Cyber-Sicherheitsarchitektur 4.0 [Gesponsert]

Schlüssel zur digitalen Souveränität

| Autor: Andreas Höher*

Andreas Höher
Andreas Höher (© msg)

Die Vernetzung von Menschen, Prozessen, Daten, Maschinen, ­Geräten und Sensoren schreitet rasant voran. Die Digitalisierung legt den Grundstein für den Wohlstand künftiger Generationen, für gesellschaftliche Teilhabe und staatliche Handlungsfähigkeit. Zugleich bringt sie auch vielfältige neue Bedrohungen mit sich.

Cyber-Angriffe auf sogenannte kritische Infrastrukturen sind sehr reale kriminelle, terroristische, militärische oder nachrichtendienstliche Bedrohungen von erheblicher Tragweite. Die Verschlüsselung von Daten durch Hacker, um die Zahlung von Lösegeld zu erzwingen, kann Organisationen – zumindest temporär – handlungs­unfähig machen. Wahlmanipulationen durch Social Bots gefährden unsere Demokratie. Die Liste dieser Beispiele ließe sich beliebig fortsetzen.

Wie also können wir als Staat, ­Unternehmen und Bürger unsere digitale Souveränität – also die ­Hoheit über unsere Daten und die Handlungsfähigkeit der Institutionen im digitalen Raum – erhalten?

Um diese Frage zu beantworten, wurde die Cyber-Sicherheitsstrategie für Deutschland überarbeitet und durch das Bundeskabinett beschlossen. Die Cyber-Sicherheitsstrategie beschreibt die ­strategischen Aktivitäten der Bundesregierung zum Thema Cyber-Sicherheit. Einer ihrer Schwerpunkte ist der Aufbau einer leistungsfähigen gesamtstaatlichen Cyber-Sicherheitsarchitektur.

Die Cyber-Sicherheitsarchitektur sieht die Verzahnung von Organisationen mit Cyber-Sicherheitsbezug von Bund, Ländern, Wissenschaft und Wirtschaft vor. Dabei wird eine föderale, ressort- und behörden- sowie grenzübergreifende Zusammenarbeit angestrebt.

Akteure der Cyber-Sicherheitsarchitektur
Akteure der Cyber-Sicherheitsarchitektur (© msg)

Das Nationale Cyber-Abwehrzentrum bündelt – unter der Federführung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und unter Beachtung der jeweiligen verfassungsrechtlich gebotenen Zuständigkeiten und Cyber-Schwerpunktsetzungen – die Kompetenzen des Bundesamts für Verfassungsschutz, Bundesamts für Bevölkerungsschutz und Katastrophenhilfe, Bundeskriminalamts, Zollkriminalamts, Bundesnachrichtendienstes, der Bundespolizei und der Bundeswehr.

Dabei verfügen die einzelnen Organisationen über spezialisierte Teams, wie zum Beispiel das „Mobile Incident Response Team“ (MIRT) des BSI, das technische Sicherheitsvorfälle analysiert und bereinigt, die Quick Reaction Force (QRF) des BKA zum Zwecke der Strafverfolgung oder die mobilen Cyber Teams des Bundesamts für Verfassungsschutz bei Vorliegen nachrichtendienstlicher oder ex­tremistischer/terroristischer Cyber-Attacken. Für präventive und reaktive technische Maßnahmen im IT-Sicherheitsbereich und als Ansprechpartner für die Verwaltung, Betreiber kritischer Infrastrukturen, die Wirtschaft, aber auch für die Bürgerinnen und Bürger nimmt das BSI die Rolle des nationalen Computer Emergency Response Teams (CERT) wahr. Der Bundeswehr obliegt im Rahmen der IT-Sicherheitsarchitektur die Cyber-Verteidigung. Die enge Verzahnung behördlichen Handelns mit Wirtschaft und Wissenschaft komplettiert die Cyber-Sicherheitsarchitektur.

Festzustellen ist, dass nicht zuletzt durch den rasanten Aufwuchs von Akteuren in der Cyber-Sicherheitsarchitektur Redundanzen in der Aufgabenwahrnehmung und in der Abstimmung wahrscheinlich werden.

Nur durch das koordinierte Zusammenwirken der Organisationen mit Sicherheitsbezug kann den Herausforderungen im Cyber-Raum begegnet werden. Dabei bildet eine wirksame Cyber-Sicherheitsarchitektur ohne Zweifel den Schlüssel zur Handlungsfähigkeit und zur digitalen Souveränität Deutschlands.

*Der Autor: Andreas Höher verantwortet den Bereich Äußere Sicherheit bei der msg system ag. Zu seinen Beratungsschwerpunkten gehören neben dem Thema Cyber-Sicherheit u.a. die Themen Digitalisierung, Architekturmanagement und Systemintegration.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46157699 / Solutions)