etablierte schwergewichtige Prozesse gerade aus dem Bereich Haushalt und Rüstung viele Anforderungen an einen schlanken Organisationsbereich, der zweckopti- miert Fachlichkeit realisieren soll. Und das in einem Bereich, in dem die Bundeswehr offen mit der Wirtschaft konkurriert. Vieles wird neu gedacht werden müssen, und auch Etabliertes muss sich der kritischen Betrachtung unterziehen. Letztlich soll sichergestellt bleiben, dass eine moderne Bundeswehr mit einer neuen Identität CIR die geforderten Verteidigungsaufgaben gesamtstaatlicher Cyber-Sicherheit für die territoriale Unversehrtheit sowie die Souveränität Deutschlands und seiner Verbündeten erfüllen kann. © Aufbaustab Cyber- und Informationsraum des BMVg HHK 4/2016 Vertrauen ist gut. Made in Germany ist besser. Denn unsere in Deutschland entwickelten Produkte folgen dem „Security by Design“ Ansatz und verhindern proaktiv selbst komplexe Angriffe. Die mehrfach ausgezeichneten IT-Sicherheitslösungen von Rohde & Schwarz Cybersecurity schützen Unternehmen und öffentliche Institutionen weltweit vor Spionage und Cyber-Angriffen. Ob kompakte All-in-one-Produkte oder individuelle Lösungen für kritische Infrastrukturen, wir sorgen für: ���� ���������������������������������� ���� ���������������������������������������������������� ���� �������������������������������������������������������������������������������� ���� ������������������������������ �������������������������������������������������������������������������� ���������������������������������������������������������������������������������������������������������� �������������������������������������������������������������� Cybersecurity


Hardthöhenkurier 4/2016 Leseprobe
To see the actual publication please follow the link above