Sie sind auf Seite 1von 88

AFCEA 2019

Bundesverband der Deutschen Sicherheits-


und Verteidigungsindustrie e.V. – BDSV
ISBN 978-3-934401-50-1

Behörden Spiegel-Gruppe
in Zusammenarbeit mit AFCEA Bonn e.V.
Vorwort AFCEA

Sehr geehrte Damen und Herren,

Die Vernetzung sämtlicher Arbeits- und Lebensbereiche durch Informa-


tions- und Kommunikationstechnologie schreitet unverändert und mit
hohem Tempo voran. Es ist daher nur konsequent, das Jahresthema 2019
jenen Herausforderungen zu widmen, die dafür Sorge tragen, dass der
technologische Fortschritt zum Wohle aller besser und nutzerorientiert
ausgerichtet werden kann.

Sowohl für den privaten als auch für den betrieblichen Gebrauch er-
warten wir von unseren elektronischen Produkten und Dienstleistungen

Benedikt Zimmer mehr Verzahnung und mehr Interoperabilität. Wir sprechen gerne von
Foto: Bundeswehr, Jane Schmidt Konvergenz. Aus Nutzersicht ist es für uns zwingend, ein neues Ver-
ständnis von elektronischen Diensten und Anwendungen in der Weise zu
entwickeln, dass künftig digitale Güter und Informationen nahtlos elektronisch abgewickelt werden können.
Vielleicht ist es aktuell nur eine Vision, aber es ist jetzt an der Zeit, diesen Anspruch zu artikulieren und in
nutzergerechte Produkte und Dienste umzusetzen.

Nichtstun ist hier keine Option. Und auch Nicht-Wissen ist kein Weg für die Zukunft. Wir müssen daher in
Köpfe und Ideen investieren, den gestalterischen Umgang mit Technik und Technologie fördern und den
digitalen Kompetenzerwerb als Handlungsschwerpunkt in Staat, Wirtschaft und Gesellschaft fest verankern.
Im Digitalen kompetent zu sein, heißt explizit auch, problematische Auswirkungen analytisch-kritisch erfas-
sen und Digitalisierung sowohl ethisch als auch sozial-verantwortlich reflektieren zu können.

Chancen, Risiken und Konsequenzen für unser eigenes Handeln müssen deutlich werden. Für diese Ana-
lysen müssen wir vorbereitet sein. Nur mit einem umfassenden und tiefen Verständnis für die Thematik wird
es künftig möglich sein, Innovationszyklen und deren Implikationen zeitgerecht zu verstehen und die not-
wendigen Schritte einzuleiten. Ich möchte Sie daher ermutigen, sich dem diesjährigen Themenfeld frei und
unverstellt zu nähern und die vielen Debatten und Diskussionen offen zu führen.

Ihr Benedikt Zimmer,


Staatssekretär im Bundesministerium der Verteidigung

AFCEA 2019
AFCEA Inhalt

AFCEA 2019
1. AFCEA Bonn e.V. – Digitale Kompetenz und Konvergenz
AFCEA Bonn e.V. – mit neuem Vorstand und neuem Jahresthema
Brigadegeneral Armin Fleischmann, Vorsitzender AFCEA Bonn e.V. und Abteilungsleiter Planung im Kommando CIR. . . . . . . . . . . . . 6

Digitale Kompetenz und Konvergenz – im Zeitalter intelligenter Systeme


Oberst i.G. Heiko Mühlmann, stellvertretender Vorsitzender AFCEA Bonn e.V und Referatsleiter BMVg CIT. . . . . . . . . . . . . . . . . . . . . . 8

Need for Speed – wissenschaftliche Überlegungen zu Mensch und Künstlicher Intelligenz


Dr.-Ing. Michael Wunder, Vorstand AFCEA Bonn e.V.,
Abteilungsleiter „Informationstechnik für Führungssysteme“, Fraunhofer FKIE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Methoden zur robusten Sprechererkennung


Kevin Wilkinghoff, Fraunhofer FKIE, Abteilung KOM, AFCEA Studienpreisträger 2018. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Digitale Kompetenz der Behörden mit Ordnungs- und Sicherheitsaufgaben im Zeitalter intelligenter Systeme
Tobias Schönherr, Dipl.-Ing., Polizeidirektor, Stabsbereichsleiter Technik und Logistik,
Bundespolizeidirektion Koblenz und Vorstand AFCEA Bonn e.V.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Digitale Kompetenz und Innovation in der Luftwaffe


Generalleutnant Dr. Ansgar Rieks, Vorstand AFCEA Bonn e.V. und stellvertretender Inspekteur Luftwaffe. . . . . . . . . . . . . . . . . . . . . . 16

Künstliche Intelligenz in Streitkräften – ein Blick über den Zaun


Oberst a.D. Friedrich W. Benz,Vorstand AFCEA Bonn e.V. und Leiter der AFCEA Fachausstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Das Nutzererlebnis im Mittelpunkt – die Entwicklung von digitalen Produkten und Services mit analogem Nutzen
Stefan Hefter, Partner, IBM Geschäftsbereichsleiter Digitalisierung Bundeswehr. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Das Wechselspiel der Konvergenz – eine technologische Perspektive


Magdalene Kahlert, Senior Sales Direktorin Oracle B.V. & Co. KG
Oliver Burghardt, Senior Sales Manager Oracle B.V. & Co. KG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

2. Bundesverband der Deutschen Sicherheit- und Verteidigungsindustrie e.V.


Plattformen im Zeichen der Digitalen Konvergenz
Dr. Hans Christoph Atzpodien, Hauptgeschäftsführer des Bundesverbands
der Deutschen Sicherheits- und Verteidigungsindustrie (BDSV) e.V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Sichere Inter-Netzwerk Architektur: der IP-Krypto-­Backbone der Bundeswehr


Dr. Michael Sobirey, Leiter der Division Verteidigung der secunet Security ­Networks AG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

D-LBO unter dem Aspekt der Digitalen Konvergenz


Horst Jonuscheit, Dipl.-Ing. Dipl.-Kfm., Vice President bei Saab Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Digitale Konvergenz in der Bundeswehr: Innovativ denken – effektiv transformieren


Michael Exner, Geschäftsführer der CONET Solutions GmbH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

Cyber Security Monitoring für die Marine


Andreas Beierer, Senior Manager Sales Cyber Security, Thales Deutschland. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

AFCEA 2019
Inhalt AFCEA

Digitale Konvergenz braucht Security-by-Design


Marc Akkermann, Leiter des Hauptstadtbüros und Leiter der Geschäftsfeld­entwicklung bei infodas. . . . . . . . . . . . . . . . . . . . . . . . . . 38

Neuronale Netze, maschinelles Lernen, kognitive S


­ ysteme – Die Zukunft hat schon begonnen
Marco Kullmann, Hauptabteilungsleiter im Geschäftsbereich Spectrum Dominance von HENSOLDT . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Gemeinsame Wege in die Digitale Zukunft


Michael Dreher, Direktor Geschäftsbereich Verteidigung, IBM Deutschland. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Weiterentwicklungsbedarfe für IT-Plattformen in der Nutzung aufgrund der fortschreitenden Digitalisierung


Dr. René Purainer, Leiter Systemintegration IT, ESG Elektroniksystem- und Logistik-GmbH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

OHB System AG: Innovative Systemlösungen aus b­ ewährter Hand


Thomas Jakob, Key Account Manager Verteidigung, OHB System AG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Disruptiver Wandel: Digitale Konvergenz minimiert R


­ eaktionszeiten
Bernhard Jungwirth, Senior Account Manager DACH, Geospatial Technologies, Carmenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

Raus aus der „Gedanken-Cloud“: Lösungsansätze für die Vernetzung mobiler Systeme
Jörg Eschweiler, Head of Cybersecurity & Intelligence, Simon Brünjes, Head of Digitization LandOps,
Dr. Thomas Bierhoff, Head of Technology & Innovation, Geschäftsbereich Civil & National Security, Atos Deutschland . . . . . . . . . 50

Der Ausschuss Digitale Konvergenz


Tobias Ludwig Eder, Referent des Bundesverbands der Deutschen Sicherheits- und Verteidigungsindustrie e.V. – BDSV. . . . . . . . . 52

3. AFCEA-Fachausstellung
AFCEA-Symposium . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Ausstellerliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Standplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Firmenprofile. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Impressum: Sonderheft Behörden Spiegel „AFCEA 2019“ Redaktionelle Leitung: Reimar Scherz, Behörden Spiegel, Telefon: 0228 / 970 97-83 Herausgeber
(presserechtlich verantwortlich): R. Uwe Proll, Behörden Spiegel-Gruppe Verlegt von der ProPress Verlagsgesellschaft mbH, Berlin/Bonn Anzeigen: Beatrix
Lotz, Helga Woll Herstellung: Spree Service- und Beratungsgesellschaft mbH, Berlin Satz und Layout: Cornelia Liesegang, Susan Wedemeyer, Behörden Spiegel­
Fotos: Autoren, AFCEA Bonn e.V., BDSV, Behörden Spiegel Archiv Druck: KÖLLEN DRUCK & VERLAG GMBH, Bonn Heftpreis: 7,50 Euro ©Alle Beiträge (Wort und
Bild) in diesem Heft sind urheberrechtlich geschützt. Eine Weitergabe – auch digital – bedarf der Einwilligung des Verlages. www.behoerdenspiegel.de

AFCEA 2019
AFCEA AFCEA Bonn e.V. – Digitale Kompetenz und Konvergenz

AFCEA Bonn e.V. – mit neuem Vorstand und


neuem Jahresthema
Brigadegeneral Armin Fleischmann, Vorsitzender AFCEA Bonn e.V. und
Abteilungsleiter Planung im Kommando CIR der Bundeswehr

Mit dem Jahresthema „Di-


gitale Kompetenz und Kon-
vergenz – im Zeitalter in-
telligenter Systeme“ setzt AFCEA Vorstand und Aufgaben
AFCEA Bonn e.V. die Logik
seiner Themenschwerpunk- 2019 hat AFCEA Bonn e.V. eine neue Vorstandsstruk-
te aus den vergangenen tur eingenommen. Diese ist mit folgenden Vertretern
Jahren fort. Nach Themen- besetzt:
feldern rund um digitale
Souveränität und Sicher-
Vertretungsberechtigter Vorstand nach §26 BGB
heit sind digitale Kompe-
tenz, das Zusammenwirken Armin Fleischmann, Vorsitzender
der Systeme und die An-
wendung künstlicher Intel- Heiko Mühlmann, Stv. Vorsitzender und Leiter Programm
Armin Fleischmann ligenz sowie der Umgang Joachim Mörsdorf, Stv. Vorsitzender und Leiter Industrie-
Brigadegeneral  Foto: Privat mit ihr nun ein folgerichti-
ger Schritt, der ohne diese beirat
Grundlage nicht funktionie-
ren kann.
Digitale Kompetenz erfordert ein grundlegendes Wissen über
Weitere Mitglieder mit ihren Zuständigkeiten
Chancen und Gefahren der Digitalisierung. AFCEA wird sich Christian Hartrott, Geschäftsführer und Schatzmeister
diesem Thema in 2019 stellen und mit dem Aspekt der Kon-
vergenz das Zusammenwirken Mensch-Maschine beleuchten. Dr. Ansgar Rieks, Militärische und zivile Organisations-
bereiche
Künstliche Intelligenz (KI) hält in diesem Zusammenhang mehr
und mehr Einzug in die Digitalisierung und benötigt zweckmä- Andreas Höher, BSI/BOS
ßige und verlässliche Massendaten als Trainingsmaterial zum
Lernen. AFCEA wird sich mit der Frage beschäftigen, wie man Tobias Schönherr, BMI
große Mengen unverfälschte und qualitätsgesicherte Daten
Friedrich W. Benz, Fachausstellung
gewinnt und mit welchen technischen Mitteln der Austausch
und das Vertrauen zwischen Dateninhabern und Datennutzern Wolfgang Taubert, CIT/CIR, Ausrüstung, Berlin,
ermöglicht werden kann. Internationales
Mit der zunehmenden Verbesserung der Leistungsfähigkeit „in-
telligenter“ Systemen nehmen der Grad der Automatisierung Dr. Michael Wunder, Wissenschaft und Forschung
und damit die Geschwindigkeit bei der Operationsführung zu.
Franz Bernd Möllers, Industrie
Daraus leiten sich auch nicht-technische Überlegungen ab –
wo liegen moralische und rechtliche Grenzen im Umgang mit Jochen Reinhardt, Pressesprecher
technischen Fähigkeiten, wie sieht der politische Rahmen aus?
Lernende, multimodale Schnittstellen werden die Mensch-Ma- Katja Frintrop, Young AFCEANs
schine-Interaktion drastisch verändern. Mit welchen Anpas-
Roland Heckenlauer, Schriftführer
sungen – von Technik an den Menschen bzw. des Menschen
an Technik – muss sich die Gesellschaft zukünftig auseinan-
dersetzen?
Das Bestreben, die Leistungsfähigkeit von KI-basierten Sys-
temen auf der Skala von der manuellen Steuerung bis zur
vollständigen Autonomie immer weiter zu verschieben, er-
fordert einerseits Klarheit über die zu erwartende technische
Machbarkeit und andererseits Klarheit über die Verantwortung
bei deren Verwendung. In diesem Heft wollen wir Beiträge
zu einer breiten Betrachtungsweise leisten. Sie finden wis-

AFCEA 2019
7

senschaftliche Überlegungen genauso wie technische Einsatz- trachtet Konvergenz als eigene DNA: Wir bringen Behörden,
möglichkeiten und – typisch für AFCEA als internationaler Dia- öffentliche Verwaltung, Wissenschaft und Industrie zusammen.
logplattform – auch den Blick über den nationalen Tellerrand Bei den aktuellen Entwicklungen ist dies wichtiger als je zu-
hinaus. vor, denn digitale Kompetenz wird mit digitaler Konvergenz
Fortsetzen werden wir diese Betrachtung und Diskussion in zum entscheidenden Faktor des Fortschritts und digitaler Sou-
unserem Jahresprogramm, das sich um digitale Kompetenz veränität.
und Konvergenz dreht. AFCEA Bonn e.V. will damit seinen Bei- Tragen Sie Ihren Teil dazu bei. Wir stehen als Plattform dafür
trag zur Kompetenzerweiterung leisten. AFCEA Bonn e.V. be- gerne zur Verfügung.

Bonn e.V.

* Vorsitzender

Geschäftsführer Presse und Medien

Geschäftsstelle Schriftführer

* Stellv. Vorsitzender, * Stellv. Vorsitzender,


Leiter Programm Leiter Industriebeirat

BAAINBw, CIT / CIR, A, Berlin


Industrie
IT Tagung Koblenz Internationales

Mil. und ziv. Wissenschaft und


BMI
Org. Bereiche Forschung

Young AFCEANs BSI, BOS Fachausstellung

* Vertretungsberechtigter Vorstand nach §26 BGB

Vorstandsstruktur AFCEA Bonn e.V. – neu ab 2019


 Grafik: Behörden Spiegel-Gruppe, Quelle: AFCEA Bonn e.V.

AFCEA 2019
8

Digitale Kompetenz und Konvergenz – im Zeitalter in-


telligenter Systeme
Oberst i.G. Heiko Mühlmann,
stellvertretender Vorsitzender AFCEA Bonn e.V und Referatsleiter BMVg CIT

Die überwältigende Reso- der Grad der Automatisierung und damit die Geschwindigkeit
nanz und das Interesse an des Wirkens zu. Doch erst vollständig autonome Waffen könn-
den Themen des letzten ten eine Revolution in der Kriegsführung einleiten, ähnlich wie
Jahres, die sich an dem die Erfindung des Schießpulvers und der Atombombe. Voll-
roten Faden orientierten, ständig autonome Waffen sind schnell und präzise, haben im
die digitale Zukunft intel- Vergleich zum Menschen jedoch kein Gewissen. Daraus leiten
ligent, vernetzt und sicher sich nicht-technische Überlegungen ab – wo liegen moralische
zu gestalten, haben AFCEA und rechtliche Grenzen im Umgang mit technischen Fähigkei-
Bonn e.V. als gemeinnützig ten, wie sieht der politische Rahmen dazu aus? Wie darf eine
agierenden Verein bestärkt, zukünftige Kriegsführung aussehen, in der der „Human Factor“
im Jahr 2019 nicht nur den keine Rolle mehr spielt?
technologischen Entwick- Der Umgang mit intelligenten Systemen und ihrer Autonomie
lungen Rechnung zu tragen verlangt eine neue Kompetenz im Umgang mit ihnen, denn ler-
sondern mit dem Jahres- nende, multimodale Schnittstellen werden die Mensch-Maschi-
Heiko Mühlmann thema „Digitale Kompetenz ne-Interaktion drastisch verändern. Mit welchen Anpassungen
Oberst i.G.  Foto: Privat und Konvergenz – im Zeit- – von Technik an den Menschen bzw. des Menschen an Tech-
alter intelligenter Systeme“ nik – muss sich die Gesellschaft zukünftig auseinandersetzen?
unsere Veranstaltungen auch weiterhin auf eine thematisch Der Einsatz von Pflegerobotern steht beispielhaft für diese
breite und zukunftsträchtige Basis zu stellen. drastische Veränderung.
Die heutigen technischen Entwicklungen zur Digitalisierung Das Bestreben, die Leistungsfähigkeit von KI-basierten Syste-
gehen einher mit hohem Veränderungsdruck auf die Gesell- men auf der Skala von der manuellen Steuerung bis zur voll-
schaft und führen zu einem grundlegenden Paradigmenwandel ständigen Autonomie immer weiter zu verschieben, erfordert
für die Sicherheitspolitik. Innere und äußere Sicherheit können einerseits Klarheit über zu erwartende technische Machbarkeit
nur noch gemeinsam wahrgenommen werden. Die vorhandene und andererseits Klarheit über die Verantwortung bei deren
und die neu entstehende Technik lässt sich nicht in „zivil“ und Verwendung. Die dadurch zu führende ethische Diskussion
„militärisch“ trennen, sondern bildet ein breites Spektrum von wird den Staat als Regulativ stärker fordern als es jetzt bei-
„Enablern“, die für die Sicherheitsvorsorge der Gesellschaft re- spielsweise in der Diskussion des autonomen Fahrens der Fall
levant sind und die geeignet sind, einem Konfliktgegner „sei- ist.
nen Willen aufzuzwingen“. „High-Tech“ ist schon lange keine Neben den neuen Technologien und Entwicklungen gilt es na-
Domäne der Militärtechnik mehr. türlich auch das Feld der daraus erwachsenden (neuen) Fähig-
Insbesondere die alles durchdringenden IT-Systeme werden keiten und (neuen) Risiken zu betrachten. Wird es zukünftig
mit Hilfe der Künstlichen Intelligenz (KI) immer selbstständiger neben einer Sicherheit 4.0 auch eine Ethik 4.0 bzw. eine Moral
und leistungsfähiger – dies gilt sowohl für militärische Anwen- 4.0 geben müssen?
dungen als auch für Lösungen der öffentlichen Verwaltung wie Auch 2019 ist es unser Anliegen, der Rolle von AFCEA Bonn
auch für den gesamten zivilen Sektor. e.V. gerecht zu werden, eine breite Plattform zu bieten, den
Künstliche Intelligenz im Verständnis des maschinellen Ler- Austausch, die Diskussion mit Ihnen in diesem zukunftswei-
nens und der Verarbeitung von Massendaten (Big Data) ist be- senden Thema zu ermöglichen.
reits heute schon ein starker Treiber von Veränderungen. Mit Ich darf Sie recht herzlich einladen, mit digitaler Kompetenz
97 Prozent Genauigkeit bei der automatischen Bilderkennung über digitale Konvergenz entscheidend zum Fortschritt und
oder 95 Prozent Genauigkeit bei der automatischen Sprach- zur digitalen Souveränität beizutragen.
erkennung ist das menschliche Vermögen bereits überflügelt
worden. Es ist davon auszugehen, dass bereits ab 2025 mehr
als die Hälfte von menschlichen Aufgaben automatisiert dar-
gestellt werden können. Das heißt aber noch nicht, dass der
Mensch überflüssig wird. In der Diskussion wird es zukünftig
sehr darauf ankommen, zwischen Automatisierung und Auto-
nomie zu unterscheiden.
Auch in der modernen Kriegsführung nimmt mit zunehmender
Verbesserung der Leistungsfähigkeit „intelligenter“ Systeme

AFCEA 2019
9

Veranstaltungen 2019 AFCEA Bonn e.V.


... nach der Fachausstellung (April – Dezember 2019)

>>> 10./11. April


33. AFCEA Fachausstellung mit Symposium „Smarte Führungsunterstützung im 21. Jahrhundert“
10. April
Karrierestarter Forum
Young AFCEANs Gesprächsrunde für und mit jungen Führungskräften:
„Karriere in der digitalen Transformation“

>>> 15. Mai


AFCEA Bonn e.V. zu Gast beim DHL Innovation Center
„Digital und mobil – Künstliche Intelligenz als Digitale Helfer“

>>> 5. Juni
Gemeinsame Veranstaltung AFCEA Bonn e.V. und Kdo Luftwaffe
„Digitalisierung und KI – die DNA einer modernen Luftwaffe“

>>> 27. Juni


Mitgliederversammlung AFCEA Bonn e.V.

>>> 3. Juli
Gemeinsame Veranstaltung AFCEA Bonn e.V. und BWI
„Digitale Kompetenz und Konvergenz bei Bundeswehr und Bund“

>>> 5. September
Koblenzer IT-Tagung 2019 „Digitale Kompetenz und Konvergenz – im Zeitalter intelligenter Systeme“

>>> 12. September


Info-Veranstaltung Young AFCEANs
„Sichere Integration von intelligenten Systemen im Cyber- und Informationsraum“

>>> 18. September


Föderales IT-System – Vernetzte Verwaltung
„Digitale Konvergenz und Kompetenz – neue Lösungswege einer modernen öffentlichen Verwaltung“.

>>> 21. Oktober


Gemeinsame Veranstaltung AFCEA Bonn e.V. und DBwV, Berlin
„Übernehmen die Algorithmen die Führung?

>>> 8. November
AFCEA Mittagsforum mit Fa. LUCIAD
„Fighting off the same data - Informationsgewinnung im digitalen Zeitalter“

>>> 20. November


AFCEA Zukunfts- und Technologieforum beimFraunhofer FKIE
„Einsatz von KI zur Abwehr von Angriffen aus dem Cyber- und Informationsraum“

>>> 2. Dezember
AFCEA Fachveranstaltung
„Gefechtsstände 4.0 – innovative und intelligente Lösungen für Command und Control“

AFCEA 2019
10

Need for Speed – wissenschaftliche Überlegungen


zu Mensch und Künstlicher Intelligenz
Dr.-Ing. Michael Wunder, Vorstand AFCEA Bonn e.V.,
Abteilungsleiter „Informationstechnik für Führungssysteme“, Fraunhofer FKIE

Um die Jahrtausendwende ben. Heutzutage wird darunter die beispiellose Geschwin-


warteten wir noch bereit- digkeit in nebenläufigen und aufeinander abgestimmten
willig 10 Sekunden, bis sich Aktionen verstanden, die durch KI und Cognitive Computing
eine Internetseite öffnete. möglich werden soll (https://fortunascorner.com/2017/07/10/
Heute klicken wir uns spä- on-hyper-war-by-gen-ret-john-allenusmc-amir-hussain). Nicht
testens nach 2 Sekunden mehr physische Stärke und Informationsüberlegenheit allein,
woanders hin. Warten nervt. sondern insbesondere die Schnelligkeit bei der Entschei-
Wenn wir im Onlineshop auf dungsfindung ist für den Konfliktablauf entscheidend. Offen-
„Kaufen“ klicken, erwarten sichtlich ist das beim Krieg der einzige Faktor, bei dem eine
wir eine Premiumlieferung physikalische oder natürliche Begrenzung noch keine Rolle
am Folgetag. Unser Alltag spielt und man das enorme Potenzial für militärische Über-
hat eine hohe Taktfrequenz. legenheit ausschöpfen will. (Beim Hochfrequenzhandel an
Auch politische Entschei- Börsen ist dagegen bald schon die Grenze der Lichtgeschwin-
dungen sind immer schnel- digkeit erreicht: https://www.spektrum.de/kolumne/boersen-
Dr.-Ing. Michael Wunder ler getaktet: In immer kür- handel-in-lichtgeschwindigkeit/1331927.) Zur Erreichung der
Foto: Privat zeren Abständen werden hohen Geschwindigkeit ist es zweckmäßig, Computer für mög-
aktuelle Entscheidungen lichst viele algorithmisierbare Prozesse einzusetzen. Mensch-
von der nächsten hinweggefegt. Rücktritt vom Amt … nee, liche Ressourcen sollen von diesen Prozessen entlastet und
doch weitermachen. Staatssekretär … nee, vorzeitiger Ruhe- insbesondere dort eingesetzt werden, wo Computer (noch)
stand. Sanktionen … nee, doch nicht ganz so. Brexit … naja. versagen.
Alles scheint möglich und zum Teil wenig durchdacht. Gleich- Generell dürfte die wesentliche Hoffnung bei der Nutzung von
zeitig oder genau deswegen freut sich eine Gesellschaft über KI die Minimierung der Dauer bei der Entscheidungsvorbe-
klare Ansagen und Machtworte und nimmt dafür immer öfter reitung sein, also beim automatisierten Finden von Mustern
in Kauf, dass sie wenig begründet sind und Fakten fehlen. in Massendaten, beim Vergleichen von Daten, beim Inbezie-
Der Drang nach plakativen Erklärungen wird leicht und schnell hungsetzen verteilter Informationen und beim Schlussfolgern
befriedigt. Wenige Sekunden müssen für den Konsum von aus extrahierten Fakten.
Meldungen auf dem Handy ausreichen. Schnell, schnell! Der russische Präsident Wladimir Putin hat schon im Herbst
Ob man es gut findet oder nicht, moderne IT-Technik treibt 2017 zum Ausdruck gebracht, dass derjenige, der bei KI-Tech-
uns und wie in einer Spirale, streben wir immer schneller nach nologien führt, die Welt beherrscht. Er hat zwar auch die
Neuem. Beispielsweise hat die Menge an Emails, Fachberich- schwer vorherzusagenden Bedrohungen angesprochen und
ten und Veröffentlichungen derart zugenommen, dass wir in- wünscht sich, dass niemand eine Monopolstellung auf diesem
zwischen Computer zum Auswerten und Verdichten einsetzen. Gebiet erreicht. Aber angesichts der zunehmenden Aggressivi-
Das machen wir übrigens auch zum Generieren von Texten, tät zwischen den Weltmächten muss man annehmen, dass
was die Spirale beschleunigt. KI auch in Russland bei der Rüstung eine wesentliche Rolle
Überhaupt wird nicht alles nur schneller. Auch die zweite Ab- spielt und massiv vorangetrieben wird. Die Annexion der Krim
leitung ist positiv. Künstliche Intelligenz, Internet of Things, und die begleitenden Informationskampagnen, zeigen, dass
Industrie 4.0 und Big Data machen es möglich. Die enorme der Einsatz ausgefeilter IT-Techniken bei hybriden Kriegen
Faszination die von der IT ausgeht, bringt es offensichtlich zum Handwerk gehört.
mit sich, dass Gesellschaften die Begleiterscheinungen wie KI ist (bereits zum dritten Mal) ein Hype mit vielen verschie-
Rastlosigkeit, Sprunghaftigkeit und zum Teil auch unscharfe denen, marktgängigen Interpretationen. Bei der großen Band-
Fakten akzeptieren oder zumindest nicht als Belastung emp- breite zwischen starker und pragmatischer (unsinnigerweise
finden. Wir leben im Turbozeitalter. auch „schwacher“ genannt) KI gibt es enorme Unterschiede
im Reifegrad. Vieles ist Science Fiction und bleibt es wohl
auch. Ob es gelingt, den „Man in the Loop“ durch KI zu er-
Hyperwar
setzen, weil der Mensch zu langsam für den Hyperwar ist,
Insofern passt die Vorstellung, wie man sich in der NATO dürfte eher nicht an moralischen Befindlichkeiten liegen. Über
den Krieg der Zukunft vorstellt, zu der Situation in der zivilen Jahrmillionen konnten Informationswahrnehmung, Informa-
Welt. Mit dem Begriff „Hyperwar“ wird (wie schon einmal im tionsverarbeitung, Entscheidungsfindung und auch das Ener-
2.Weltkrieg) eine neuartige Ausprägung von Krieg beschrie- giemanagement in einem höchst integrierten Gesamtsystem

AFCEA 2019
11

optimiert werden. Ob es auf absehbare Zeit nachgebildet und die mit massenhaften annotierten Daten über erkannte Tu-
ersetzt werden kann, ist zweifelhaft – wir kennen ja selbst more trainiert werden und damit das Erkennen von Tumoren
nicht alle Details von uns. Trotz langer Zyklen bei Wehrmate- erlernen, zur Unterstützung der Ärzte zukünftig immer öfter
rial scheint es daher sinnvoller, sich auf pragmatische KI zu eingesetzt. Aber das „komische Bauchgefühl“ – so die Ein-
konzentrieren und für erkennbare operative Bedarfe Lösungen schätzung von Fachärzten – das sie hin und wieder beim
entwickeln, als für nicht-deterministische KI-Verfahren raffi- Betrachten von Aufnahmen umschleicht und das im Konzert
nierte Anwendungen zu suchen. von optischen Eindrücken und ihren Erfahrungen aus ande-
ren Zusammenhängen entsteht, lässt sich nach ihrer Ansicht
nicht in ein Modell überführen. Diese Haltung ist einerseits
Beispiel Tumor-Erkennung
beruhigend: Der Einsatz von KI ist wichtig, damit können Ent-
Nehmen wir ein Beispiel aus der Gesundheitsbranche: In der scheidungsvorschläge schnell vorliegen, aber das letzte Wort
Radiologie kann KI bei der Erkennung von Tumoren einge- hat der Facharzt. Andererseits dürfen wir Bauchgefühle nicht
setzt werden. Selbstverständlich werden KI-basierte Systeme, mystifizieren. Und KI wird sich ja weiterentwickeln.

Ihre Sicherheit.
Unser Auftrag.
• Sichere Netzwerkkarte
• Netzwerkdiode
• Labellingdienst
• Security Gateway
• SAVe – das ISMS-Tool

Besuchen Sie uns auf der AFCEA im Saal MARITIM: Stand M 22


+49 221 70912-0 I vertrieb@infodas.de I www.infodas.de AFCEA 2019
12

Methoden zur robusten Sprechererkennung


Kevin Wilkinghoff,
Fraunhofer FKIE, Abteilung KOM, AFCEA Studienpreisträger 2018

Allein aufgrund ihrer schie- Einer dieser Ansätze basiert auf der Hinzunahme weiterer
ren Masse sind die in der charakteristischer Sprechermerkmale, die ergänzend zu den
signalbasierten Aufklärung klassischen Mel-Frequency-Cepstral-Coefficients (MFCCs) aus
anfallenden Sprachaufzeich- den rohen Audiosignalen gewonnen werden. Die zusätzlichen
nungen nicht mehr manuell Merkmale sind die wahrgenommene Tonhöhe (Pitch), die ei-
zu bewältigen. Gleichzeitig gens am Fraunhofer FKIE entwickelten Glottal-Mixture-Model
erschweren die teilweise ex- (GLOMM)-Merkmale sowie zwei weitere aus der Literatur be-
trem schlechten Signalquali- kannte Merkmalstypen, Spectral Subband Centroids (SCCs)
täten sowie die sich meist und Perceptual Linear Prediction (PLPs). Der Verwendung
von der Muttersprache des verschiedener Merkmalsklassen liegt die Annahme zugrunde,
Bearbeiters unterscheiden- dass sich die unterschiedlichen Merkmale komplementieren
den Zielsprachen die effek- und somit die Erkennungsleistung verbessert wird.
tive Handhabung dieser Da- Der zweite wesentliche Ansatz zur Verbesserung der Sprecher-
tenmenge erheblich. In der erkennung besteht in der Kombination der Resultate mehrerer
Kevin Wilkinghoff Konsequenz ist es daher statistischer Modelle zur Sprecherklassifikation. Die Annahme
Foto: Privat nur wenigen gut ausgebil- bei der Verwendung eines solchen statistischen Modells ist,
deten Spezialisten möglich, dass die aus einer Audioaufzeichnung zu einem bestimmten
Sprachaufzeichnungen effektiv zu erschließen. Für die Aufklä- Sprecher extrahierten Signalmerkmale eine Punktwolke in
rung ist es somit unerlässlich, die Unterstützung intelligenter einem hochdimensionalen Raum darstellt, deren Gestalt mit-
Algorithmen zu suchen. Ein wichtiger Aspekt der Auswertun- tels weniger Modellparameter charakterisiert werden kann. Ein
gen von Sprachaufzeichnungen ist, zu einem möglichst frühen klassisches Beispiel hierfür ist das Modell, dass solche Punkt-
Zeitpunkt der Bearbeitung zu ermitteln, welche Sprecher an wolken durch eine Kombination nur weniger (hochdimensio-
welcher Stelle in einem Signal vorkommen. Dieses Problem naler) Gaußdichten approximiert werden können. Man spricht
der automatisierten Erkennung von Sprechern steht im Mit- von einem Gauß‘schen Mixturmodell (GMM). Die Modellpara-
telpunkt dieses Beitrags. Ziel soll eine sogenannte textunab- meter sind hierbei Mittelwerte und Form (repräsentiert ver-
hängige Sprechererkennung sein, das heißt eine Erkennung möge Kovarianzmatrizen) dieser Gaußdichten. Wird nun jeder
anhand einer beliebigen, vorab unbekannten, gesprochenen Sprecher durch ein solches GMM charakterisiert und unter-
Wortfolge. scheiden sich die GMMs aller untersuchter Sprecher, so ist
Ausgehend von aus der wissenschaftlichen Literatur bekann- eine GMM-basierte Klassifikation dadurch möglich, dass zu
ten „klassischen“ Methoden der Sprechererkennung erarbei- einer konkreten Audioaufzeichnung derjenige Sprecher ausge-
ten wir verschiedene Ansätze zur Verbesserung der Erken- geben wird, dessen GMM am besten zu den aus der Aufzeich-
nung von Sprechern in verrauschten Audioaufzeichnungen. nung extrahierten Merkmalen „passt“. In der Praxis sind die

Übersicht zur Sprechererkennung Grafik: Privat

AFCEA 2019
13

Experimentelle Ergebnisse durch Auswertung mit den Korpus NTIMIT. Dargestellt sind die Erkennungsfehlerraten wobei in jedem
Experiment jeweils 10000-mal ein unbekanntes Sprachsignal einem von 10 zufällig gezogenen Sprechern korrekt zugeordnet werden
musste.  Grafik: Privat

extrahierten Merkmale allerdings in der Rohform nicht optimal ren eine nicht handhabbare algorithmische Komplexität be-
für die Sprecherklassifikation geeignet, da sie einerseits eine sitzt, wird dieser Schritt durch ein hierfür speziell entwickeltes,
sehr hohe Dimension besitzen und andererseits noch durch zweistufiges neuronales Netz vollzogen.
Komponenten nichtsprachlicher Sekundärsignale (beispiels- Der Vergleich der hier vorgestellten Methoden mit klassischen
weise Kanalrauschen oder Hintergrundgeräusche) beeinflusst Ansätzen zur Sprecherklassifikation erfolgte zunächst anhand
sind. In diesem Kontext wurden in der Literatur zahlreiche öffentlich verfügbarer Testdaten. Hierzu wurden zwei aus
Mechanismen sowohl zur Dimensionsreduktion als auch zur verrauschten Sprachdaten bestehende Korpora (NTIMIT und
(impliziten) Separierung des Sprachanteils vorgeschlagen. In Switchboard) herangezogen, bei denen es sich um Telefonie-
diesem Beitrag wird die gewinnbringende Kombination ver- sprache handelt. Es konnte dabei eine deutliche Leistungs-
schiedener solcher Mechanismen vorgestellt, wobei zusätz- steigerung unter Verwendung der neuen Ansätze nachgewie-
lich eine modifizierte Variante sogenannter Supervektoren zur sen werden (siehe Abbildung 2). Durch die Integration der
Sprechercharakterisierung vorgeschlagen wird. hier vorgestellten Sprechererkennungstechnologie in das am
Für den Schritt der Sprecherklassifikation resultiert die Kom- Fraunhofer FKIE entwickelte Funktionsmuster SCALA (Single
bination der verschiedenen Signalmerkmale (hier: 5) und der Channel Analyzer) ist eine gezielte Evaluation der Methoden
verschiedenen statistischen Modelle (hier: 3) in einer hohen gerade unter Einbeziehung der Nutzerseite möglich. So wur-
Anzahl von Einzelklassifikationen (hier: 3*5 = 15), sodass sich den bereits erste positive Ergebnisse zur Sprecherklassifika-
die Frage nach einer optimalen Kombination der Einzelklassifi- tion für den Fall realer Daten erzielt und die Nutzbarkeit für
kationen zu einem Gesamtergebnis stellt. Da eine Bestimmung Einsatzszenarien zusammen mit dem militärischen Anwender
dieser sogenannten Score-Fusion-Parameter durch Ausprobie- diskutiert.

AFCEA 2019
14

Digitale Kompetenz der Behörden mit Ordnungs- und


Sicherheitsaufgaben im Zeitalter intelligenter Systeme
Tobias Schönherr, Dipl.-Ing., Polizeidirektor, Stabsbereichsleiter Technik und
Logistik, Bundespolizeidirektion Koblenz und Vorstand AFCEA Bonn e.V.

Mit dem Jahresthema 2019 ternehmen mit weltweiten Dependancen: Big Data benötigen
stellt der gemeinnützig dicke Datenleitungen, am liebsten natürlich über Funkwellen.
agierende Verein AFCEA Aber auch Polizeidienststellen, wie StartUps im Westerwald,
Bonn e.V. seine Veranstal- hängen am deutschen Kupfer-manchmal-Glasfaserkabel-Netz.
tungen in diesem Jahr auf Käpt´n Kirk-Scheuer kennt seine Aufgabe.
eine breite und auf die Nun will ich an dieser Stelle nicht lamentieren und immer
Zukunft gerichtete Basis. nur anderen die Verantwortung zuschieben. Besser machen,
IT-Systeme werden immer ist die Devise. Wie wäre es denn damit? Die Bundesrepublik
selbstständiger und intelli- nutzt die im Frühjahr 2019 anstehenden Frequenzversteige-
genter – dies gilt neben den rungen für die kommende 5G-Technologie, um ein zukünf-
militärischen Anwendungen tiges 5G-BOS-Datennetz über die Bundesrepublik zu legen,
immer auch für Lösungen welches das „zivile Netz“ nutzt. Gleichwohl aber auch eine
in der öffentlichen Verwal- Nutzungspriorität für BOS ermöglicht, vielleicht ergänzt durch
tung. Als Angehöriger der mobil einsetzbare 5G-Funkzellen der BOS, die beispielsweise
Tobias Schönherr Bundespolizei möchte ich bei Massenveranstaltungen oder auch in Katastrophenlagen
Foto: Privat an dieser Stelle einen Blick die sogenannte Besondere Aufbauorganisation der Polizei
in die digitale Zukunft der durch Datenkommunikationsverbindungen unterstützt. Es
Polizei werfen und dabei insbesondere die Kommunikation werden wieder Milliarden von Euro bei den Frequenzverstei-
betrachten. gerungen fließen, weitere beim Aufbau des 5G-Netzes. Aber
Polizisten im Dienst „auf der Straße“, wie es so schön heißt, auch das derzeitige Digitalfunknetz hat viel Geld gekostet. Es
kommunizieren mittels Funkgeräten, die heute flächende- überträgt, wie schon geschrieben, ein paar Kilobyte. Digitale
ckend digital funktionieren. Also Sprechknopf drücken und Kompetenz heißt auch, die Entwicklungszyklen der Informa-
los, die Einsatzzentralen und die Kolleginnen und Kollegen tionstechnologie so vorher zu sehen, dass die Polizei nach
sind im Bilde, Aufträge, Fahndungsabfragen, Lageinformatio- ihren neuesten Beschaffungsmaßnahmen nicht mit Pferden
nen … alles geht. Die wenigen Funklöcher kennt man und Verbrecher jagt, die Tesla fahren.
greift dann zum Mobiltelefon … geht auch. Der Ausbau des Wenn man nun noch bedenkt, dass Digitale Kompetenz auch
Digitalfunks für alle BOS, also auch Rettungsdienste und heißt, dass mehr „gehen soll“ als das System gerade kann,
Feuerwehren, ist bis auf ein paar „Baustellen“ etwa in unter- dann sind wir bei der sogenannten „Mesh-Fähigkeit“ von
irdischen Bereichen von Bahnanlagen, abgeschlossen. Nun Kommunikationsgeräten angekommen. Es geht dabei darum,
ist es ja nicht so, dass die Möglichkeiten der Digitalisierten unabhängig von funktionierenden Zellen die in einem be-
Welt, die jeder von uns in seinem privaten Umfeld nutzt, grenzten Gebiet eingesetzten Geräte der BOS so miteinander
nicht auch für den Polizisten sinnvoll wären. Also: Messen- zu verbinden, dass Kommunikation in diesem intelligenten
gerdienste, Videoübertragung, Fahndungsdatenabfragen, An- Netzwerk möglich ist, auch wenn die Funkzellen nicht mehr
legen von polizeilichen Vorgängen in einer Applikation und funktionieren. Das kann der heutige Digitalfunk zwar auch,
dies alles auf einem mobilen Endgerät ist die neue Welt. nur scheitert eine Verbindung der Einsatzkräfte verschiede-
Und sie funktioniert auch schon oder dieses Zeitalter be- ner Behörden oft daran, dass die Einzelgeräte nur eine be-
ginnt gerade. Bundespolizisten können mit ihrem dienst- grenzte Zahl vorprogrammierter Nutzer zulassen. Und da gibt
lichen Smartphone Ausweisdokumente per NFC lesen und, es mit BKA, Bundespolizei und Landespolizei gleich 18 ver-
natürlich nur bei Vorliegen der rechtlichen Voraussetzungen, schiedene Polizeibehörden.
eine direkte Fahndungsdatenbankabfrage starten. Wenn das Wenn uns das dann alles gelungen ist, kommen wir zur
nun mit einem einzigen Gerät funktionieren könnte … kann künstlichen Intelligenz. Oder wir sprechen besser von ma-
das Digitalfunkgerät aber nicht, Datenübertragung geht nur schinellem Lernen. Dazu verknüpfen wir die Daten aus Video-
mit ein paar Kilobyte. Also, liebe Leser, nicht wundern über überwachungssystemen mit Gesichts- und Verhaltenserken-
die Fülle an Ausrüstungsgegenständen, die ein Polizist so nung, führen einen Datenabgleich mit all unseren guten und
an sich trägt. Ein einzelnes Gerät, welches alles bisher be- verlässlichen Massendaten aus den Datenbanken der Poli-
schriebene kann, gibt es bisher nur auf der Enterprise. Dazu zeifahndung, der Einwohnermeldeämter, der KFZ-Zulassung,
kommt, dass Polizei und Behörden und Organisationen mit von Europol, Schengen, Interpol und so weiter durch und
Sicherheitsaufgaben (BOS) im selben Dilemma stecken, wie erhalten vom künstlich intelligenten Computer einen Haftbe-
ein StartUp auf einer Wiese im Westerwald oder ein Großun- fehl oder die Direktabbuchung noch fälliger Ordnungsgelder

AFCEA 2019
15

Hubschrauber der Bundespolizei im Küstenwachtverbund Foto: Bundespolizei

von den Privatkonten säumiger Zahler. Ich behaupte jetzt AFCEA schreibt dazu im Aufmacher für das Jahresthema 2019:
einfach mal: Das wollen wir nicht. Wir als Bürger Deutsch- „Der Umgang mit intelligenten Systemen und ihrer Autonomie
lands. Trotzdem wird sich unsere Gesellschaft damit beschäf- verlangen eine neue Kompetenz im Umgang mit ihnen. Nicht
tigen, mit dem autonomen Fahren tun wir es ja schon. Die zuletzt ist bis heute unklar, wer die Verantwortung bei Ent-
Problemfelder sind die gleichen. scheidungen durch intelligente Systeme trägt. Digitale Kompe-
An dieser Stelle beende ich meine Betrachtungen zur Kom- tenz wird mit digitaler Konvergenz damit zum entscheidenden
munikationstechnologie der BOS in unserem digitaler wer- Faktor des Fortschritts und digitaler Souveränität.“
denden Zeitalter, aber natürlich nicht die Diskussion dazu. Lassen Sie uns das in diesem Jahr 2019 diskutieren und am
Sie ist in vollem Gange. besten auch in Lösungen überführen.

BDSV und AFCEA Bonn vereinbaren Kooperation


Der Bundesverband der Deutschen chenverband Bitkom und verschie- Kommunikationstechnik (ITK) im
Sicherheits- und Verteidigungsindus­ dene Verlage. AFCEA Bonn e.V., das Verteidigungs- und Sicherheitsbe-
trie e.V. (BDSV) und AFCEA Bonn e.V. Anwenderforum für Fernmelde- reich fördern wollten. AFCEA Bonn
werden künftig zusammenarbeiten technik, Computer, Elektronik und e.V. bietet heute Fachleuten und all-
und so den Austausch in der Com- Automatisierung, ist ein gemeinnüt- gemein Interessierten aus den Berei-
munity stärken. Der BDSV ist damit zig tätiger Verein ohne kommerziel- chen Verteidigung, Innere Sicherheit,
die jüngste Partnerorganisation der le Interessen mit persönlichen und öffentliche Verwaltung sowie Lehre
neutralen Dialogplattform AFCEA. Firmenmitgliedern. Der Verein geht und Forschung eine anerkannte, auch
Zu den bisherigen Partnern gehören auf die Initiative von Angehörigen international vernetzte Informati-
beispielsweise der Deutsche Bundes- der Streitkräfte zurück, die den Aus- onsplattform für alle Fragen moder-
wehrverband (DBwV), der IT-Bran- tausch rund um Informations- und ner ITK.

AFCEA 2019
16

Digitale Kompetenz und Innovation in der Luftwaffe


Generalleutnant Dr. Ansgar Rieks,
Vorstand AFCEA Bonn e.V. und stellvertretender Inspekteur Luftwaffe

Das Schlagwort „Digitali- und für fliegende Waffensysteme in Landsberg am Lech in die
sierung“ prägt seit einigen Tat umgesetzt. Hier waren die Programmierer der Luftwaffe
Jahren in nahezu allen Le- konzentriert, um auf Augenhöhe mit der Industrie unsere Sys-
bensbereichen die öffent- teme zu betreuen.
liche, privatwirtschaftliche
und politische Diskussion.
Innovationsfähigkeit in der Luftwaffe
Neben einem Fokus auf die
damit verbundenen Chancen Mit einem weiteren Vordringen digitaler Systeme in die Streit-
und annähernd unendlich kräfte und dem damit verbunden exponentiellen Wachstum
erscheinenden Innovatio- von Softwareumfang und Komplexität können Streitkräfte im
nen, schwingt in der öffent- Personal- und Expertiseaufwuchs heutzutage oft nur schwerlich
lichen Diskussion immer die mithalten. Daher gilt es, sich auf Kernfähigkeiten zu konzent-
Unsicherheit ob der Risiken rieren und die eigene digitale, auf dem genannten Fundament
mit – sei es die Verletzung gewachsene Kompetenz zielgerichtet zu nutzen.
Dr. Ansgar Rieks der Privatsphäre oder die Um das abstrakte Schlagwort „Digitalisierung“ greifbar zu ma-
Generalleutnant Foto: Privat Beeinflussung des „digi- chen, haben wir digitale Aktivitäten in der Luftwaffe mit einem
talen“ Raumes. Im Militär, Leuchtturmcharakter identifiziert, welche die Digitalisierung
und speziell in den technikorientierten Teilstreitkräften, sind der Luftwaffe derzeit und in der absehbaren Zukunft wesentlich
diese Entwicklungen aus den gleichen Blickwinkeln aufmerk- prägen. Bei der Auswahl wurde auf die Wirkung auf den Kern-
sam zu verfolgen. Heutzutage besteht die Herausforderung auftrag der Luftwaffe, ein weites Spektrum von Realisierungs-
insbesondere darin, von der Entwicklungs- und Innovationsge- möglichkeiten, sowie das Potenzial zur Einbindung anderer Or-
schwindigkeit in der „zivilen“ Welt zu profitieren, Kompetenz ganisationsbereiche zur Multinationalisierung besonderer Wert
aufzubauen und zu erhalten sowie bei Innovationen nicht nur gelegt. Diese fünf „Leuchtturmprojekte“ werden durch zahlrei-
den Anschluss zu halten, sondern diese auch für das eigene che weitere Digitalisierungsaktivitäten der Luftwaffe ergänzt.
Fähigkeitsprofil zielgerichtet zu nutzen. Mit dem Simulationsverbund verfolgt die Luftwaffe das Ziel,
einzelne Missionen, bis hin zu komplexen Luftkriegsoperatio-
nen, auch multinational und organisationsbereichsübergrei-
Die Luftwaffe – digital von Anfang an
fend, realitätsnah virtuell abbilden zu können. Der Verbund
Für die Luftwaffe war die Nutzung digitaler Technologien von leistet damit einen Beitrag zur Erweiterung der taktischen Fort-
Beginn an ein wesentliches Element in der Führung, beim Ein- und Weiterbildungsmöglichkeiten sowie zur Verbesserung der
satz, im Betrieb und in der Ausbildung. Dabei reichte das Spek- Einsatzvorbereitung.
trum von der Nutzung in Waffensystemen bis hin zu luftwaffen- In einem ersten Schritt wurde mit der Simulationszentrale der
weiten Führungssystemen. Luftwaffe das zentrale Element zum Management dieses vir-
Anwendungen, die wir erst in den letzten Jahren im zivilen tuellen Übungsraumes geschaffen. In den nächsten Schritten
Umfeld sehen, waren in Luftfahrzeugen manchmal schon lange werden die bestehenden Simulatoren ausgewählter Waffensys-
Stand der Technik, wie beispielsweise digitale „Bordrechner“ teme sukzessive für die Verbundsimulation befähigt.
oder Headup-Displays, welche wir in Kraftfahrzeugen derzeit Mit dem Projekt Luftgestützte Wirkung im Elektromagnetischen
erst vereinzelt unter dem Schlagwort „Augmented Reality“ se-
hen.
Mit dem Automatischen Führungs- und Fernmeldenetz der Luft-
waffe sowie dessen späterer Erweiterung um das sog. Daten-
transportnetz waren wir auf der Höhe der damaligen Zeit und
ein Vorreiter für die digitale Konvergenz von der analogen zur
digitalen Sprachübermittlung. Ein digitales Luftlagebild, Auto-
matisierung oder digitale taktische Datenverbindungen gehö-
ren schon lange zur DNA der Einsatzluftwaffe.
Für die Nutzung unserer Waffen- und Einsatzführungssysteme
war damit schon sehr früh deutlich, dass eine Beurteilungs-,
Forderungs- und Entscheidungs- sowie in entscheidenden Be-
reichen auch operationelle Weiterentwicklungsfähigkeit zu eta-
blieren ist. Seinerzeit wurde dies vor allem mit den Program- Teilnehmer der Ausbildung nutzen die Software COMMAND zur
mierzentren der Luftwaffe für Führungssysteme in Erndtebrück Visualisierung von Luftoperationen. Foto: Luftwaffe, OSLw

AFCEA 2019
17

Der stellvertretende Schulkommandeur und Leiter Schulstab Blick in den Simulator für die Eurofighter Ausbildung -mit Heads
der OSLw, Oberst Lutz Mühlhöfer bei der Begrüßung der Teil- Up Display- des Taktischen Luftwaffengeschwaders 73.
nehmer Ausbildung „COMMAND“. Foto: Luftwaffe, OSLw  Foto: Bundeswehr, Bienert

Spektrum geht es um den Schutz und den Erhalt der Durch- Luftwaffe und der NATO durch. Diese Studie wird dazu den
setzungsfähigkeit fliegender Waffensysteme unter Bedrohung, gegenwärtigen Planungsprozess des Joint Force Air Component
und damit um eine Kernfähigkeit zur Wirkung im „Cyberraum“, Headquarters als multinationaler Einsatzgliederung des Zen-
von der auch alle anderen militärischen Organisationsbereiche trum Luftoperationen in Kalkar untersuchen, die Ausbildung
profitieren können des Personals und die Betriebsabläufe analysieren. Dazu wird
Technologiegestützte Ausbildung setzt unter anderem auf ein Expertensystem und maschinelles Lernen zum Einsatz kom-
Virtual- und Augmented Reality, um die allgemeinmilitärische men. Alle zugehörigen Fragen zu KI werden dabei einbezogen.
und militärfachliche Ausbildung zu modernisieren, eine zeit-
liche Entlastung der Waffensysteme zu erreichen und orts- und
Digitale Kompetenz als Grundlage
zeitunabhängiges Lernen zu ermöglichen. Ferner trägt sie zur
deutlichen Verbesserung der Ausbildung durch stärkere Praxis- Gerade bei dem Themenkomplex „Nutzung von Künstlicher
nähe bei. Intelligenz“ bewegen wir uns an einer Schnittstelle, an der
Die Desktop-Applikation zur Darstellung und Analyse von Luft- technologische und operationelle mit ethischen, politischen
operationen nutzt verfügbare Simulationstechnologie zur Vi- und juristischen Fragestellungen in Einklang gebracht werden
sualisierung der komplexen Zusammenhänge im Verbund von müssen.
Führung, Aufklärung, Wirkung und Unterstützung. Um das Po- Beispielhaft weise ich hier auf die Problematik der Nachvoll-
tenzial dieser Software zu evaluieren, wurden in der Luftwaffe ziehbarkeit und damit auch der Verantwortung hin: Wie steht
Multiplikatoren mit einer breiten technischen und operationel- es um die Nachvollziehbarkeit des Gelernten in einem neuro-
len Expertise ausgebildet. Diese evaluieren und testen diese nalen Netz? Wie gehen wir mit der Zulassungsfähigkeit von
Software derzeit auf die Anwendbarkeit in der Luftwaffe. Hier nicht-deterministischen und damit per se nicht vorhersagbaren
sind Anwendungsfälle in den Bereichen Ausbildungsunterstüt- Abläufen um? Wieviel Künstliche Intelligenz und Autonomie ist
zung und Wargaming, militärisches Nachrichtenwesen, Weiter- hinreichend? Wieviel ist notwendig? Wie ethisch kann Künst-
entwicklung und zur Nutzungsunterstützung denkbar. liche Intelligenz handeln? Welche Entscheidungen und wieviel
Ich greife diesen Leuchtturm hier vor allem deshalb heraus, Kontrolle darf der Mensch nicht aus der Hand geben? Aber
weil er den in der Luftwaffe vorhandenen innovativen Charak- auch: „Welche Exzellenz soll die KI erreichen, und welche Fä-
ter deutlich macht, der im Synergiefeld zwischen technischer higkeitsgrade sind dazu erforderlich?“
Expertise und operationellem Wissen innovative Lösungen und Für diese Fragen müssen am Ende konkrete Konzepte für spe-
Anwendungsfälle produzieren kann. Die erste Idee zur Nutzung zifischen militärischen Nutzen diskutiert und entwickelt wer-
der Software entstand an der Offizierschule der Luftwaffe in den. Ein Pionier der Erforschung künstlicher Intelligenz, Joseph
Fürstenfeldbruck für die Offizierausbildung und wurde dann Weizenbaum sagte dazu: „Ich plädiere für den rationalen Ein-
im Kommando Luftwaffe weiterentwickelt. Die Evaluierung ver- satz der Naturwissenschaft und Technik, nicht für deren Mysti-
spricht schon jetzt zahlreiche Anwendungsfälle für die Luft- fikation und erst recht nicht für deren Preisgabe. Ich fordere
waffe. die Einführung eines ethischen Denkens in die naturwissen-
Mit der Nutzung von „Künstlicher Intelligenz“ bei der Planung schaftliche Planung. Ich bekämpfe den Imperialismus der inst-
von Luftoperationen wollen wir im Bereich der Planung und rumentellen Vernunft, nicht die Vernunft an sich“.
Ausbildung erste Erfahrung mit “KI“ gewinnen. Am Ende sol- Für diese Rationalität benötigen wir die klügsten Köpfe und die
len Entscheidungsabläufe beschleunigt und Personal, zum Bei- digitalen Kompetenzen unserer Frauen und Männer im Team
spiel bei Übungen, unterstützt werden. Denn eines liegt auf Luftwaffe. Daher steht nach wie vor die gründliche Ausbildung
der Hand: Ein tradierter, komplexer und zeitlich starrer Pla- des Menschen im Vordergrund und ist Grundlage für die in-
nungszyklus macht es in einem Konflikt mit einem modern novative, sichere und verantwortungsvolle Nutzung digitaler
ausgestatten Gegner immer schwer, die Führungsüberlegenheit Technologien.
und schließlich die Luftüberlegenheit zu erringen. Dazu führt Digitalisierung wird „der“ Treiber für unsere moderne Luftwaffe
die Luftwaffe eine Studie unter Einbindung der Französischen sein!

AFCEA 2019
18

Künstliche Intelligenz in Streitkräften – ein Blick


über den Zaun
Oberst a.D. Friedrich W. Benz,
Vorstand AFCEA Bonn e.V. und Leiter der AFCEA Fachausstellung

Auch wenn im militärischen Russland: In einer 2017 in über 16.000 Schulen übertragenen
Umfeld beim Thema Künst- Rede sieht der russische Präsident hinsichtlich der Künstlichen
liche Intelligenz und Streit- Intelligenz „kolossale Möglichkeiten und Gefahren, die sich
kräfte oft sehr schnell eine schwer vorhersagen lassen“ und prognostiziert: „Wer in die-
Verengung und Projektion sem Gebiet einen Durchbruch erreicht, wird zum Herrscher der
auf autonome Killerroboter Welt“. Innerhalb des russischen Verteidigungsministeriums gibt
stattfindet und es eine all- es jetzt zwei Zentren, die für die Entwicklung der neuesten
gemeingültige Definition bahnbrechenden Technologien wie autonome Waffen zustän-
dessen, was Künstliche In- dig sind. Zudem hat das russische Verteidigungsministerium
telligenz in den Streitkräften viele hochtechnologische Forschungs- und Entwicklungstätig-
ausmacht, noch nicht gibt, keiten zur KI in ihren zahlreichen akademischen Institutionen
ist allgemeiner Konsens, angestoßen.
dass die KI die Kriegsfüh- In einer Entwicklung, die seltsam an die Sowjetära erinnert,
rung im 21. Jahrhundert bauen die Russen tatsächlich eine „Stadt“ für die KI und die da-
Friedrich W. Benz revolutionieren wird. Auch mit verbundene Forschung am Schwarzen Meer. Bis 2020 sol-
Oberst a.D.  Foto: Privat wenn das Potential von KI len mindestens 2.000 Ingenieure und Wissenschaftler dort sein.
noch nicht gänzlich abseh- Die russische Rüstungsindustrie hat bereits Maschinengewehre
bar ist, vergleicht man KI bereits mit der Einführung der Elektri- vorgestellt, die selbständig Zielentscheidungen treffen, und mit
zität oder sieht in ihr die Dampfmaschine des 21. Jahrhunderts Schusswaffen ausgestattete Roboter. Und erste, wohl noch teil-
und mutmaßt, dass mit der Einführung von KI eine neue Dimen- autonome Panzer, rollten bei einer Militärparade schon über
sion der Kriegsführung 4.0 verbunden ist. den Roten Platz.
Tatsächlich ist künstliche Intelligenz (KI) bei der Bundeswehr China: Die chinesische Führung hat mit ihrem KI-Plan öffent-
bereits in unterschiedlicher Ausprägung und Bereichen in Nut- lich erklärt, dass China bis 2030 im Bereich der Künstlichen
zung. In sehr viel mehr Bereichen ist eine künftige Nutzung zur Intelligenz führend werden will und wird dafür 150 Milliarden
Steigerung der Effizienz denkbar: zur Auswertung umfassender US-Dollar investieren. Auf höchster Ebene legt die chinesische
Datenbestände zur Krisenfrüherkennung bis hin zum hochauf- Regierung großen Wert auf die Unterstützung der staatlichen KI
lösenden Lagebild eines gläsernen Gefechtsfeldes, von der vo- und nutzt die Dynamik der nationalen Key-Player wie Baidu,
rausschauenden Instandsetzung zur fast autonomen Zuführung Alibaba und Tencent, die an der Spitze der chinesischen KI-Re-
von Verbrauchsgütern bis in die vorderste Linie, von der Aus- volution stehen. In enger Kooperation mit ihnen soll die Wirt-
wahl des kosteneffizientesten Bekämpfungsmittel für aufgeklär- schaft innovativer gemacht und mit einer nationalen Strategie
te Ziele bis zur Generierung von Optionen für die Möglichkeiten der zivil-militärischen Fusion das Militär modernisiert werden,
des Handelns des taktischen/operativen Führers, von selbstor- um global an Einfluss zu gewinnen.
ganisierenden Drohnenschwärmen mit einem klaren Angriffsziel Kanada: Während in den 80er Jahren beim Thema „Maschi-
bis hin zum Schutz von Häfen mit kleinen autonomen Unter- nelles Lernen“ andere Nationen ihre Forschung zurückfuhren,
wasserfahrzeugen. Im Rahmen der Forschung für KI testet die nachdem schnelle Fortschritte ausblieben, hat Kanada frühzei-
Bundeswehr seit Dezember 2017 auch Watson, die KI Plattform tig KI als entscheidende Zukunftstechnologie identifiziert. Es
von IBM, die pro Sekunde 1 Million Bücher lesen kann. setzte geduldig auf eine gezielte Universitäts- und Industrieför-
Die Bundesregierung hat im November 2018 ihre Strategie derung und schuf dadurch in Toronto, Montreal und Edmonton
„Künstliche Intelligenz“ verabschiedet und beim Digitalgipfel ein einzig artiges KI-Ökosystem mit einer ganzen Generation
am 4. Dezember 2018 vorgestellt. Mit ihr soll Deutschland als von ausgewiesenen KI-Experten, so dass alle wesentliche KI-Fir-
Forschungsstandort für KI entschieden gestärkt und die Förde- men dort Kooperationen eingegangen sind.
rung der Anwendung von KI in der Wirtschaft, insbesondere Vereinigte Arabische Emirate: Auch die VAE sehen ihre Zukunft
in kleinen und mittleren Unternehmen, vorangetrieben werden. in der künstlichen Intelligenz und haben dafür bereits auf Re-
Bis einschließlich 2025 will der Bund insgesamt etwa 3 Mil- gierungsebene strukturell vorgebaut: Bereits 2017 wurde ein
liarden Euro für die Umsetzung der KI-Strategie zur Verfügung Ministerium für künstliche Intelligenz eingerichtet. Neben der
stellen. KI-Förderung steht auch die Förderung der Blockchain-Techno-
Doch wie sind diese Anstrengungen, die von Kritikern bereits logie, mit der bis 2021 rund 50 Prozent aller Transaktionen
als ein Tropfen auf den heißen Stein angesehen werden, im abgewickelt werden sollen, ganz oben auf der staatlichen Prio-
internationalen Vergleich zu bewerten? ritätenliste.

AFCEA 2019
19

Südkorea: Auch ein eher unauffälliges Land wie Südkorea liegt Jahren 2 Milliarden US-Dollar für die KI-Forschung und -Ent-
weit vorn, was den Einsatz autonomer Waffensysteme angeht. wicklung ausgeben werden, welches im Wesentlichen in der
Während die Vereinten Nationen über ein internationales Zuständigkeit der DARPA stattfinden wird. Bei der DARPA lau-
Abkommen zur Ächtung autonomer Waffen verhandeln, hat fen bereits mehr als 20 Programme um KI voranzubringen
Südkorea Anfang des Jahres eine große Investition in künst- und die Agentur verwendet aktuell KI in mehr als 60 weiteren
liche Intelligenz und militärische Systeme angekündigt. Das Programmen. Mit dem neuen Programm „AI Next“ soll in einer
Besondere dabei: Südkorea verlässt dabei den abgeschirmten „Beschleunigung der dritten Welle der KI-Technologien“ er-
Bereich der reinen Rüstungsindustrie. Die neue Anlage ist ein forscht werden, wie Maschinen menschenähnliche Kommuni-
Gemeinschaftsprojekt von Südkoreas führendem Rüstungs- kations- und Denkfähigkeiten erwerben können, mit der Fähig-
unternehmen Hanwha Systems mit der staatlichen Universität keit, neue Situationen und Umgebungen zu erkennen und sich
KAIST (Korea Advanced Institute of Science and Technology). an sie anzupassen. Dabei soll die KI auch Erklärungen zu ihren
Wie man es auch von Israel annimmt, hat Südkorea an der Ergebnissen liefern. In Entwicklung ist auch eine Gehirn-Com-
Grenze zum Norden bereits autonome Systeme im Einsatz, puter-Schnittstelle, die es einem Menschen ermöglichen soll,
wenn es sich auch nicht um furchteinflößende Roboter im Ter- alles zu steuern, von einem Schwarm von Drohnen bis zu
minator-Stil handelt. Die SGR-A1 von Samsung ist eine Art einem modernen Kampfflugzeug.
vollautomatischer Wachsoldat. Mit einem gestrafften Vergabeverfahren soll erreicht werden,
USA: Und wie stehen die Streitkräfte der USA zu KI? Die größte dass die Ergebnisse der Machbarkeit neuer KI-Konzepte inner-
Herausforderung für die USA ist China, das den Einsatz von halb von 18 Monaten vorliegen.
KI in ähnlicher Weise angeht, wie die USA in den sechziger
Jahren den Wettlauf zum Mond. Auf den 2016 veröffentlichte
Fazit
National Artificial Intelligence Research and Development Stra-
tegic Plan, der Ähnlichkeiten mit Chinas KI-Plan aufweist, und Noch führen die USA bezüglich der Anzahl von KI-Firmen und
in dem KI als eine der entscheidenden Herausforderungen für Patenten. Amerikanische Unternehmen haben außerdem den
die Nachfolgeregierung hervorgehoben wurde, folgten unter Vorsprung bei der Herstellung der leistungsfähigster KI-Chips.
Trumps Präsidentschaft zunächst keine erkennbaren Impul- Auch die meisten erfahrenen KI-Talente sind bisher noch in
se. Obwohl in den letzten Jahren schon autonome Drohnen- den USA beschäftigt. Noch haben die USA einen Vorsprung in
schwärme mit mehr als 100 kleinen Drohnen getestet und die KI, doch der Vorsprung schwindet. Chinas Ambitionen führen
KI in der Nationalen Sicherheitsstrategie zwar als Technologie zu der Einschätzung, dass es bereits einen neuen Technologie-
mit strategischer Relevanz für die nationale Sicherheit der USA wettlauf in diesem Bereich gibt.
benannt wurde, fehlte es im Vergleich zu China bisher an einer In künftigen Konflikten werden die Entscheidungszyklen wahr-
umfassenden Vision, wie die Technologie entwickelt und ge- scheinlich deutlich schneller werden als die Fähigkeit der
nutzt werden soll. menschlichen Kognition, die relevanten Daten zu erkennen und
In den USA definieren deshalb im wesentlichen Technologie- zu verarbeiten. Militärische Führung und strategische Entschei-
unternehmen die Entwicklung von KI. Google, Amazon und dungsträger benötigen gleichermaßen künstliche Intelligenz,
Facebook sind maßgeblich für den Vorsprung der USA im Be- die Informationen verarbeiten und Optionen empfehlen kann,
reich KI verantwortlich. um Entscheidungen schneller (oder qualitativ hochwertiger)
In letzter Zeit haben die US-Streitkräfte den Fokus auf KI je- zu treffen als ein Gegner. Künftige militärische Organisationen
doch verstärkt. Im Juni 2018 hat das Pentagon auch orga- werden wahrscheinlich Tausende oder sogar Zehntausende
nisatorisch nachgesteuert und ein neues, dem CIO des DoD von unbemannten und robotischen Systemen und Sensoren
unterstelltes, Joint Artificial Intelligence Center (JAIC) geschaf- enthalten, die alle eine Form der künstlichen Intelligenz be-
fen, das fast alle KI-Bemühungen der US-Teilstreitkräfte und inhalten. In diesem Umfeld, in dem alle Seiten über künstliche
der DARPA beaufsichtigen wird. Zudem wurde im September Intelligenz und autonome Systeme verfügen können, wird der
2018 angekündigt, dass die Streitkräfte in den nächsten 5 intellektuell Schnellste die Nase vorne haben.

AFCEA 2019
20

Digitale Kompetenz und Konvergenz


aus Industrie-Perspektive
Die inhaltliche Umsetzung und Ausgestaltung des Jahresprogramms bei AFCEA Bonn e.V. er-
folgt durch verschiedene Gremien aus Bundeswehr, Behörden, Wissenschaft und Industrie, die
sich alle dem Motto „Mehr Wissen teilen“ verschrieben haben. Der Industriebeirat (IBR) als Ver-
treter der rund 100 Mitgliedsfirmen bringt Themenvorschläge für Jahresthema und Veranstal-
tungen ein. Dieses Gremium hat zum Jahresthema zwei Beiträge aus seinem Kreis ausgewählt,
die das Thema aus verschiedenen Industrie-Perspektiven beleuchten. Die digitale Transforma-
tion ist eines der akuten Handlungsfelder der heutigen Zeit. IBM ist in diesem Bereich Techno-
logieanbieter und Transformationspartner vieler Kunden. Oracle verfolgt seit vielen Jahren in
der Entwicklung seiner Produkte und Services konvergente Strategien. Die beiden IBR-Mitglie-
der betrachten stellvertretend für das Gremium das Jahresthema.

Das Nutzererlebnis im Mittelpunkt – die Entwicklung von


digitalen Produkten und Services mit analogem Nutzen
Stefan Hefter, Partner, IBM Geschäftsbereichsleiter Digitalisierung Bundeswehr
Zum aktuellen Zeitpunkt
In der IBM-Garage werden zeitnah
ist es sicherlich unbestrit-
testbare Produkte und Services entwickelt
ten, dass eine erfolgreiche
digitale Transformation für Um die Anforderungen an die Digitalisierung mit den aktu-
Organisationen jeglicher ellen technischen Möglichkeiten (wie beispielsweise das In-
Art zwingend notwendig ternet of Things IoT, Blockchain oder künstliche Intelligenz)
ist, um auch zukünftig am zu verbinden, hat IBM die IBM-Garage entwickelt. Sie stellt
Markt relevant und ge- einen gemeinsamen Ort zum Arbeiten bereit, der die intensive
schäftsfähig zu sein. Damit Kommunikation und vor allem Zusammenarbeit der Beteilig-
dieser Wandel gelingt, darf ten durch kreativ gestaltete, inspirierende Räume fördert. Hier
er nicht um seiner selbst findet nun ein Entwicklungsprozess statt, der aus drei Phasen
willen geschehen, son- besteht und die Prinzipien des agilen Arbeitens berücksichtigt.
dern muss zwei essentielle Am Anfang steht die umfassende und systematische Auseinan-
Grundsätze berücksichtigen dersetzung mit konkreten Frage- und Problemstellungen, ge-
Stefan Hefter Foto: Privat – nämlich Nutzerzentrie- folgt von der Erarbeitung von ersten Lösungsansätzen – stets
rung und analogen Nutzen. unter Beteiligung der Nutzer. Dies geschieht unter Einsatz von
Die Nutzerzentrierung meint Design-Thinking-Methoden, um zeitnah neue Ideen im konti-
hier, dass die Nutzer von Anfang an am Kreativprozess und nuierlichen Austausch mit Nutzer zu entwickeln. Zusammen
an der anschließenden Entwicklung beteiligt sein müssen. mit der frühen Erstellung von Prototypen, die „greif- & fass-
Nutzbarkeit ist dabei ein zentraler Erfolgsfaktor der Entwick- bar“ sind, können laut Studien die Entwurfszeiten um bis zu
lung und ein begleitendes Change Management muss inte- 75 Prozent und Entwicklungszeiten um bis zu 30 Prozent re-
graler Bestandteil der Umsetzung sein. Der Mensch ist vom duziert werden.
Wesen her jedoch analog, denn wir leben in einer realen bzw. Im Entwicklungsprozess folgt nun bereits die Bereitstellung
sensuellen Welt, unsere Sinne und unsere Interaktionen sind von ersten testbaren Produkten und Services für die Nutzer,
analog. Das muss bei der digitalen Transformation berück- das sogenannte Minimum Viable Product (MVP). Dabei handelt
sichtigt werden, indem der gesamte Prozess messbar und es sich um ein Produkt, das gerade genug Funktionen hat, um
verständlich geplant und umgesetzt wird, der analoge Nutzen für die Nutzer sinnvoll zu sein und eine schnelle Bewertung
muss ersichtlich sein. im realen Einsatz ermöglicht. Im letzten Prozessschritt der

AFCEA 2019
21

Mögliches Design einer IBM-Garage Foto: IBM

IBM-Garage wird das Produkt kontinuierlich weiterentwickelt, wurde. In der IBM-Garage am Standort Berlin, einer alten Pia-
es wird Übergang zur großflächigen Produktion vorbereitet. nofabrik, wurden die Anforderungen aller Nutzer mittels De-
sign Thinking herausgearbeitet und schließlich die Entwick-
lung der Website hierdurch umgesetzt. Durch die Anwendung
Ausgezeichnete und nutzerfreundliche Ergebnisse
des Scrum-Vorgehens als Form des agilen Arbeitens war die
mit der IBM-Garage entwickeln
Nutzerzentrierung sowie auch die Rückkopplung mit Nutzern
Beispielhaft für die Effizienz der IBM-Garage ist der Relaunch im gesamten Umsetzungsprozess gewährleistet.
der Website des Bundesministeriums der Verteidigung bmvg. Aufgrund des Erfolgs der IBM-Garage in der Industrie wendet
de. Aperto, IBMs Digitalagentur, und das BMVg haben hier IBM dieses Vorgehen im Rahmen verschiedener, auch nicht
gemeinsam einen Nutzer und Service orientierten Internetauf- IT-bezogener Projekte im Bereich der Verteidigung an. Das
tritt aufgebaut, der für seine hohe Nutzerfreundlichkeit, eine IBM Team für digitale Strategie hat ein angepasstes Modell für
klare Struktur und die Image bildende Wirkung mit dem Econ die militärische Nutzung entwickelt und hat Anfang 2019 eine
Award für digitale Regierungskommunikation ausgezeichnet IBM-Garage für den Bereich Defense in Bonn eröffnet.

Young AFCEANs: Ausgezeichnete Angebote


Auch in 2018 konnte das Bonner Chapter mit seinen Young AFCEANs“ statt. Das Thema der Gesprächsrunde
Young AFCEANs Aktivitäten überzeugen. AFCEA Inter- für und mit jungen Führungskräften ist „Karriere in der
national zeichnete das Chapter und junge Mitglieder bis digitalen Transformation“.
40 Jahre erneut aus.
Aktivitäten mit anderen AFCEA Chaptern – vor allem
Interesse dabei zu sein? mit Young AFCEANs aus Kaiserlautern und dem Eifeler
AFCEA bietet für seine Mitglieder bis 40 Jahre (Young Chapter – ergänzen das Angebot. Gemeinsam besuchen
AFCEANs) neben dem Angebot der Fachausstellung, der wir beispielsweise Forschungslabore verschiedener
Koblenzer IT-Tagung und Fachveranstaltungen weitere IT-Firmen oder die Air Base Ramstein.
besondere Aktivitäten: Zum Vernetzen und Austauschen
werden den jungen Fach- und Führungskräften sowie Weitere Informationen und Termine zu aktuellen Ver-
Hochschulabsolventen eigene Fach- und Karrierever- anstaltungen findet Ihr unter www.afcea.de. Ansprech-
anstaltungen im Bonner und Berliner Raum angeboten. partnerin für die Young AFCEANs Veranstaltungen sind
Katja Frintrop (Katja.Frintrop@afcea.de) und Michael
Im Rahmen der AFCEA Fachausstellung findet die- Buech (Michael.Buech@CGIDEU.COM).
ses Jahr am 10. April 2019 das „Karrierestarter-Forum

AFCEA 2019
22

Das Wechselspiel der Konvergenz – eine


technologische Perspektive
Magdalene Kahlert, Senior Sales Direktorin Oracle B.V. & Co. KG
Oliver Burghardt, Senior Sales Manager Oracle B.V. & Co. KG
Die Wechselwirkung zwischen schinelles Lernen, Big Data,
technologiegetriebenen Ent- Analytics, Chatbot, Mobile
wicklungen von Anforderun- „angereichert“ werden, um
gen und nutzerinduzierter die Digitalisierung der Ge-
Entwicklung ist der Motor für schäftsprozesse und die Be-
die Informations- und Kom- dürfnisse der Nutzer nach
munikationsindustrie. Bestes höherem Komfort und Effi-
Beispiel hierfür sind Innovati- zienz abzubilden.
onen, die durch die Bediener- In diesem Zusammenhang
leichtigkeit von mobilen End- verfolgt Oracle seit vielen
geräten und Touch-Displays Jahren in der Entwicklung
Einzug in die Fachanwendun- seiner Produkte und Ser-
gen fast aller Unternehmens- vices konvergente Strate-
bereiche gehalten haben. gien. Dies immer mit dem
Magdalena Kahlert Foto: Privat Mit Konvergenz beschreiben Blick auf weitgehende Platt- Oliver Burghardt Foto: Privat
wir das Zusammenwachsen formunabhängigkeit und da-
von IT- und Kommunikationstechniken und den vielen unter- mit maximale Flexibilität für Anwender.
schiedlichen Diensten im Rahmen der Digitalisierung einer Or-
ganisation.
Im Bereich der Verteidigungswirtschaft kann Konvergenz in
vielen Dimensionen wirksam werden, etwa zum Nutzen der
Innovationsstärke und Agilität aus der zivilen Welt in der mi- Jetzt Mitglied werden!
litärischen Welt oder für neue Technologien, die im Rahmen AFCEA bietet:
der Digitalisierung entstanden sind und entstehen, in den An- • Wissenssteigerung im beruflichen Interesse
wendungen aller Unternehmensbereiche zur Nutzung bringen • Know-how-Transfer zwischen Anwendern und
und dafür insbesondere die operativen Produktions- und Lo- Entwicklern
gistiksysteme öffnen. • Synergien durch Fachkontakte zwischen
Entwicklern und Produzenten
• kostenlose oder vergünstigte Teilnahme an den
Konvergenz verändert existierende Prozesse
Fachveranstaltungen
Dies in aller Konsequenz auch wirksam zu erschließen erfor- • kostenloser Bezug der Zeitschrift SIGNAL
dert eine stringente Konvergenzstrategie und die Einrichtung • Besuche von Veranstaltungen ausländischer Chapter
einer sicheren Basistechnologieschicht um die Grundlage für zu günstigen Konditionen
konvergente Lösungen zu schaffen. Diese Voraussetzungen • Mitgestaltung der Vereinsaktivitäten
müssen geschaffen werden, damit die mit der vollständigen • Eigene Aktivitäten für Mitglieder im Alter bis
Digitalisierung zwangsläufig verbundenen Risiken beherrsch- 40 Jahren
bar gehalten werden. Eine übergreifende Sicherheitsarchi-
tektur ist zwingend erforderlich. Die Abwehr von Cyber-Krimi- Es besteht die Möglichkeit, entweder persönlich Mit-
nalität ist eine zusätzliche Aufgabe für die Implementierung glied als Einzelperson zu werden oder im Rahmen
konvergenter Systeme. einer korporativen Mitgliedschaft als Unternehmen
Vollständige Transparenz auf der Architekturebene und hohe oder Körperschaften beizutreten. Die Aufnahmeanträ-
Kompetenz im Umgang mit den Basistechnologien sind hierbei ge finden Sie auf der Homepage afcea.de.
unabdingbar. Die Schaffung von Resilienz und Sicherheit in
Verbindung mit Automatisierung stellt dabei die größte Her- Oder Sie kontaktieren die Geschäftsstelle:
ausforderung für die gesamte Organisation dar. AFCEA Bonn e. V.
Beispiele für erfolgreiche Konvergenz-Technologien in der ITK Borsigallee 2, 53125 Bonn
finden wir in den verschiedensten Bereichen, sei es bei den Telefon: 0228-92 58 252, Fax: 0228-92 58 253
konvergenten IT-Architekturen und Systemen, sei es im Be- E-Mail: buero@afcea.de
reich der Standard Applikationen, die kontinuierlich mit den
innovativen Technologien wie Künstliche Intelligenz oder Ma-

AFCEA 2019
Advertorial der Firma Bechtle 23

AFCEA Fachausstellung 2019


Bechtle AG: starker IT-Partner öffentlicher Auftraggeber

Ob klassische IT-Infrastruktur, Digitalisierung, Cloud, Mobi- tern und Behältern mit grafischen Codierungen und Nummern-
lity, Security oder IT als Service – Bechtle agiert bei allen kreisen runden das Dienstleistungsportfolio ab.
Themen vernetzt, professionell und ist flexibel aufgestellt. Mit
dem Geschäftsbereich Public Sector Business richtet der inter-
Wir für die Bundeswehr.
nationale IT-Konzern gezielt seinen Blick auf die besonderen
Anforderungen öffentlicher Auftraggeber. Seit vielen Jahren Bechtle realisiert den Vertrag als Hauptauftragnehmer un-
schon stattet Bechtle die Bundeswehr über Rahmenverträge ter anderem mit seinen langjährigen Herstellerpartnern HP,
mit Informationstechnologie aus und erbringt als starker Part- NetApp, Dell EMC sowie den Dienstleistungsunternehmen CO-
ner Dienstleistungen für zukunftsfähige IT-Architekturen. NET Solutions und GBS Tempest. Die modulare, an den Kun-
Im Juni 2017 hat das Bundesamt für Ausrüstung, Informations- denanforderungen ausgerichtete Organisationsform ist mit 70
technik und Nutzung der Bundeswehr (BAAINBw) Bechtle zum IT-Systemhäusern in lokaler Nähe zum Kundenumfeld, sowie
dritten Mal in Folge den Zuschlag für einen Rahmenvertrag der zentralen Stärke eines internationalen IT-Konzerns optimal
über IT-Komponenten und Dienstleistungen erteilt. Abrufbe- an die Rahmenverträge mit der Bundewehr angepasst.
rechtigte Einrichtungen können so über standardisierte Pro- Die im IT-Systemhaus Bonn ansässige zentrale Projektleitstel-
zesse verschiedene Produkte und Dienstleistungen ausschrei- le (ZPLS) dient der Bundeswehr als direkte Koordinierungs-
bungsfrei beziehen. Die Laufzeit des aktuellen Rahmenvertrags stelle für die Bereiche Vertrieb, technische Beratung und Va-
„IT-Plattform – 2./3. Rechnerebene R1112“ reicht bis 2021. Er lidierung, Warenkorbmanagement sowie dem Projekt- und
schließt nahtlos an die bereits 2009 und 2013 geschlosse- Servicemanagement.
nen Rahmenverträge an. Bechtle setzt damit die etablierte Die gesamte Lagerhaltung und Lieferlogistik sowie das Auf-
Partnerschaft fort und stattet auch in den kommenden Jahren tragsmanagement erfolgen gebündelt aus der Konzernzentrale
die Bundeswehr mit Informationstechnologie und Dienstleis- der Bechtle AG in Neckarsulm.
tung aus. Das Kerngeschäft umfasst dabei die Bereiche Han- Bechtle ist Deutschlands größtes unabhängiges IT-Systemhaus
delsware mit mobilen Endgeräten, PCs, Peripherie, Drucker, und führender IT-E-Commerce-Anbieter in Europa. Für den
Server, Speichersysteme, USV-Anlagen, sowie hardwarenahe IT-Konzern arbeiten derzeit über 10.000 engagierte Mitarbeiter
Softwareprodukte. Neben Lieferung von Informationstechnik in 70 Systemhäusern in der DACH-Region und IT-E-Commerce
plant, installiert und konfiguriert Bechtle auch gesamte IT-Um- Gesellschaften in 14 Ländern. Ein flächendeckendes Netz, das
gebungen und Netzwerke. Kontinuierlich vertiefen die Partner so kurze Liefer- & Servicewege zu den einzelnen Standorten
ihre Zusammenarbeit außerdem rund um Dienstleistungen der Bundeswehr garantiert.
wie IT-Sicherheitskonzepte (SiKo nach Vorgaben ZdV 960/1 in
SAVe), Cyber Resilience oder aber Service- & Systemsteck- Kontakt: Bechtle AG, Gabor Jeszenoei
briefe und Enterprise Architecture nach NATO Architecture Zentrales Team Bundeswehr, Telefon: 0228 6888 400
Framework (NAF). Teilekennzeichnung (TKZ) von Geräten, Gü- Email: zpls-r1112@bechtle.com, Web: www.bechtle.com

Bechtle Konzernzentrale Foto: Bechtle AG

AFCEA 2019
24

„Digitale Kompetenz und Konvergenz – im Zeitalter intelligenter Systeme“

IT-Systeme werden immer selbstständiger und intelligenter – dies gilt sowohl für militärische Anwendun-
gen als auch für Lösungen der öffentlichen Verwaltung. Die Koblenzer IT-Tagung 2019 betrachtet neben
Technologien und Entwicklungen in diesem Feld auch die sich daraus erwachsenden (neuen) Fähigkei-
ten sowie den sich verändernden operationellen Bedarf.
Künstliche Intelligenz benötigt gute und verlässliche Massendaten als Rohstoff zum Lernen. Wir werden
uns mit der Frage beschäftigen, wie man an unverfälschte und qualitätsgesicherte Daten kommt, und mit
welchen technischen Hilfsmitteln der Austausch funktionieren und Vertrauen zwischen Dateninhabern
hergestellt werden kann. Da mit intelligenten Systemen automatisierte Kriegsführung möglich werden
könnte, leiten sich auch ethische Überlegungen ab – wo liegen moralische und rechtliche Grenzen im
Umgang mit technischen Fähigkeiten, wie sieht der politische Rahmen aus?
Die technische Entwicklung hin zu intelligenteren Systemen macht Veränderungen im Umgang mit
Technologien notwendig und beeinflusst die Gefechtsführung. Steht etwa die Tastatur als Universalme-
dium der Mensch-Maschine-Interaktion vor dem Ende? Mit welchen Anpassungen an die neue Technik
müssen sich die Gesellschaft, Organisationen und vor allem Soldaten auseinandersetzen? Der Umgang
mit intelligenten Systemen und ihrer Autonomie verlangen eine neue Kompetenz im Umgang mit ihnen.
Nicht zuletzt ist bis heute unklar, wer die Verantwortung bei Entscheidungen durch intelligente Systeme
trägt. Digitale Kompetenz wird mit digitaler Konvergenz damit zum entscheidenden Faktor des Fort-
schritts und digitaler Souveränität.

Diese Zusammenhänge und damit in Verbindung stehende Fragen mit ihren Auswirkungen auf die Aus-
rüstung der Bundeswehr zu diskutieren, ist unser Anliegen bei der Koblenzer IT-Tagung am 05. Sep-
tember 2019. Hierzu laden wir Sie ein und freuen uns, Ihnen ein interessantes Programm sowie einen
unterhaltsamen Abend bieten zu können, verbunden mit der Möglichkeit zu vielen Gesprächen.

Ort: Rhein-Mosel-Halle, Julius-Wegeler-Straße 4, 56068 Koblenz


Datum/Zeit: Donnerstag, 05.09.2019 09:00 – 18:30 Uhr (Einlass 08:00 Uhr)
mit „Koblenzer Abend“ 18:30 – 21:00 Uhr
Teilnehmer: Bundesministerium der Verteidigung; Kommandobehörden, Ämter, Dienststellen und
Truppenteile der Bundeswehr; Behörden, Organisationen aus dem Bereich der
öffentlichen Sicherheit (BOS); Institute, Verbände; Universitäten und Hochschulen;
Industrie mit Schwerpunkt Informations- und Kommunikationstechnik; internationale
Gäste.
Fachliche Leitung: Brigadegeneral Michael Hauschild, Abteilungsleiter Informationstechnik BAAINBw
Oberst i.G. Heiko Mühlmann, Stellvertretender Vorsitzender AFCEA Bonn e.V.

Programm: + aktuelle Informationen unter www.afcea.de und www.baainbw.de


Kostenbeitrag: + Tagungspauschale: 70,- €
+ Tagungspauschale für Öffentlichen Dienst und AFCEA - Mitglieder: 20,- €
+ Teilnahme am Koblenzer Abend: jeweils 20,- € zusätzlich.

AFCEA Bonn e.V., Borsigallee 2, 53125 Bonn, Tel.: 02 28 / 9 25 82 52, Fax: 02 28 / 9 25 82 53


BAAINBw, Ferdinand-Sauerbruch-Str. 1, 56073 Koblenz, Tel.: 0261 / 13354 8143, Fax: 0261 / 13354 8470

AFCEA 2019
26

Plattformen im Zeichen der Digitalen Konvergenz


Dr. Hans Christoph Atzpodien, Hauptgeschäftsführer des Bundesverbands der
Deutschen Sicherheits- und Verteidigungsindustrie (BDSV) e.V.

Wenn wir in die zivile, oder digital, ist zusammen mit der weiteren Homogenisierung
traditionelle Wirtschafts- der IT-Landschaft aktuell die wichtigste Aufgabe und wird es
welt blicken, kennt man auch noch in kurzfristiger bis mittelfristiger Zukunft bleiben.
Plattformen und Platt- Ein stärker zukunftsgerichteter Gedanke ist die Betrachtung
form-Strategien z.B. aus modularer, plattformunabhängiger Missionssysteme, wie z.B.
der Automobilindustrie im Fall von Marineschiffen, als Gesamtsystem verstanden,
(eine Plattform – verschie- bestehend aus schwimmender Hülle, Führungssystem, Be-
dene Modelle). Auch in der waffnung, Lazarett und Messen, die alle aber wiederum mit-
digitalen Wirtschaftswelt einander verknüpft sein müssen. Auch die „digital gerüstete“
haben sich in den letzten Brigade, die aufgrund ihrer Organisation, Ausrüstung und Per-
Jahren viele innovative Ge- sonalstärke in der Lage ist, operative Aufgaben selbstständig
schäftsmodelle auf Basis zu lösen, könnte – im Sinne des Plattformgedankens – zu-
neuer Technologien und sammen mit mehreren – wenn will – „landseitig operieren-
damit bereitgestellter Platt- den Fregatten“ eine integrierte, digitalisierte Division bilden.
Dr. Hans Christoph Atzpodien formen etabliert. Wie etwa Ebenso sind Familienkonzepte über Plattformen und Teilstreit-
Foto: Illing & Vossbeck Fotografie das Portal AirBnB, welches kräfte hinaus z.B. bei Radar und Führungsinformations- sowie
weltweit die größte Zahl an Waffeneinsatzsystemen vorstellbar.
Übernachtungs-Buchungen im Jahr verzeichnet, aber nicht ein Dies alles sind Teile von Entwicklungen, bei denen wir schon
einziges Bett selber besitzt. Damit ist die Digitalisierung nun vorangekommen sind, zumindest auf dem Papier, deren Ende
schon seit geraumer Zeit Treiber eines teilweise disruptiven aber noch längst nicht erreicht ist. Nur eines wissen wir schon
Wandels in den Wertschöpfungsketten und kann hierbei Lö- heute mit Sicherheit: Dass nämlich davon die operationelle
sungen für aktuelle und zukünftige Herausforderungen bieten. Qualität und Überlegenheit unserer Streitkräfte in höchstem
In manchen Bereichen ähnlich, aber doch auf eine ganz eigene Maße abhängen wird. Eine adäquate Verteidigung gegen ei-
Art und Weise findet sich das in der Sicherheits- und Verteidi- nen technologisch mindestens als gleichwertig zu unterstellen-
gungsindustrie wieder. den Aggressor wird sich vor allem auf diesem Feld beweisen
Sowohl mit Sicht auf die klassische Verteidigungsindustrie mit müssen.
ihren Land-, See- und Luftsystemen, als auch mit Sicht auf Obwohl Kreativität immer zu begrüßen ist, ergibt sich bei all
die gegenwärtige „grüne“ IT-Industrie ist der Gedanke einer diesen Bemühungen aber zugleich das Problem, dass sich
„Plattform“ ein weitgehend etablierter und akzeptierter. viele Akteure, ob nun Industrie- oder Amtsseite, selbst als
Es wird jedoch immer deutlicher, dass die bestehende Hetero- „der Innovator“ ansehen und dadurch letztlich wieder eine
genität (das heißt jede Plattform besteht für sich selbst) der heterogene, womöglich unübersichtlichere Landschaft neuer
digitalen Konvergenz – dem Zusammenwachsen „herkömm- Standards entsteht.
licher Bereiche“ mit Digitalisierungstechnologien – in zuneh- Dies gilt umso mehr, wenn – wie schon zuvor erwähnt – immer
menden Maße im Wege steht. Herkömmliche Waffensysteme deutlicher wird, dass das Zusammenwachsen herkömmlicher
und Informationssysteme wachsen zwar immer enger zusam- Ansätze mit neuen Ideen ein entscheidender Erfolgsfaktor sein
men, dennoch bildet auch heute noch jede Plattform eine wird. Digitalisierung sprengt Grenzen – nicht nur im Bereich
eigene Welt ab. der Technologien oder Plattformen, sondern auch im Bereich
der Organisation.
Ausgangspunkt für Digitale Konvergenz
Digitale Konvergenz
Die herkömmlichen Plattformen in der klassischen Verteidi-
gungswirtschaft waren ein Schiff, ein Flugzeug oder ein Fahr- Der zukünftige Plattformgedanke im Rüstungsumfeld kann nur
zeug als Träger von unterschiedlichen Fähigkeiten – oftmals unter dem Aspekt der Konvergenz betrachtet werden.
mit eigenen, teilweise sogar in sich abgeschlossenen, IT-Sys- Unter Konvergenz wird gemeinhin das Zusammenwachsen von
temen. In der IT dagegen war die Plattform damals schon ein Bereichen beschrieben, die bisher weitgehend voneinander
einheitlicher Infrastrukturansatz zur Bereitstellung von Res- getrennt existierten. Da sei als ziviles Beispiel einmal die Ver-
sourcen für die Realisierung unterschiedlichster Fähigkeiten. bindung der Haushaltsgeräte-Industrie und der IT-Branche ge-
Damit wiesen beide zwar bereits eine sehr ähnliche Zielrich- nannt (Stichwort: Kühlschrank mit Internetzugang). Aber auch
tung auf, unterschieden sich jedoch in ihrem Aufbau. im militärischen Kontext gibt es bereits schon länger diese
Heute steht die modulare Wiederverwendung von Komponen- Konstrukte (etwa in Gestalt moderner Sensorsysteme in ge-
ten in unterschiedlichen Plattformen im Vordergrund. Die wei- panzerten Fahrzeugen, die den Fahrer bei der Steuerung oder
tere Abstimmung von Plattformen aufeinander, physikalisch die Ziel- und Wirkgenauigkeit unterstützen).

AFCEA 2019
27

Digitale Konvergenz meint nun im nächsten Schritt das Zusam-


Anforderungen an digital-konvergierte Plattformen
menwachsen „herkömmlicher Bereiche“ oder eben „herkömm-
licher Plattformen“ mit digitalen Technologien und die daraus Das Gefechtsfeld wird transparenter und komplexer. Informa-
resultierenden neuen Wertschöpfungs- oder Fähigkeitsprofile. tionsüberlegenheit ist somit heute, und wird es in Zukunft
So gibt es heutzutage bereits Kühlschränke, die automatisiert umso mehr sein, der wichtigste Faktor in den Szenarien unse-
einen definierten Lebensmittelbestand „selber halten“ kön- rer Streitkräfte. Zukünftige Waffensystemplattformen müssen
nen, indem sie Online-Bestellungen auslösen und somit die durch weniger Personal betrieben und beherrscht werden kön-
zuvor strikt getrennten Geschäfts- und Prozessmodelle „Haus- nen, denn unsere möglichen Gegner werden absehbar zahlen-
haltsgeräte“ und „Lebensmittelhandel“ auf neue Art miteinan- mäßig überlegen sein.
der verknüpfen. Im militärischen Bereich gibt es hier noch viel Das Sammeln, Aggregieren, Analysieren und Visualisieren von
Potenzial, wie beispielsweise einen „(teil)autonom fahrenden“ Daten mit dem Ziel der Umwandlung in nützliche Informa-
Panzer, der seine Wege auf dem Gefechtsfeld auf Basis von tionen zur weitgehend automatisierten Steuerung und Opti-
diversen Datenquellen (z.B. aktuelle Satellitenaufklärung und mierung von Prozessen wird auch weiterhin der elementare
digitale Geländemodelle) effizient selbst suchen könnte. Arbeitsauftrag einer jeden Plattform sein.
Somit könnte der mögliche zukünftige Plattformgedanke eine Ziel aller unserer Anstrengungen muss es sein, die Einsatz-
Verbindung von zwei Komponenten sein: die physikalische bereitschaft der Bundeswehr und anderer Behörden und Orga-
Trägerplattform wie bisher, aber ergänzt um eine nach univer- nisationen mit Sicherheitsaufgaben (BOS) durch Bereitstellung
sellen Standards designte IT-Plattform, bei der von Beginn an intelligenter und effizienter Plattformen zu gewährleisten und
auf Homogenität des IT-Systems der Bundeswehr und trans- möglichst zu erhöhen.
parente Sicherheitsvorgaben geachtet wird. Die deutsche Sicherheits- und Verteidigungsindustrie leistet
Oder anders ausgedrückt: Es wird kein Schiff mehr gebaut, auf hierbei einen strategischen Beitrag für die sicherheitspoliti-
das dann die IT „einfach mit draufkommt“. Die IT-Plattform ist sche Handlungsfähigkeit unseres Landes, der weit über seine
integraler Bestandteil der physikalischen Plattform und somit quantifizierbare wirtschaftliche Bedeutung hinausreicht. Und
eine Verlängerung des Gesamtsystems. Damit würde – zumin- gerade im beschriebenen Bereich liegt es in unserem natio-
dest auf nationaler Ebene – die lange bestehende und nicht nalen Sicherheitsinteresse, gemeinsam mit allen relevanten
gänzlich umgesetzte Forderung nach Interoperabilität abgelöst Stakeholdern an einem Strang zu ziehen.
durch die Forderung nach Integration und Modularität. Dies So ist die Betrachtung von Digitalisierung im Kontext Mili-
bedeutet insbesondere, dass nicht jede neue physikalische tär alleine sicherlich zu kurz gegriffen. Zumindest die Felder
Plattform „einfach so“ eine eigene IT mit einrüsten sollte. Sie der inneren und der äußeren Sicherheit lassen sich hier nicht
sollte stattdessen als Erweiterung des IT-Systems der gesam- mehr getrennt betrachten. Es ist klar, dass Bedrohungssze-
ten Bundeswehr verstanden werden. narien und Technologiegrenzen hier miteinander korrespon-
Daraus ergäbe sich dann eine allgemeine, teilstreitübergreifen- dieren. Mit der zunehmenden Digitalisierung entstehen auch
de digitale „Plattform Bundeswehr“, die weder auf die IT noch neue Technologien, digitalisierte Plattformen und Cyber-Be-
auf die physikalischen Träger beschränkt wäre. Im Gegenteil, drohungen, die für unsere Gesellschaft zu immer neuen Risi-
sie sollte den gesamten, digital-konvergenten Ansatz wider- ken, Angriffsvektoren und Schwachstellen führen. Wegen der
spiegeln und somit übergreifende Rüstungsgrundlage sein. immer komplexeren Zusammenhänge der daraus denkbaren
Ganz sicher dürfte klar sein, dass diese Plattform nur mit einem Bedrohungsszenarien ist daher der Aspekt der Cyber-Security
passenden Architekturmanagement als relevantem Bestandteil präsenter und wichtiger denn je. Aber auch ohne leistungsfä-
einer effektiven IT-Steuerung funktionieren kann. Entspre- hige Plattformen lässt sich eine moderne Verteidigungsfähig-
chend den Leitlinien bzw. Vorgaben des zentralen Architektur- keit nicht darstellen.
managements würden hier bestehende Applikationen, von der Daher ist bei der Ausrüstung unser Sicherheits- und Vertei-
App und vom Fuhrparkservice bis zu ganzen Großverbänden, digungskräfte die Umsetzung der digitalen Konvergenz von
auf eben diese Plattform überführt. höchster Bedeutung.
28

Sichere Inter-Netzwerk Architektur:


der IP-Krypto-­Backbone der Bundeswehr
Dr. Michael Sobirey, Leiter der Division Verteidigung der secunet Security
­Networks AG

Zahlreiche hochentwickelte und mehrstufig gestaffelte Sicher-


Einleitung
heitsmodule (insbesondere IPsec-Verschlüsselung, Zugriffs-
Streitkräfte sowie militäri- kontrolle, Paketfilter, Schnittstellenkontrolle, Monitoring)
sche Organisationen und schützen SINA gegen eine Vielzahl von Angriffen. Auf der
Behörden haben einen be- obersten Ebene der SINA Systemarchitektur befinden sich –
sonders hohen Anspruch realisiert in der SINA Workstation – strikt voneinander ab-
an den Schutz der Vertrau- geschottete Arbeitsumgebungen (Sessions) unterschiedlicher
lichkeit ihrer Daten. Deren Einstufung. Dabei handelt es sich insbesondere um in virtu-
Spektrum reicht von natio- ellen Maschinen (PCs) gekapselte marktgängige Gastbetriebs-
nalen und internationalen systeme und -Applikationen, nativ integrierte VoIP-Applikatio-
bis hin zu Missions-bezo- nen sowie Terminals.
gen klassifizierten Daten. Den virtualisierten Gastsystemen liegen Session-spezifische
Entscheidend für eine Kryptodateisystem-Partitionen zugrunde. Dadurch sind die auf
effiziente, bedarfsgerech- diesen Clients gespeicherten „roten“ (eingestuften) Daten im
Dr. Michael Sobirey te Bereitstellung und Ver- ausgeschalteten Zustand kryptographisch „geschwärzt“, was
Foto: FOTO WUGK arbeitung dieser Daten sind die physischen Absicherungsmaßnahmen der Betriebsumge-
intelligente IT-Sicherheits- bungen signifikant entspannt.
architekturen. Dies gilt insbesondere für den informations- Als Komponenten stehen unterschiedliche Gateways (SINA L3
technischen Grundbetrieb der Truppe, Führungsinformations- Boxen), Ethernet-Verschlüsseler (SINA L2 Boxen), Datendio-
systeme, Bordnetze sowie multinationale Einsatznetze mit den und Clients zur Verfügung. Das Client-Spektrum umfasst
taktisch-mobilen Systemanteilen. stationäre, mobile und ultramobile Varianten und reicht von
SINA Terminals über SINA Workstations bis hin zu SINA Ta-
blets.
SINA: Zweck, Aufbau, grundlegende Funktionsweise
Um unterschiedlichen Sicherheitsanforderungen gerecht wer-
Zur Absicherung ihrer IT-Netzwerke, insbesondere für den den zu können, werden SINA Komponenten in drei grundle-
Schutz von Verschlusssachen (VS), nutzen militärische Bedarfs- genden Kategorien angeboten, die durch das BSI für verschie-
träger – darunter das Bundesministerium der Verteidigung, dene Geheimhaltungsstufen zugelassen sind – von VS-NfD
die Bundeswehr und die NATO – die „Sichere Inter-Netzwerk (SINA S) über VS-VERTRAULICH (SINA E) bis hin zu GEHEIM
Architektur“ SINA. Dabei handelt es sich um eine Kryptopro- (SINA H).
duktfamilie, die von der secunet Security Networks AG im Auf-
trag des Bundesamts für Sicherheit in der Informationstechnik
Referenzprojekte bei der Bundeswehr und im Bundes-
(BSI) entwickelt wurde. SINA dient der sicheren Verarbeitung,
ministerium der Verteidigung­
Speicherung und Übertragung von VS. Seit mittlerweile mehr
als 15 Jahren ist SINA elementarer Bestandteil nationaler mili- Als zahlenmäßig größter nationaler Anwender verwendet die
tärischer Hochsicherheitsnetze. Bundeswehr SINA Komponenten in zahlreichen Großprojekten
Der Kerngedanke von SINA ist der Schutz unterschiedlich klas- und IT-Systemen aller Teilstreitkräfte sowie zentralen Netz-
sifizierter Daten, lokal, entfernt sowie beim drahtgebundenen infrastrukturen. So erfolgte ab dem Jahr 2004 der Roll-out
und drahtlosen Transfer über offene Netze. Das ganzheitliche mehrerer tausend SINA H Komponenten in die militärischen
Sicherheitskonzept umfasst eine Vielzahl ineinandergreifender Führungsinformationssysteme (FüInfoSys) der Bundeswehr.
Schutzmaßnahmen auf verschiedenen Systemebenen. Auch in Afghanistan waren SINA Komponenten im Einsatz.
Die gerätetechnische Basis bilden die je nach Geheimhaltungs- SINA H Komponenten prägen den heutigen IP-Krypto-Back-
stufe passend dimensionierten, abstrahl- und manipulations- bone der Bundeswehr, sowohl Client- als auch netzseitig. Seit
geschützten, optional robusten Hardwareplattformen unter- 2015 hat sich die SINA Workstation H als HaFIS-Client etab-
schiedlicher Bauformen. Zudem beinhaltet sie FPGA-basierte liert. Erst im Herbst 2018 beauftragte das Bundesamt für Aus-
Kryptomodule, Smartcards als kryptographische Anker sowie rüstung, Informationstechnik und Nutzung der Bundeswehr
sicherheitsüberprüfte Firmware für einen sicheren Systemstart. (BAAINBw) secunet mit der Lieferung von weiteren hunderten
Als softwaretechnisches Fundament der SINA Technologie fun- SINA Komponenten zur Regeneration von SINA Clients und
giert die intensiv sicherheitsevaluierte SINA Systemsoftware Gateways früherer Gerätegenerationen im Rahmen des Pro-
mit eingebetteten Kryptodateisystemen. gramms HaFIS.

AFCEA 2019
29

In dem von der BWI GmbH betriebenen und fortlaufend wei- Mobilität, Integration, Flexibilität, kryptographische Agilität
terentwickelten Military Message Handling System NuKomBw sowie ressourceneffizienten Betrieb, die an heutige und künf-
kommen nunmehr erstmalig mehrere hundert SINA Worksta- tige Einsatzverbände und deren multinationale Missionsnetze
tions H zum Einsatz, die von der BWI Mitte 2018 beauftragt gestellt werden.
wurden. Damit reduziert sich die Komplexität der gerätetechni- Vor dem Hintergrund einer zunehmenden Durchdringung von
schen IT-Ausstattung in den NuKomBw-Betriebsstellen. Informationstechnologie und klassischer Wehrtechnik, die der-
Im Jahr 2017 beauftragte das BAAINBw secunet mit der Lie- zeit unter dem Schlagwort „digitale Konvergenz“ diskutiert wird,
ferung einer größeren Anzahl SINA Clients und Gateways für wird sich die Rolle der IT im Verteidigungssektor weiter ändern.
die IT-Ausstattung des Multinationalen Kommandos Operative IT-Systeme werden zu integralen Bestandteilen militärischer
Führung / Multinational Joint Headquarters Ulm. Gesamtsysteme, die wiederum deren Aufbau und Fähigkeiten
Auch im Bundesministerium der Verteidigung (BMVg) kommt verändern und ihrerseits neue Anforderungen generieren.
SINA querschnittlich zum Einsatz: Die seit 2016 eingeführte In dieser Konstellation kommt der Cybersicherheit künftig eine
mobile SINA Workstation S etablierte sich dort inzwischen als noch größere Bedeutung zu. Der BDSV betrachtet IT und Cy-
mobiler Standard-Arbeitsplatz und erfährt eine hohe Nutzer- bersicherheit im Zusammenhang der digitalen Konvergenz als
akzeptanz. essentiellen „Enabling Factor“ bei der Digitalisierung für die
Produkte, Lösungen und Services der Sicherheits- und Ver-
teidigungsindustrie.
Ausblick: IT-Hochsicherheitslösungen im Kontext
SINA wird in enger Abstimmung mit der Bundeswehr und der
der digitalen Konvergenz
BWI kontinuierlich weiterentwickelt, um auch künftigen Anfor-
Heute sind Streitkräfte sowie Behörden und Organisationen derungen gerecht werden zu können. secunet, seit 2004 IT-Si-
aus dem Verteidigungssektor mehr denn je auf leistungsfähige cherheitspartner der Bundesrepublik, kann dabei auf umfang-
moderne IT-Strukturen angewiesen, um ihre Verteidigungsfä- reiche Erfahrung zurückgreifen. Als Kryptotechnologie made in
higkeit auch im Cyber- und Informationsraum zu gewährleis- Germany wird SINA auch weiterhin seinen Beitrag zur digitalen
ten. Hinzu kommen steigende Anforderungen im Hinblick auf Souveränität Deutschlands erbringen.

Hochsensibel wird hochsicher.


Mit SINA Systemen von secunet.
Sicherheitsrelevante Daten brauchen den besten Schutz, den Sie
bekommen können – und der macht selbstverständlich nicht an
Landes grenzen Halt. secunet ist eines der führenden Unternehmen
für die IT-Sicherheit der Streitkräfte. Unsere SINA Systeme wurden
zum Beispiel speziell auf Hochsicherheitsnetzwerke ausgelegt
und schützen Ihre Daten bis zur Sicherheitsstufe NATO SECRET.
Ihre umfassende Verteidi gungsstrategie ist exzellent.
Sollte es der Schutz Ihrer Daten nicht auch sein?

IT-Sicherheit „Made in Germany“.


www.secunet.com/sina

AFCEA
Fachausstellung
10./11. April 2019
Besuchen Sie uns:
Saal Maritim,
Stand M 16!

IT-Sicherheitspartner der Bundesrepublik Deutschland


30

D-LBO unter dem Aspekt der Digitalen Konvergenz


Horst Jonuscheit, Dipl.-Ing. Dipl.-Kfm., Vice President bei Saab Deutschland
nes „Secure System of Systems“ (SSoS) und stellt letztlich das
Einführung
Rückgrat für die Subsystemintegration. Aber auch unsere Sub-
Digitale Konvergenz wird systeme, z.B. der FmEloKa-Sensor CRS, folgen der Forderung
vielfach verstanden als das nach Flexibilität und Konfigurierbarkeit, sind mehr „IT-System“
Zusammenstreben von In- als klassischer „blackbox“ Sensor.
formationstechnik (IT) und
klassischen Produktport-
Command & Control-System
folios bzw. Märkten. Die-
se Annäherung sollte den Saab hat sich durch jahrzehntelange Entwicklung und Liefe-
Kundennutzen von Produk- rung zahlreicher C2-Systeme eine herausragende Expertise er-
ten und Dienstleistungen arbeitet. Auch Projekte zur Digitalisierung von Streitkräften
fördern. Es ist keineswegs gehören zu diesem Erfahrungspool.
eine gerade entstehende Heute steht bei Saab eine Technologie zur Verfügung, die wir
Markt- oder Technologie- als Secure System of Systems (SSoS) bezeichnen. Diese um-
Horst Jonuscheit entwicklung, vielmehr ge- fasst folgende Architektur und Tools:
Foto: Saab hen Ansätze weit über zehn • Secure Service Oriented Architecture (SecureSOA). Secu­ re
Jahre zurück. SOA ermöglicht eine netzwerkzentrierte Entwicklung und
Was bedeutet diese Entwicklung für den Nutzer Bundeswehr? Integration, u.a. mit einem hohen Maß an Sicherheit, mit
In der heutigen Zeit erfordern Landes- und Bündnisverteidi- verteiltem Management, MIL-netzwerkfähig, unterstützt
gung unstreitig die Interoperabilität sowie die Interkonnekti- Bestandssysteme.
vität von Systemen auf allen Befehlsebenen, auch nationen- • Infrastruktur-Anforderungen
übergreifend. Gekapselte Teillösungen sind dabei ebenso • Schnittstellen-Vereinbarungen
wenig zielführend wie die fehlende Möglichkeit zum schnellen • Policies
und sicheren Datenaustausch zwischen Systemen. Vernetzung In SecureSOA sehen wir eine gute Lösung, um komplexe und
bzw. Vernetzbarkeit einzelner Systeme ist heute eine regel- miteinander zu vernetzende Systeme sicher und wirtschaftlich
mäßig zu erfüllende Forderung. IP-basierte Sprach- und Daten- zu realisieren und trotzdem flexibel zu sein zur Anpassung an
verkehre stehen im Fokus der Systementwickler wie auch der neue Forderungen.
Nutzer. Das erfolgreiche Implementieren von SecureSOA erfordert
das Vorhandensein und das Einhalten von Designprinzipien.
Dazu zählen u.a. eine flexible, Mobilität unterstützende und
Überblick Systemkonzept
dennoch Sicherheit gewährleistende Infrastruktur. Lose gekop-
Das Systemkonzept berücksichtigt Forderungen, die aus dem pelte Komponenten der Infrastruktur bestehen nebeneinander
taktischen Einsatz abgeleitet werden. Heute bekannte Nutzer- und führen die spezifischen Aufgaben aus. Es ist möglich, die-
forderungen finden sich wieder; auf die Thesenpapiere des se Infrastrukturkomponenten neu zu konfigurieren. Die Kom-
Kommando Heer „Wie kämpfen Landstreitkräfte künftig“ und ponenten selbst sind soweit möglich unabhängig voneinander
„Digitalisierung von Landoperationen“ wird dabei verwiesen. designt. Die Unterstützung von ortsfesten aber auch mobilen
Unser Augenmerk gilt vor allem der konzeptionellen Offenheit Systemen, Netzwerken und Terminals wird erfüllt. Kostenef-
des Systems für die einfache Erweiterbarkeit hinsichtlich zu- fizienz wird erreicht durch möglichst breite Verwendung von
künftiger Forderungen. Daher betrachten wir Fähigkeiten und COTS-Produkten, Internetprotokollen bzw. –anwendungen so-
Funktionalitäten möglichst als Module. Die Konfigurierbarkeit wie Netzwerkschnittstellen. Die Infrastruktur erfüllt Forderun-
dieser Module ermöglicht eine missionsbezogene Fähigkeits- gen nach Interoperabilität verschiedener Systeme. Besondere
optimierung der Einsatzkräfte. Schnittstellenstandards tragen Bedeutung kommt der sicheren Kommunikation zu.
dazu bei, dass auch die Austauschbarkeit von Subsystemen
unterschiedlicher Hersteller möglich wird, sofern die Hersteller
die Standards unterstützen. Heute liegen Konzeptvorschläge
für verschiedene mobile bzw. verlegefähige Module vor.
Saab verfügt über D-LBO relevante Produkte und Systeme,
die aufgrund ihrer Architektur und Performance geeignet sind,
die bekannten Kundenwünsche zu erfüllen. Flexibilität in der
Auswahl von Subsystemen wird ebenso unterstützt wie die
Umsetzung kundenspezifischer Systemkonfigurationen. Hierzu
trägt speziell unser Command & Control-System 9CCIS bei,
das durch seine “Secure Service Oriented Architecture” (Secu- Module und Funktionalitäten innerhalb des SecureSOA.
reSOA) überzeugt. Diese Architektur ermöglicht den Aufbau ei- Grafik: Saab.

AFCEA 2019
31

Lokalisierung gegnerischer mobiler Kräfte durch Peilung von Funksystemen. Tracking, Identifizierung der Trägersysteme et al.
wird soweit möglich und automatisiert durchgeführt. Grafik: Fraunhofer IOSB.

dem Comms-ESM-System auch zur Einweisung anderer Senso-


Comms-ESM Sensor für den Elektronischen Kampf
ren, z.B. eines Kamerasystems, genutzt werden.
Qualität und Vollständigkeit des Lagebilds werden maßgeblich Saab bringt für diese Aufgabenstellung Systemkonfiguratio-
von den angeschlossenen Sensoren bestimmt. Dies gilt vor nen der Produktfamilie CRS ein, die von der deutschen Toch-
allem für die Informationen und Erkenntnisse über die gegne- ter Saab Medav Technologies aus Erlangen entwickelt wer-
rischen Kräfte. Im Rahmen des Elektronischen Kampfs können den. Die Architektur dieses Sensors ist bemerkenswert und
aus dem elektromagnetischen Spektrum wertvolle Informatio- wird als „Software Defined Intelligence Architecture“ zutref-
nen gewonnen werden. Konkret können mit Comms-ESM-Sen- fend beschrieben. Dabei wird der Sensor aus COTS-Kompo-
soren folgende wichtige einsatzrelevante Fragestellungen be- nenten konfiguriert, die Datenverarbeitung erfolgt auf einer
handelt werden: skalierbaren Anzahl von Servern. Die Funktionalität wird im
• Welche elektromagnetischen Emitter sind in einem be- Wesentlichen durch die per Konfiguration zusammengestell-
stimmten Gebiet aktiv? ten Software-Module definiert. Es ist klar, dass damit funk-
• Welche Bedrohung stellen sie für die eigene Operation dar? tionale Erweiterungen wie sie gerade in Zeiten des Software
• Auf welchen Trägersystemen befinden sich solche Emitter? Defined Radio (SRD) als wichtiger Gegenstand der Aufklärung
• Was ist wohl der taktische Hintergrund für das elektromag- gefordert sind, einfach durchgeführt werden können. Auch die
netische Lagebild bzw. wie ist die Lage? Verwendung der vorhandenen Hardwareplattform mit unter-
Die heutigen deutschen Landstreitkräfte nutzen vor allem Er- schiedlichen Software-Konfigurationen ermöglicht die optima-
kenntnisse aus der abbildenden bzw. visuellen Aufklärung, le Missionsvorbereitung. Diese Eigenschaften gepaart mit der
unabhängig davon, ob die Aufnahmen von fliegenden oder Möglichkeit der regelmäßigen, risikoarmen Erneuerungen der
fahrenden Plattformen stammen. Daneben ist der Beitrag von eingesetzten IT-Komponenten sichern Leistungssteigerungen
Spähtrupps als Beispiel für die Aufklärungskräfte des Heeres ebenso wie die jederzeit „up to date“-Fähigkeiten des Sen-
hervorzuheben, die mit oder ohne intelligente Sensorik wert- sors.
volle Informationen zum Einsatzgebiet und dem laufenden
Kampfeinsatz gewinnen.
Zusammenfassung
Eine direkte Informationsgewinnung aus dem elektromagneti-
schen Spektrum durch die Landstreitkräfte erfolgt weitgehend Saab ist mit Forderungen zur Digitalisierung von Streitkräf-
nicht. Das ist nachteilig, weil sich im Spektrum nämlich u.a. ten gut vertraut, hat langjährige Erfahrung mit entsprechen-
die gegnerische (wie auch die eigene!) Kommunikation ab- den Aufgaben und Systemlösungen. Dabei ist es das Ziel, der
bildet, daneben tragen auch Radarsysteme zum Spektrum bei. Bundeswehr aber auch den BOS moderne, offene und leis-
Standortinformationen, taktische Informationen, Waffensyste- tungsfähige Lösungen anzubieten, die durch skalierbare und
me sind einige der bedeutenden Informationen über den Geg- konfigurierbare funktionale Module ausgezeichnet sind. Mo-
ner, die aus Funkverkehren und durch Korrelation mit Grund- derne Systeme und Produkte im Sinne des Secure System of
lagenkenntnissen direkt bei den Landstreitkräften bestimmt Systems (SSoS) sind auf Basis der Secure Service Oriented
werden könnten und sollten. Angemerkt sei, dass bei der Bun- Architecture (SecureSOA) verfügbar.
deswehr zumindest teilweise signalerfassende Aufklärung zum Ein wichtiger innovativer Beitrag stammt von der deutschen
Einsatz kommt. Diese Systeme werden bis auf wenige Ausnah- Saab-Tochter Saab Medav Technologies, die ein Comms-ESM-
men bei Marine und Luftwaffe vom KdoStratAufkl betrieben. System für den Elektronischen Kampf der Landstreitkräfte als
Neben dem Beitrag zum Lagebild können die Ergebnisse aus einen erheblichen und relevanten Fähigkeitsgewinn vorschlägt.

AFCEA 2019
Advertorial der Firma CGI 33

Künstliche Intelligenz:
das KI-Potenzial im Alltag von BW und BOS nutzen
Wie rasant das Thema Künstliche Intelligenz (KI) Einzug in schen und Compliance-Umfeld seine Expertise. Vor allem die
unser Leben hält, zeigen nicht nur digitale Assistenten wie Ale- zunehmende Kontrolle von Zahlungsverkehrsverhalten und die
xa und Co. Die zunehmende Bedeutung von KI eröffnet völlig Überwachung der Kundenverhalten stellen Unternehmen vor
neue Möglichkeiten in den unterschiedlichsten Anwendungs- eine besondere Herausforderung. Auch von regulatorischer
umgebungen. Genau das macht es so spannend. Seite werden Unternehmen immer mehr in die Verantwortung
Wie können sich alte und neue Welt annähern, voneinander genommen, bei Fehlverhalten drohen Strafen in Millionenhö-
profitieren und Synergieeffekte nutzen? Wie lässt sich das he. Als Lösung hierfür hat CGI ein Framework zur Analyse von
enorme Potenzial von künstlicher Intelligenz optimal nutzen, Kundenverhalten und Fraud Prevention geschaffen. Mit Ein-
in den Berufsalltag einbauen, in globale Entwicklungen inte- satz modernster Mittel wie künstlicher Intelligenz, Fuzzy Logic,
grieren oder – ganz konkret: Wie können Bundeswehr-Einsät- Robotix und verhaltensbasierten Ansätzen wird der Prozess
ze im multinationalen Verbund davon profitieren? Gerade für rund um die Prüfungen und die Bewertung des Hintergrunds
Streitkräfte und BOS ergeben sich hier ungeahnte Mehrwerte. eines Geschäftspartners gesichert.
CGI verfügt über mehr als 40 Jahre Erfahrung in der Beratung
und Systemintegration für Erdbeobachtung, Navigation, Sa-
Digitale Kompetenz und Defence-Erfahrung
tellitensteuerung, Bodenkontrollsysteme, Flugdynamik sowie
CGI hat gemeinsam mit seinen Auftraggebern KI in den verschie- Datenspeicherung und -prozessierung. Der Fokus liegt hier auf
densten Bereichen umgesetzt und ist gleichzeitig langjähriger kundenorientierten Lösungen mit entscheidender Bedeutung
Dienstleister der Bundeswehr. Mit dieser Kompetenz wurden von Innovationen und Anwendungen neuer Technologien. Bei-
Lösungen entwickelt, die zum Beispiel im Bereich Krisenvor- spiele sind die Automatisierung von Satellitenkonstellationen,
sorge schon heute effektive Unterstützung bieten können, in- Satellitendatenverarbeitung mit KI oder moderne Cloud-Lö-
dem Satellitenbilder mittels KI in Kartenmaterial umgewandelt sungen im Bereich Software as a Service (SaaS).
werden. Im gleichen Kontext werden Machine-Learning-An-
sätze genutzt, um im Rahmen der Terrorismus-Bekämpfung,
KI-Lösungen für Streitkräfte und BOS
Videostreams auszuwerten und die Analysten auf auffälliges
Verhalten automatisiert hinzuweisen. So ist es beispielsweise Die CGI-Exponate auf der AFCEA-Fachausstellung zeigen, wie
innerhalb von HaFIS möglich, die klassischen C2-Services mit sich die digitale Gegenwart mit künstlicher Intelligenz ver-
praxisorientierten KI-Funktionalitäten zu ergänzen. binden lässt. Informieren Sie sich über Groupware, HaFIS,
Auch im Non-Defence-Bereich sind KI-Lösungen von CGI im DokMBw auf Basis eGov360, Cybersecurity-Lösungen sowie
Einsatz. Diese könnten schon heute eine intelligente Antwort Anwendungen im Bereich Space – ein Fähigkeitsbereich, der
auf zukünftige Anforderungen der Streitkräfte geben, zum für die Bundeswehr zunehmend in den Fokus rückt.
Beispiel in der Digitalisierung des Gesundheitswesens, der Darüber hinaus erwartet Sie bei CGI auch eine sehr schmack-
Fernwartung von technischem Material im Einsatz oder der hafte Anwendung von künstlicher Intelligenz in Form einer
Personalrekrutierung. Ein Beispiel für den Gesundheitsbereich „Schokotyp-Beratung“. Neugierig? Dann auf zu Stand F09.
ist Sofia – ein Chatbot, der Patienten intelligent begleitet
und als Gesundheitsassistent bei Krankheiten schnell Abhilfe
verschaffen kann. Durch die Kombination von Datenanalyse Weitere Informationen unter: www.de.cgi.com/de/defence
und automatischer Bilderkennung er-
möglicht künstliche Intelligenz in der
Medizin, Krankheiten mobil zu diag-
nostizieren und schneller zu heilen.
Im Produktionsumfeld hat CGI ein
maschinelles Lernprogramm entwi-
ckelt, das hilft, Produktionsfehler zu
identifizieren, Prozesse zu verfeinern
und die Rentabilität zu verbessern.
Der Mehrwert: Ein digitaler Assistent
unterstützt den Menschen im Rah-
men unterschiedlicher Prozesse als
ständig hinzulernendes System, ohne
seine finale Entscheidungshoheit in
Frage zu stellen.
Neben den genannten Themenfeldern Künstliche Intelligenz hat schon heute das Potenzial klassische C2-Services zu verbessern.
zeigt CGI insbesondere im regulatori-  Foto: © CGI

AFCEA 2019
34

Digitale Konvergenz in der Bundeswehr:


Innovativ denken – effektiv transformieren
Michael Exner, Geschäftsführer der CONET Solutions GmbH
Die Begriffe der Digitalisie- keiten. Um mit technischen Entwicklungen und sich ändernden
rung und digitalen Trans- Rahmenbedingungen Schritt halten zu können, ist mitunter
formation geistern Zauber- eine bewusste Konzentration auf ganz konkrete Einsatzzwecke
worten gleich durch jede oder Zielszenarien angebracht: Eine einzige Lösung für eine
aktuelle Diskussion um das einzige spezifische Aufgabe, denn der theoretisch denkbare
Arbeiten und Wirtschaften und erreichbare Gesamtnutzen lässt sich in aller Regel nicht
der Zukunft. Hier unter- von Anfang an komplett abdecken.
scheidet sich die Bundes- Wie aber lässt sich dieser scheinbare Widerspruch zwischen
wehr grundsätzlich nicht dem notwendigen Blick auf das Gesamtbild und gleichzeitig
von Gesellschaft und Privat- einer sinnvollen Konzentration auf konkrete Zielsetzungen in
wirtschaft. einer erfolgreichen Umsetzung der Digitalisierung lösen?
Was aber ist unter dieser Durch weitreichende Modularisierung, Standardisierung und
Digitalisierung eigentlich zu entsprechende Kontrollmechanismen, die die Einhaltung von
verstehen, beziehungswei- Kompatibilität und Standards sicherstellen!
Michael Exner se welche Ziele werden mit Hier eröffnet sich ein weiteres zentrales Charakteristikum der
Foto: CONET der digitalen Transformati- Digitalisierung: Die digitale Transformation zwingt zur Koope-
on verfolgt? Digitalisierung ration. Kein Anwender, aber auch kein Anbieter von Lösungen
muss im Kern bedeuten, mithilfe digitaler Lösungen schneller kann sich heute noch alleine den digitalen Herausforderungen
und effektiver auf neue Anforderungen und Veränderungen stellen. Angesichts rasanter technologischen Entwicklungen,
reagieren und Lösungen flexibel auf neue Szenarien anpassen beschränkter Haushaltsmittel und immer komplexeren Ein-
zu können. satzanforderungen ist es weder aus wirtschaftlichen, noch aus
Aber passt diese Prämisse auch zu den aktuellen Vorhaben funktionalen Gesichtspunkten zielführend, neue Systeme als
und Zielsetzungen, die im Zusammenhang mit der Digitalisie- starres Ganzes aus einer Hand zu konzipieren, auszuschreiben
rung unternommen oder diskutiert werden? und zu beschaffen. Wie die aktuelle Projektpraxis zur Genüge
Ende vergangenen Jahres war etwa in einem Magazinbei- zeigt, hinken derartige Vorhaben aufgrund der oft langen Be-
trag von möglichen Einsätzen eines Digitalstifts zu lesen. So schaffungszyklen und mitunter in der Zwischenzeit bereits ver-
wertvoll dieser Ansatz zum Einsatz digitaler Technologien änderter Rahmenbedingungen den Anforderungen nicht selten
auch ist, illustriert er gleichzeitig das aktuelle Digital-Di- hinterher.
lemma: Einzelne Technologien werden „entdeckt“, evaluiert Ein möglicher und in der Wirtschaft etwa in Fahrzeug- und Ma-
und möglicherweise zukünftig auch eingesetzt. Sie bleiben schinenbau seit langem erfolgreich praktizierter Ansatz ist hier
aber dann allzu oft vereinzelt in ihrer Nutzung, das dahinter- die Aufspaltung starrer Gesamtsysteme in modulare Kompo-
stehende Potenzial ganzheitlicher Lösungen wird nur selten nenten, die sich dann flexibel zu einsatzspezifischen Lösungen
erkannt, oder zumindest nicht konsequent verfolgt. Damit kombinieren lassen.
aber besteht die Gefahr, auch zukünftig – wie in weiten Tei- Einem vergleichbaren Muster folgt derzeit erfolgreich beispiels-
len bislang – Einzelausschreibungen, Einzelbeschaffungen weise das Projekt Mehrzweckkampfschiff (MKS) der Deutschen
und Einzelvorhaben in Rüstung und IT getrennt voneinander Marine. Eine einheitliche Plattform soll hier die Basis dafür
und ohne den notwendigen Blick auf das Gesamtbild anzu- bieten, mit einzelnen austauschbaren Missionsmodulen deut-
gehen. lich schneller und günstiger einsatzfähige Systeme für unter-
Also geht es nicht ohne Innovation. Innovativ denken heißt schiedliche Einsatzarten von Aufklärungs- und Kampfeinsätzen
einerseits, außerhalb der bisherigen Bahnen zu denken. Dies bis zur Nutzung als Lazarettschiff stellen zu können. Die bis-
öffnet den Horizont für gänzlich neue oder zumindest erweiter- herigen Konzeptionen und Entwicklungen weisen hier in eine
te Möglichkeiten. Innovativ denken bedeutet aber auch, sich viel versprechende Richtung.
von bisherigen Vorgehens- und Denkweisen in der Beschaf- Eine solche Modularisierung setzt wiederum eine entsprechen-
fung zu lösen. de Standardisierung voraus, damit die einzelnen Systemkom-
Denn wenn die Digitalisierung auch schier unendliche neue ponenten miteinander vollständig kompatibel und damit auch
Möglichkeiten zu bieten scheint, zwingt sie gleichzeitig dazu, einfach austauschbar sind. Bereits bei der Ausschreibung ist
in Ziel und Nutzen zu denken, statt in Technik. Innovativ den- es daher wesentlich, die Anbieter vollständig und bindend auf
ken meint daher im Wesentlichen, auch zielorientiert zu den- die Einhaltung entsprechend definierter formalisierter Anfor-
ken. Einige der ambitionierten Großprojekte der vergangenen derungen zu verpflichten – mitunter auch gegen Widerstände,
Jahrzehnte liefen aufgrund ihrer Komplexität und ihrer zu vie- da Hersteller naturgemäß zunächst in proprietären Lösungen
len Vorgaben, Abhängigkeiten und Zielsetzungen in Schwierig- denken.

AFCEA 2019
35

zumindest gänzlich offen gestaltet, ist nichts schneller und


einfacher ausgetauscht, aktualisiert und an neue Gegebenhei-
ten angepasst, als die entsprechende Software.
Als Unterstützung im Anforderungsmanagement und zur Er-
fassung, Definition, Dokumentation und Kontrolle von System-
komponenten und Standardelementen bietet sich dabei die
Architekturmethode als zentrales Werkzeug an. Richtig ange-
wendet sorgt das Architekturmanagement für einen vollständi-
gen Überblick über alle eingesetzten Systeme, Schnittstellen,
Abhängigkeiten und Einsatzszenarien. Konzeptionell lassen
sich so Berührungspunkte erkennen und Schnittstellen definie-
ren, doppelte Entwicklungsaufwände vermeiden und letztlich
auch die Einhaltung konzeptioneller und technischer Vorgaben
Eckpunkte einer erfolgreichen Digitalisierung prüfen. Insbesondere in die Richtung einer erweiterten Modu-
Grafik: CONET larisierung und der oben angesprochenen Software-Betonung
gedacht, ist dies unerlässlich, um die Austauschbarkeit und
Effektiv transformieren bedeutet somit, sicherzustellen, dass eine reibungslose Orchestrierung der einzelnen Komponenten
einzuhaltende Vorgaben bereits projektbegleitend und erst miteinander zu ermöglichen.
recht abschließend strikt kontrolliert und eingefordert werden. Werden die Zielsetzungen Modularität, Standardisierung und
Dies gilt für mechanische Bestandteile ebenso wie für die ein- Kontrolle im Beschaffungsprozess konsequent verfolgt, wer-
zusetzende Informationstechnologie. Historisch bedingt sind den als überschaubare Vorhaben mit klaren Aufgaben und
„traditionelle“ Rüstungsvorhaben und IT-Vorhaben weitgehend Zielsetzungen konzipierte scheinbare Einzellösungen letztlich
getrennt und daher auch oftmals getrennt voneinander be- nichts Anderes als in neuen oder komplexeren Szenarien ein-
trachtet, geplant und ausgeschrieben worden. In Zeiten einer fach wiederverwendbare und austauschbare Module. Aller-
zunehmenden Vernetzung, die alle Bereiche, Liegenschaften, dings viel schneller, zielorientierter und damit wirtschaftlicher
Materialgattungen, Waffensysteme und Prozesse durchdringt, erstellt als ein überkomplexes Gesamtsystem in einem Wurf.
ist dies aber nicht länger ein gangbares Vorgehen. Wenn immer Es geht also weniger um die Vermeidung von Silos, als viel-
mehr Informationssysteme, Sensoren und Medien miteinander mehr um eine von vorn herein offene und durchlässige Gestal-
zusammenwirken müssen, um ein möglichst vollständiges und tung dieser Einzellösungen.
den klassischen ebenso wie asynchronen und Cyber-basierten Innovativ denken bedeutet damit ein modularisiertes, anfor-
Bedrohungsszenarien angemessenes Lagebild zu gewährleis- derungsorientiertes Schnittstellendenken. Effektiv transformie-
ten, müssen auch die entsprechenden Beschaffungen integ- ren bedingt eine lückenlose und gewissenhafte Kontrolle der
riert und aufeinander abgestimmt konzipiert werden. Vorgaben und entsprechende Umsetzung. Dann ist auch eine
In die Zukunft gerichtet, stellt sich hier zudem die Frage, wie Unterscheidung zwischen „klassischen“ Rüstungsvorhaben
die weitere Ausgestaltung dieses Modulcharakters konsequent und IT-Projekten endgültig obsolet, die technische Basis tritt
weiterverfolgt werden kann. Im Idealfall richtig zu Ende ge- in den Hintergrund, allein die Zielsetzung bestimmt die Be-
dacht lösen sich IT-Anwendungen beispielsweise dem App-Ge- schaffung. So lässt sich das Potenzial der Digitalisierung wir-
danken folgend vollständig von der darunterliegenden Hard- kungsvoll und greifbar realisieren, ohne sich in einer Vielzahl
ware. Denn ist die eingesetzte Basis immer dieselbe oder scheinbar unüberschaubarer Szenarien zu verlieren.
36

Cyber Security Monitoring für die Marine


Andreas Beierer, Senior Manager Sales Cyber Security, Thales Deutschland
Ein Sicherheitsaspekt, der Anforderungen externe Schnittstellen bieten.
in Zeiten der alles durch- • Der Risikofaktor „Mensch“: Die Angriffe erfolgen über das
dringenden Digitalisierung „Social Network“ oder über das Kompromittieren von priva-
und Vernetzung auch für ten Smartphones. Potentielle Bedrohungen gelangen so in
Schiffe eine zunehmend das Bordnetz.
wichtige Rolle spielt, ist die • Maintenance Schnittstellen in der Off-Board-Kommunikation
Cybersicherheit. und die damit verbundene unberechtigte Nutzung von Fern-
Im Hinblick auf Marine- wartungszugängen zum Einschleusen von Schadcodes.
plattformen ist besonders • IT-organisatorische Mängel, die durch das strikte Einhalten
kritisch, dass Angreifer sich von Regeln und einem Risiko Management nach der ISO
Zugang zur Schiffs-IT ver- 31000 zu vermeiden sind.
schaffen und so Zugriff auf • Einsatz von nicht mehr durch Updates unterstützten Soft-
Sensoren, Effektoren und ware-Versionen / Betriebssystemen (zum Beispiel Microsoft
Steuerungssysteme bekom- Windows XP)
Andreas Beierer men könnten. An Bord wird • Unkontrolliertes Patch-Management
Foto: Thales Deutschland GmbH heutzutage via Smartphone • Veraltete Virenschutz-Software
über das Internet nach au- • Nicht autorisierter Zugang zu Systemen z. B. durch unsach-
ßen kommuniziert. Diese private Kommunikation muss voll- gemäßes BIOS-Kennwort
ständig von der Kommunikations-Infrastruktur des Schiffes
isoliert sein, um Angriffe etwa über verseuchte Mails oder ma-
Präventives Monitoring: „Malware Detection System“
nipulierte USB-Sticks auszuschließen.
für das laufende Scanning und die Überwachung der
Es sind Szenarien denkbar, bei denen so mit vergleichsweise
Kommunikationsverbindungen
geringem Aufwand von Staaten oder Organisationen Angriffe
auf Kriegsschiffe erfolgen, ohne dass diese ihrerseits ein ein- Das Thales Malware Detection- und Analyse-System scannt
ziges Kriegsschiff oder über ein einziges ausgebildete Kampf- automatisch und völlig rückwirkungsfrei den ausgehenden
kräfte verfügen. Datenverkehr auf Anomalien. So werden bereits in der Vergan-
genheit erfolgte Angriffe auf die Infrastruktur des Schiffes in
Echtzeit erkannt. Die Gesamtsituation aller gescannten Netz-
Potentielle Angriffsvektoren und Risikofaktoren
werksegmente wird nach einer Analyse durch Cyber-Experten
Hier folgt eine Zusammenstellung der potentiellen Angriffs- ausgewertet und in einem übersichtlichen Report dem Chief
vektoren in der Reihenfolge der Kritikalität. Information Officer (CIO) an Bord vorgestellt.
1. Das FüWES (Führungs- und Waffeneinsatzsystem), beste- Herkömmliche Tools zur Netzwerksicherheit überwachen
hend aus Sensoren, CMS (Combat Management System), hauptsächlich nur den eingehenden Internetverkehr (über
Feuerleiteinrichtung und Effektoren, kommuniziert über Sandbox, Firewalls, Antivirus usw.). Die Thales-Lösung zur
ein isoliertes Netz. Angriffsrisiken bestehen über Shared- Erkennung böswilliger Bedrohungen konzentriert sich aus-
Server-Systeme oder Maintenance-Zugänge. schließlich auf die Überwachung des ausgehenden Daten-
2. Antriebsmotoren, Ruderanlagen und E-Generatoren verkehrs und erkennt, welche der installierten klassischen
3. Schiffsautomationsanlagen Schutzeinrichtungen wie z. B. Firewalls möglicherweise keinen
4. SATCOM-System ausreichenden Schutz bieten.
5. Navigationssystemen: Der Angriff erfolgt beispielsweise Das Malware Detection System von Thales besteht aus zwei
über GPS-Spoofing zur Vortäuschung von Positionsdaten. Komponenten:
6. Das Key Managementsystem für die Authentifizierung der 1. „Thales Probe“ – in separierten Netzwerksegmenten
Kommunikationspartner wird angegriffen. Dabei werden kommen häufig mehrere ‚Probes‘ zum Einsatz.
Zertifikate und kryptographische Schlüssel entwendet 2. Der Malicious Threat Detector (MTD) ist einmal zentral im
bzw. missbräuchlich mit dem Ziel der Informations- Netz vorhanden.
abschöpfung zum Einsatz gebracht. Thales „Probe“ extrahiert Meta-Daten aus dem Netzwerkver-
kehr (gespiegelte / SPAN-Daten) und transportiert diese zum
Im Folgenden sind die wesentlichen Risikofaktoren angeführt, MTD. Die Thales „Probe“- / MTD-Architektur ist Plug-and-Play
die häufig die Ursache für einen Angriff oder eine Kompromit- und erkennt bösartige Inhalte oder Datenkonstellationen, die
tierung der Bordinfrastruktur darstellen. auf einen Angriff deuten, indem durch die „Probe der Netz-
• Der Einsatz erfolgt zunehmend in multinationaler Kommu- werkverkehr in Echtzeit für die gesamte Kommunikation mit
nikationsumgebung. Bei Manövern wird hier die übergrei- dem Internet überprüft wird.
fende Kommunikation zwischen den NATO-Ländern voraus- Die Thales Malicious Threat Detection konzentriert sich auf
gesetzt. Selbst bisher völlig isolierte Netze müssen für diese die Eigenschaften der ausgehenden Kommunikation von Mal-

AFCEA 2019
37

ware, die sich auf Geräten und Netzwerken selbst installiert


hat. Diese Methode bietet eine genaue Übersicht über er-
weiterte oder gezielte Angriffe (Advanced Persistent Threat
= APT) und Malware, die durch die Firewall Systeme in das
Bordnetz gelangt sind. Darüber hinaus erfolgt eine Benach-
richtigung, wenn ein Gerät infiziert oder bösartiges Verhalten
im Netzwerk erkannt wird (Port Scan, PAT Reversal, Heart-
SECURITY MADE IN GERMANY
beat usw.).
Abschließend zur Echtzeiterkennung werden vom Thales Mal- Die Mitgliedsunternehmen des BDSV verste-
ware Detection System auch Angriffe detektiert, bei denen hen sich in erster Linie als hochqualifizierte
Ausrüster und Partner der Bundeswehr
die Malware bereits vor Tagen, Wochen oder sogar Monaten sowie der Behörden und Organisationen mit
in das Bordnetz eingebracht wurde. Sicherheitsaufgaben der Bundesrepublik
Deutschland. Sie sind ein unverzichtbarer
Bestandteil deutscher Sicherheitsinteressen
und dienen unmittelbar der Sicherheit und
Zusammenfassung: Freiheit der in unserem Land lebenden Bür-
gerinnen und Bürger.
• Angriffe über die Maintenance-Schnittstellen können zen-
trale Systeme (Führungs- und Waffeneinsatzsystem) und die
Schiffsautomation stören oder außer Betrieb setzen. Armin Papperger Bundesverband der Deutschen
Präsident Sicherheits- und Verteidigungs-
• Risikofaktor „Mensch“ – über von der Mannschaft genutzte industrie e.V.
soziale Netzwerke gelangen Angreifer in das Bordnetzwerk. Dr. Hans Christoph Atrium Friedrichstraße 60
Atzpodien 10117 Berlin
• Wichtig ist ein präventives Monitoring der Kommunikations- Hauptgeschäftsführer Tel.: +49 (0) 30-2061 8999-00
Fax +49 (0) 30-2061 899-90
schnittstellen und Netzwerksegmente, um Angriffe frühzeitig Mail: bdsv@bdsv.eu

zu erkennen.

Besuchen Sie uns auf der AFCEA-Fachausstellung vom 10.-11.04.2019 im Maritim Hotel Bonn auf dem Stand M09.

Taktische Service Provider —


Kommunikation für das digitale
Gefechtsfeld.

Defence vehicle’s heart


Als taktische Service Provider für die unterschiedlichen Übertragungsmedien und Netze der
Bundeswehr sind die Systemlösungen der ATM elementares Bindeglied zwischen Anwendungen und
Kommunikationsmitteln der Bundeswehr. Im Systemverbund errichten diese Kommunikationsknoten
ein sich selbst organisierendes Netz. Damit stellen die taktischen Service Provider der ATM die
Infrastruktur für die digitaliserten und vernetzten Landoperationen zur Verfügung.
| www.atm-computer.de |

ATM ComputerSysteme GmbH | +49 7531 808-3 | info@atm-computer.de


38

Digitale Konvergenz braucht Security-by-Design


Marc Akkermann, Leiter des Hauptstadtbüros und Leiter der Geschäftsfeld­
entwicklung bei infodas

durch die gewählte Umsetzung sogar eine zu restriktive.


Digitale Konvergenz,
Historisch waren die Entwickler („Macher“) oft ein anderes
also das Zusammenwach- Lager als die IT-Sicherheit („Verhinderer“). Selbstverständ-
sen von zuvor getrennten lich ist dies ein Stereotypen-Denken, das etwas übertreibt,
Marktbereichen, Produkt- aber auch den Bedarf des Umdenkens unterstreicht.
portfolios und/oder Wert- In zukünftigen Projekten, welche unter den Rahmenbedin-
schöpfungsketten durch gungen des Plattformgedankens für (auf verschiedensten
Digitalisierung, ist in na- Ebenen konvergenten) Organisationen und Architekturen
hezu allen Bereichen der durchgeführt werden, ist es zwingend erforderlich, die An-
öffentlichen Hand und der forderungen an Informationssicherheit „auf Augenhöhe“ mit
Privatwirtschaft eine not- zu betrachten.
wendige Konsequenz aus Es ist somit unerlässlich, dieses Thema in allen Phasen des
der technologischen Ent- Lebenszyklus eines Systems „mitzudenken“ und auf allen
wicklung und dem gestei- Ebenen von Anfang an umzusetzen; also:
Marc Akkermann gerten Bedarf an Integra-
Foto: privat tion von IT-Systemen und
Security-by-Design.
-Prozessen.
In generell eher IT-affinen Segmenten ist die digitale Kon- Das Ergebnis von Security-by-Design sind Produkte, denen
vergenz als notwendig akzeptiert und gleichzeitig sehr weit die IT-Sicherheit nicht im Nachhinein „übergestülpt“ werden
fortgeschritten (z.B. Telekommunikation, Medien, Entertain- muss.
ment). Statt dessen wird sie bereits konzeptionell integriert. Das
Andere Industrien, vor allem die so genannte „Old Econo- bedeutet, dass auch Fehlbedienungen, Fehlfunktionen,
my“, aber insbesondere auch der Bereich Sicherheit und Ver- menschliche Irrtümer und technisches Versagen nicht nur
teidigung erfahren seit einigen Jahren erst eine Konvergenz- berücksichtigt, sondern geradezu erwartet werden.
bewegung, die sich langsam aber sehr stetig beschleunigt. Das Gesamtsystem wird deshalb so konzipiert, dass auch im
Der BDSV e.V. hat den Ausschuss „Digitale Konvergenz“, Ausnahmefall – egal wie wahrscheinlich – die Sicherheitszie-
zu dem an anderer Stelle in diesem Heft berichtet wird, ge- le nicht verletzt werden (können). Dies ist erforderlich, um
gründet, um diese Entwicklung im Kundensegment und bei der steigenden Bedrohungslage und der Vielzahl an heute
seinen Mitgliedsunternehmen zu begleiten. Auch die Koope- vielleicht noch unbekannten Risiken entgegen zu wirken.
ration mit AFCEA wird genau aus diesem Grund weiter ge- Unlängst wurden Spionage-Chips auf Komponenten für
stärkt. IT-Systeme öffentlich diskutiert. Trotz Zweifel am konkreten
Ein wesentliches Thema bei der zunehmenden Digitalisierung Einzelfall, zeigen die Berichte, dass Angriffe auf IT-Systeme
und der damit einhergehenden Konvergenz ist das gesamte und -Nutzer auf allen Ebenen erfolgen (können).
Spektrum der Informationssicherheit. In früheren Zeiten war Unsere IT-Systeme sind also täglich einer Vielzahl an Bedro-
es oft üblich, Systeme zu entwerfen und zu realisieren und hungen ausgesetzt. Die genutzten Angriffsvektoren variieren
dann kurz vor oder sogar nach Inbetriebnahme IT-Sicher- dabei von benutzerzentrierten Ansätzen (z. B. Phishing) über
heitsaspekte zu betrachten. die „klassische Schadsoftware“ (Viren, Malware, Trojaner)
Informationssicherheit in Gänze (also auch Aspekte, die über bis hin zur Hardware-Ebene.
die technische IT-Sicherheit hinausgehen) spielte oftmals Bei Angriffen direkt auf Hardware-Schwachstellen werden
eine sehr untergeordnete Rolle. zum einen Design-Fehler ausgenutzt, zum anderen aber auch
Auch heute noch ist in vielen Projekten die Informations- bewusste Manipulationen an verschiedensten Komponenten
sicherheit nicht „von Anfang an dabei“, was letztlich zu er- vorgenommen.
höhten Projektrisiken und -kosten führen kann. Dies ist insbesondere ein Risiko, weil die Lieferketten der
Ein Beispiel für Digitale Konvergenz ohne ausreichend be- meisten IT-Systeme nicht vollends kontrollierbar sind.
trachtete Sicherheit ist der Themenkomplex „Smart Home“. Die Themen „Digitale Souveränität“ und „vertrauenswürdige
Hier wurden von vielen Anbietern die Möglichkeiten der IT“ sind somit in diesem Kontext zu betrachten und in Teilen
Technik – insbesondere im Bereich des Internet of Things neu zu diskutieren. Ein Format, in dem dies getan wird, ist
(IoT) – genutzt, ohne die Risiken ausreichend zu analysieren, der Gesprächskreis 4 des Dialogs zwischen BMVg, BDSV und
was eine Fülle an Sicherheitslücken und -vorfällen produziert dem bitkom.
hat. Es gibt durchaus unterschiedliche Ansätze, die das Prinzip
Im Umfeld von Sicherheit und Verteidigung spielt die Infor- von Security-by-Design unterstützen können, wie nachfol-
mationssicherheit von je her eine zentralere Rolle; in Teilen gende Beispiele zeigen:

AFCEA 2019
39

Beispiel – Betriebssystem
Die zunehmende Vernetzung von Infrastruktur, Geräten und
Maschinen im Zuge des IoT stellt Unternehmen und Sicher-
heitsbehörden vor eine völlig neue Herausforderung.
IoT-Systeme nutzen meist Betriebssysteme, wie sie auf Ser-
vern, Arbeitsplatzrechnern und Smartphones verbreitet sind.
Diese haben z.T. veraltete Sicherheitsfunktionen und werden
insbesondere im IoT-Umfeld regelmäßig nicht gepatcht, wes-
wegen alte/bekannte Zero-Day-Attacken oftmals noch möglich
sind.
Das Problem im Ursprung: Diese Betriebssysteme basieren auf
Millionen von Codezeilen. Fehler und Sicherheitslücken sind
deshalb nicht vermeidbar. Ein weiteres Kernproblem der Be-
triebssysteme ist die monolithische Struktur: Der wesentliche
und größte Teil des Betriebssystems versteht sich als eine Ein-
heit und verfügt über umfangreiche Zugriffsrechte auf Prozes-
sor, Arbeitsspeicher und Peripherie. Wird eine Teilkomponente
„gehackt“, ist meist das gesamte Betriebssystem kompromit-
tiert. Monolithische Betriebssysteme sind daher prinzipiell un-
sicher.
Ein sicheres Betriebssystem verfügt über einen Mikrokern. Im
Mikrokern laufen nur unbedingt notwendige Funktionen im
so genannten privilegierten Modus. Diese Funktionen erhalten
damit Vollzugriff auf alle Hardware-Komponenten.
Alle weiteren Funktionen, die für ein Betriebssystem notwen-
dig sind, erhalten nur eingeschränkte Rechte. Damit lässt sich Sichere Netzwerkkarte Grafik: infodas.
die monolithische Struktur aufheben.
Ein weiterer Vorteil des Mikrokerns: Eine lückenlose und in-
Beispiel – Hardware
tensive Kontrolle aller Funktionen des Betriebssystems ist
möglich. Dies ist die Voraussetzung für eine Evaluierung, wie Spätestens seit den Enthüllungen von Edward Snowden ist
sie für einen Zertifizierungsprozess bspw. nach „Common Cri- bekannt, dass sich auch Hardware-Systeme im Inneren einer
teria“ notwendig ist. Die INFODAS GmbH hat mit nationalen IT-Infrastruktur unbemerkt (vor und nach Auslieferung) mani-
Partnern ein Produkt „Made in Germany“ entwickelt – SDoT pulieren lassen. Das System bekommt so gar nicht mit, wenn
MOS (Secure Domain Transition – Microkernel Operating Sys- die Netzwerkkarte „mehr macht, als sie soll“.
tem), das auf einem Opensource-Mikrokern L4 basiert. Behörden und Unternehmen können ihre sensiblen Daten in
einem solchen Szenario schützen, indem sie Netzwerkkarten
nutzen, die möglichst keine Angriffsflächen bieten.
Auch hierzu hat die INFODAS GmbH mit nationalen Partnern
eine solche sichere Netzwerkkarte „Made in Germany“ ent-
wickelt. Zentraler Baustein der Karte ist ein nicht-manipulier-
barer Chip mit einem Field Programmable Gate Array (FPGA).
Diese sichere Netzwerkkarte kann sowohl im Client- als auch
im Serverbereich eingesetzt werden.

+++ News: SDoT Diode erhält zusätzlich zur Zulassung


GEHEIM nun auch das Approval für NATO SECRET und
EU SECRET. Details unter https://www.infodas.de/
category/mitteilungen/ +++

Mikrokern-Betriebssystem Grafik: infodas.

AFCEA 2019
40

Neuronale Netze, maschinelles Lernen, kognitive


­Systeme – Die Zukunft hat schon begonnen
Marco Kullmann, Hauptabteilungsleiter im Geschäftsbereich Spectrum Dominance
von HENSOLDT

Die für viele militärischen Fehlern zu lernen. Der Vorteil ist, dass ein solches kognitives
Anwendungen entwickelten System flexibler reagieren kann und dass die Rahmenbedin-
Sensoren, ganz gleich, ob gungen nicht zuvor von Entwicklern in jedem Detail mühsam
Raketenwarner, EW-Sen- spezifiziert werden müssen.
soren, Radare oder Nacht- HENSOLDT ist mit diesem Thema an der vordersten Front
sichtkameras, müssen der Technologieentwicklung tätig und wendet diese Verfah-
unter den verschiedensten, ren bereits auf mehreren Gebieten erfolgreich an. So wird
und oftmals wechselnden für Pilotenassistenzsysteme für Hubschrauber ein Deep Le-
Bedingungen Höchstleis- arning-Netzwerk zur Hinderniswarnung eingesetzt. Das Netz
tungen erbringen. In vie- lernt aus einer großen Menge aufgezeichneter Daten eines LI-
len Fällen hängen davon DAR Sensors Objekte wie Hochspannungsmasten und Leitun-
Menschenleben ab. Unter gen, Gebäude, Bäume und sonstige Hindernisse selbständig
Umständen ist vor einem zu erkennen (s. Foto). Hierbei konnten Forschungsergebnisse
Einsatz nicht einmal die Art aus dem Bereich des autonomen Fahrens übernommen und
Marco Kullmann der Bedrohung bekannt, auf den militärischen Anwendungsfall angepasst werden. So
 Foto: Hensoldt denn das Einsatzumfeld können z.B. Hochspannungsmasten auch dann erkannt wer-
verändert sich mit gerade- den, wenn sie durch andere Objekte teilweise verdeckt sind
zu atemberaubender Geschwindigkeit. Um in diesem Umfeld oder nicht dem in Deutschland gebräuchlichen Typus ent-
die Nutzer der Systeme optimal zu bedienen, müssen die sprechen.
Produkte flexibler und reaktionsschneller werden und vor In einem weiteren Anwendungsfeld erkennt ein Sensor der
allem komplexe Situationen selbstständig analysieren und Elektronischen Kampfführung (EloKa) im elektromagneti-
bewerten. schen Spektrum anhand spezifischer Muster, welche feind-
In der zivilen Welt wurden auf dem Forschungsfeld des lichen Einheiten sich im Einsatzraum aufhalten, welche mit-
„Deep Learning“ innerhalb der letzten Jahre massive Fort- einander kommunizieren oder ob Signale zum Zünden von
schritte erzielt. Dabei werden die Rohdaten eines Sensors in Straßenbomben darunter sind, und entwickelt Lösungsvor-
einem neuronalen Netz mit tief verschachtelten „Schichten“ schläge für die jeweilige taktische Situation. Das ist beson-
von zunehmender Detaillierungstiefe angeordnet und – in ders wichtig in Einsatzräumen, in denen die Dislozierung und
Anlehnung an die Informationsverarbeitung des menschli- Ausrüstung feindlicher Kräfte nicht bekannt ist, so dass die
chen Gehirns – ausgewertet. bisher übliche Vordefinition von Bedrohungen in speziellen
Diese neuartigen tiefen neuronale Netze sind in vielen An- Datenbanken an ihre Grenzen stößt. Hier bringen uns selbst-
wendungsfeldern, wie z.B. bei Internet-Suchmaschinen und lernende Systeme einen entscheidenden Schritt weiter. Es
in der Bild- oder Handschrift-Erkennung, bereits im Einsatz. geht dabei nicht nur darum, bekannte Muster in einer Menge
Ein wesentlicher Treiber dieser Technologie sind z.B. die neu von Rohdaten „wiederzuerkennen“, sondern auch in Rohda-
entwickelten autonomen Fahrsysteme, oder Serviceroboter, ten aus unbekannten Szenarien neue Zusammenhänge und
die Menschen bei alltäglichen Dienstleistungen helfen sol- Gesetzmäßigkeiten zu entdecken. Auch hier werden Deep Le-
len. Durch die Verfügbarkeit moderner, hochleistungsfähiger arning-Netze eingesetzt. Die Architekturen der Netze leiten
Rechner sind die komplexen Strukturen dieser Netze erst sich direkt aus denen z.B. zur Bilderkennung verwendeten
möglich und alltagstauglich geworden. Netze ab. Die Wiederverwendung geht sogar so weit, dass
Die Übertragung dieser Technologien auf militärische Anwen- die im Rahmen der Bilderkennung trainierten ersten Netz-
dungen ist eines der zentralen Themen in der Technologiefor- werkschichten direkt beibehalten werden können.
schung bei HENSOLDT. In Kooperation mit Universitäten und Die „Lernfähigkeit“ besteht darin, dass der Sensor basierend
dem Fraunhofer-Institut für Kommunikation, Informationsver- auf einer Vielzahl von Rohdaten Muster erkennt, die er nach
arbeitung und Ergonomie FKIE wird der neue Ansatz aus der einer vorangehenden Trainingsphase einer Bedrohung zuord-
Welt der Digitalisierung verfolgt: kognitive, also selbstler- nen kann. Im Unterschied zu bisherigen Verfahren, die auf
nende Systeme werden in naher Zukunft die Grundlage prak- heuristischen, von menschlichen Experten fest vorgegebenen
tisch des gesamten Produktportfolios von HENSOLDT bilden. Merkmalen beruhen, „lernt“ das System Muster und Gesetz-
Im Vordergrund steht die Entwicklung einer Kern-Software, mäßigkeiten direkt aus den Rohdaten selbstständig anhand
die es Sensoren ermöglicht, Einsatzerfahrungen und Trai- einer sehr großen Anzahl von repräsentativen Beispieldaten.
ningsbeispiele auf neue Situationen zu übertragen und aus Kognitive Systeme und Deep Learning sind neue Techno-

AFCEA 2019
41

Aus einer großen Menge auf-


gezeichneter Sensordaten lernt
ein Hinderniswarnsystem für
Hubschrauberpiloten Objekte
im Flugweg selbstständig zu er-
kennen.  Grafik: Hensoldt

logien, mit denen zukünftige Produkte die Kunden bei der die Nutzer bei der Erfüllung ihrer Aufgaben auch in den im-
Erfüllung seiner Mission unterstützen. HENSOLDT greift die mer schneller wechselnden Szenarien der Gegenwart noch
neuesten Technologien auf, um mit innovativen Produkten besser zu unterstützen.

WELTWEIT GRENZENLOS:
Der neue ERX 3003 - HF SDR
mit 24 kHz Breitband-Fähigkeit
-20 dBm

-25 dBm

-30 dBm

-35 dBm

-40 dBm

-45 dBm

-50 dBm

-55 dBm
6.730k 6.740k 6.750k 6.760k 6.770k

LIVE VORFÜHRUNG: ERX 3003 – das neue Kernstück unserer Funkgerätefamilie „HF Serie 3000”
• HF @ SATCOM Speed: 24 kHz Breitband-Fähigkeit ermöglicht • Einfacher Plug-and-play Ersatz des Vorgängers ERX 3000
bis zu 120 kBit/s Datenübertragungs-Geschwindigkeit durch volle Kompatibilität
• High Dynamic Conversion-Technologie für herausragende • Software-definierte Architektur, einfach anpassbar an
Co-Site-Leistung kommende Standards durch Software-Upgrade

Hagenuk Marinekommunikation GmbH


Hamburger Chaussee 25 | 24220 Flintbek | Germany
Phone: +49 4347 714-101 | Fax +49 4347 714-110
info@hmk.atlas-elektronik.com | www.hmk.atlas-elektronik.com

AFCEA 2019
42

Gemeinsame Wege in die Digitale Zukunft


Michael Dreher, Direktor Geschäftsbereich Verteidigung, IBM Deutschland
Für die Landes- und
Bündnisverteidigung einer
Informationsgesellschaft
muss die Bundeswehr vor-
ausschauend handeln. Die
Digitalisierung nimmt dabei
einen besonderen Platz ein.
Sie bietet Chancen wie zum
Beispiel zur besseren Lage-
einschätzung oder Optimie-
rung der Einsatzfähigkeit
und birgt zugleich Gefahren- Im Fokus: Nutzerzentrierte Digitalisierung
potential. Denn keine Orga- Foto: Colin Anderson Productions Pty Ltd.
nisation und kein anderes
Michael Dreher Land verzichtet auf die Kraft dafür kann die europäische Streitkräfteintegration sein: Un-
Foto: Aperto, staat-digital.de der digitalen Möglichkeiten. gehindert kann im Einsatz auf Informations- und Kommunika-
Damit wächst die Gefahr tionssysteme sowie Versorgungs- und Transportinfrastruktur
von Störungen, Gefährdungen und Cyberangriffen. zurückgegriffen werden.
Ausgehend von der Befähigung des Menschen, über die Pro- Darüber hinaus werden Daten überall und zu jeder Zeit über
zesse, bis zum Material – wir erarbeiten Lösungsvorschläge, Sensoren, Systeme und Secure Mobile Devices generiert. Alle
robuste und resiliente Infrastrukturen und antworten auf die Akteure und Geräte einer Plattform sind potenzielle Daten-
Frage der zunehmenden Datenflut. Ich sehe die Aufgabe der quellen. Sobald diese über eine sichere Plattform verbunden
IBM nicht nur darin, informationstechnische Lösungen und sind und wertvolle Informationen aus den Datenmengen extra-
Bundeswehr einander anzunähern, sondern vielmehr darin, hiert werden, entsteht Mehrwert zur Beurteilung der Lage im
als Integrator die technologische mit der militärischen Welt Einsatz und Grundbetrieb. Der Aufbau einer solchen IoT-Platt-
zu verschmelzen. form ist essenziell zur Datensammlung und -speicherung so-
Diese Vernetzung befähigt die Bundeswehr dazu, Herausfor- wie für analytische Verfahren über Datensilos hinweg.
derungen wie die der hybriden Kriegsführung, dem transna- Basierend auf dieser modular aufgebauten Plattform können
tionalen Terrorismus und Cyberattacken begegnen zu können. anhand von KI-basierten Services Analyse-, Beurteilungs- und
Intensiviert man die Zusammenarbeit zwischen Bundeswehr, Führungsfähigkeit auf allen Ebenen gewonnen werden. Die
Sicherheitsbehörden sowie Rüstungsindustrie und Technolo- Bundeswehr kann so mithilfe von KI Krisen und Konflikte früh-
gieunternehmen, können wir gemeinschaftlich die Handlungs- zeitig erkennen, eindämmen und in entsprechenden Regio-
fähigkeit der Bundeswehr stärken und den Einsatzerfolg im nen für Deeskalation und Stabilität sorgen. Dabei spielt die
digitalen Zeitalter sicherstellen. Sprach-, Bild- und Textanalyse von bundeswehreigenen, natio-
nalen sowie internationalen Daten eine zentrale Rolle. Als IBM
stehen wir für einen Einsatz von KI, bei dem ersichtlich ist wie
Technologie als Treiber digitaler Konvergenz
KI zu Empfehlungen kommt und welche Daten mit welchen
Das Zusammenspiel von Militär und IT ist für eine zeitgerechte Methoden analysiert werden. Für uns ist es selbstverständlich,
und effektive Aufgabenerfüllung der Bundeswehr wichtig. Wir dass Daten und abgeleitete Erkenntnisse der Bundeswehr ge-
streben eine gemeinschaftliche Erprobung und Implementie- hören. Der Einsatz von KI ist dann sinnvoll, wenn der Mensch
rung innovativer Technologien an, die wir aus dem Bedarf der im Mittelpunkt bleibt. Denn es geht darum, die menschliche
Bundeswehr, den außen-, sicherheits- und europapolitischen Intelligenz zu erweitern und den Menschen zu unterstützen –
Interessen sowie den Bündnisverpflichtungen ableiten. nicht darum, ihn zu ersetzen.
Daneben fließen auch technologische Fortschritte ein, die außer- Zunehmende Kooperationen verschiedener Verteidigungs-
halb des Verteidigungssektors entwickelt wurden und zukunfts- bündnisse und multilaterale Einsätze verlangen nach einer Si-
weisenden Erfolg für die Bundeswehr versprechen. In unseren cherung von militärischen Systemen, Gefechtsständen und Lie-
europäischen Laboren und im Watson-IoT-Center in München ferketten. Der Einsatz von Blockchain Technologie ermöglicht
entstehen Innovationen in Bereichen wie künstliche Intelligenz automatisierte und rechtssichere Transaktionen. Damit wird
(KI), Blockchain und „Internet of Things“-Plattformen. nicht nur eine Daten- und rechtliche Sicherheit realisiert, son-
Plattform-Ökosysteme verbinden Fahr- und Flugzeuge, Schiffe, dern auch die Reduzierung von Dokumentations- und Organi-
militärische Systeme sowie Soldaten und integrieren Produk- sationsaufwand. Mit der Nutzung von Blockchain Technologie
te, Services und Technologien der Bundeswehr. agiert die Bundeswehr als zuverlässiger Kooperations- und
Die erleichterte Interaktion zwischen Nutzern stärkt die Hand- Bündnispartner, insbesondere im Hinblick auf strategische
lungsfähigkeit von Bundeswehr und Verbündeten. Ein Beispiel Verlegefähigkeit und global zu sichernde Lieferketten.

AFCEA 2019
43

Gestaltung und Transformation, um stets dessen Anforderun-


Sicherheit im Fokus
gen zu berücksichtigen. Wir werden in Kürze eine IBM Defen-
Als IBM legen wir beim Ausbau von Cyberfähigkeiten der Bun- se Garage in Bonn eröffnen, in der wir mit Ihnen unter An-
deswehr den Fokus darauf, die IT-Architektur der Sicherheits- wendung von Design Thinking Einflüsse auf Fähigkeiten und
systeme zu konsolidieren und resilienter zu gestalten. Wirkung der Bundeswehr beleuchten, Abteilungen verknüpfen
Es gilt Fähigkeiten zu verbessern, um end-to-end-Sicherheits- und Konvergenzströme frühzeitig erkennen.
prozesse und -lösungen zu etablieren, sowie die Befähigung zur Erste Schritte in Sachen Digitalisierung und Orchestration von
Cyber-Lagebild-Einschätzung mithilfe von Security Intelligence militärischen und nicht-militärischen Mitteln sind umgesetzt.
und Advanced Analytics. Besonderen Fokus legen wir auf Si- Mit Technologien transformieren und führen wir Prozesse und
cherheitsanforderungen bei Plattformen mit steigender Nutzer- Produkte zusammen, um die Bundeswehr zur Bewältigung der
anzahl und internationalen Akteuren: Bei innovativen Cyber-Si- veränderten Anforderungen zu befähigen.
cherheitslösungen sind der Grundsatz „Secure by Design“, der In diesem Zusammenhang versteht die IBM die Digitalisierung
Transaktionsschutz im mobilen Umfeld und das Management als keinen erreichbaren Zielzustand, sondern als einen andau-
von Identitäten und Zugriffsrechten zu berücksichtigen. Darüber ernden Prozess. Technologien wie künstliche Intelligenz und
hinaus gewährleisten Identitätsprüfung und Identitätsüberwa- hybrid Cloud entwickeln wir stetig weiter und stehen der Bun-
chung in Cloud-Diensten die Cybersicherheit in den bundes- deswehr so als strategischer Partner zur Seite.
wehreigenen Netzen. Damit die Bundeswehr adaptionsfähig bleibt, setzen wir uns
für eine gemeinschaftliche Weiterentwicklung und Transforma-
tion für den erfolgreichen Kampf gegen Bedrohungen aus dem
Der Weg zum Ziel
Cyber- und Informationsraum und gegen neuartige Gefahren
Die Bundeswehr ist mit einem Aufgabenspektrum konfrontiert, hybriden Charakters ein.
das sich kontinuierlich aktualisiert und verändert. Um diesen Erfolgsfaktoren für eine Konvergenz sehen wir in der Förderung
Anforderungen und internationalen Erwartungen gerecht zu von industrie- und organisationsübergreifender Kommunikati-
werden, gilt es in Kooperation mit der Industrie flexibel auf on. So ist der Innovationsgeschwindigkeit und internationalen
Bekanntes und Unvorhersehbares zu reagieren. So wie IT-In- Qualität der Cyberbedrohung nur mit globaler Zusammenar-
novationsquellen außerhalb des Verteidigungssektors existie- beit zwischen Industrie, Forschung und Entwicklung zu be-
ren, stammen bewährte Methoden zur Produkt- und Anwen- gegnen. Wir fördern das explorative Testen der Wirkung von
dungsentwicklung aus der Software-Entwicklung: Wir nutzen Innovationen und wenden agile Methoden mit Nutzerzentrie-
Military Design Thinking zur Produkt- und Servicegestaltung. rung an, um mit Ihnen auf veränderte Anforderungen passend
Diese agile Methode stellt den Nutzer in den Mittelpunkt von zu antworten.

©2019 systerra computer GmbH

systerra computer GmbH Ihr Partner für Embedded Systeme


Kreuzberger Ring 22 • 65205 Wiesbaden
T: 0611 44889-400 • E: info@systerra.de www.systerra.de
44

Weiterentwicklungsbedarfe für IT-Plattformen in der


Nutzung aufgrund der fortschreitenden Digitalisierung
Dr. René Purainer, Leiter Systemintegration IT, ESG Elektroniksystem- und
Logistik-GmbH
Von Digitalisierung im ei- reich werden, zeigt sich erst in der Realität und ist meist direkt
gentlichen Sinn, nämlich vom Mehrwert für den Kunden – auch unter Berücksichtigung
dem Umwandeln von ana- des Preises – abhängig. Im Kontext der Streitkräfte ist die
logen Formaten in digitale Frage nach dem Kunden und dem Mehrwert sicherlich deutlich
Daten, zu sprechen, ist im komplexer und kann hier nicht weiter thematisiert werden.
Kontext mit der Bundes- Auf einer höherer Abstraktionsebene können aber einige Para-
wehr sicherlich zu kurz ge- digmen aus der zivilen Welt im Zusammenhang mit der Digita-
sprungen. Wenn wir einen lisierung auch als für die Streitkräfte gültig postuliert werden.
Blick auf den soldatischen Unter Berücksichtigung dieser Paradigmen kann eine erfolg-
Alltag im Friedens- und Ein- reiche Weiterentwicklung von IT-Systemen gelingen:
satzbetrieb werfen, ist fest- • Vermeidung von Medienbrüchen
zustellen, dass immer noch • Vermeidung von proprietären Schnittstellen
sehr viel auf analoge Weise • Trennung von Hardware und Software im Sinne einer Hard-
be- und erarbeitet wird. Ver- wareunabhängigkeit
Dr. René Purainer gleichen wir dies mit unse- • Hardwareunabhängige Serviceverfügbarkeit
 Foto: ESG rem privaten Umfeld, dann • Kontinuierliche Weiterentwicklung von Hardware und Soft-
sind die Unterschiede mehr ware
als deutlich. Digitalisierung bedeutet im privaten und auch • Nutzerbezogene Servicebereitstellung
im industriellen (zumeist nicht öffentlichen) Bereich eine Be-
schleunigung von Bearbeitungsprozessen und eine nahezu
echtzeitnahe Bereitstellung von (erforderlichen) Informatio-
nen. Genau diese um ein Vielfaches beschleunigte Prozess-
bearbeitung mittels der Bereitstellung von adäquaten Informa-
tionen annähernd in Echtzeit ist Grundlage für die erfolgreiche
Auftragserfüllung der Streitkräfte – sie muss noch stärker in
den Fokus der Bundeswehr gerückt werden.
Der in diesem Artikel verwendete Begriff "IT-Plattform" soll
wie folgt verstanden werden: IT-Plattformen sind Systeme, mit
informationsverarbeitenden und informationsübertragenden
Anteilen, die aus Hardware- und Basis-Software-Anteilen be-
stehen, auf denen Nutzeranwendungen betrieben werden.
Die aktuell in der Realisierung bzw. noch in der Planung be-
findlichen Programme wie D-LBO, German Mission Network
(GMN) und deren Bezüge im internationalen Rahmen, wie die
Vorgaben/Philosophie der NATO zu Federated Mission Net-
working (FMN) sind in diesem Zusammenhang als Beispiele
aus dem militärischen Bereich zu erwähnen. Parallel zu diesen Paradigmen für eine erfolgreiche Weiterentwicklung von
Projekten werden durch den Bund weitere Digitalisierungspro- IT-Plattformen Grafik: ESG
jekte vorangetrieben. Ob die dabei jeweils verfolgten Strate-
gien zusammenpassen müssen oder können, ist noch nicht
umfassend bewertbar. Richtig ist jedoch, das zum Beispiel die Zunächst geht es darum, dass Daten medienbruchfrei von
BWI mit Betätigungsfeldern im behördlichen und militärischen einem Ort zum anderen übermittelt werden können. Hier liegt
Umfeld sowie weitere Unternehmen mit Standbeinen auch im eine Herausforderung, die es gezielt anzugehen gilt, in der
zivilen Sektor mit Ihren Erfahrungen zu einem Wissens- und Bereitstellung von Daten in mehreren Informationsräumen.
Technologietransfer beitragen und so den Digitalisierungspro- Weiterhin ist die Vermeidung von proprietären Schnittstellen
zess nachhaltig unterstützen können. auf Hardware- und Software-Ebene ein wesentlicher zu be-
Mit Blick auf den Consumer-Markt ist festzustellen, dass neue arbeitender Aspekt. Denn nur wenn offene oder einheitliche
technologische Möglichkeiten durch Unternehmen in neue Lö- Schnittstellen und Datenaustauschformate zwingend vorge-
sungen oder Geschäftsmodelle umgesetzt und den Kunden schrieben werden, ist ein durchgängiger Datenverbund bzw.
angeboten werden. Ob diese aber wirklich im Markt erfolg- -austausch überhaupt erst sinnvoll möglich.

AFCEA 2019
45

Hierdurch ergeben sich zwei Chancen: Zum einen möglichst Die digitale Konvergenz beschreibt, wie Technologien aus dem
viele Services auf wenigen (idealerweise einer) Hardwarekom- militärischen Umfeld und dem zivilen IT-Markt zusammen neue
ponenten bereitzustellen (Konvergenz in der Kommunikations- Lösungen generieren können, die einen Mehrwert für die Streit-
technik) und zum anderen eine relativ hohe Unabhängigkeit kräfte darstellen. Aus den Ausführungen zuvor wird ersichtlich,
von der einzusetzenden Hardware zu gewährleisten. Allein dass von der richtigen Idee bis zur Umsetzung innerhalb der
die Komplexität in aktuellen Projekten, die sich mit der Re- Bundeswehr noch Zeit vergehen wird.
generation von IT-Systemen auseinandersetzen, zeigt, dass Was leitet sich daraus heute an Möglichkeiten des Handelns ab?
die Umsetzung einer Hardwareunabhängigkeit vielfach noch Proprietäre Schnittstellen schotten Systeme ab. Selbst wenn
nicht gelungen ist. Mit dem Wechsel einer Hardware-Kompo- der Kunde eine Veränderung bewirken will, wird dies durch
nente (Nachfolge- oder Alternativprodukt) fallen in der Regel proprietäre Schnittstellen noch allzu oft behindert. Die wehr-
Anpassentwicklungsaufwände an, die mit- bzw. gesondert be- technische Industrie kann sich jedoch stärker kundenorientiert
auftragt werden müssen. Eine Trennung der Hard- und Soft- aufstellen. Dies müssen die auch in zivilen Märkten agierende
wareschichten kann nicht vollständig vollzogen und somit die IT-Unternehmen zwingend tun, um ihre Existenz zu sichern.
notwendige Verringerung der Komplexität nicht erzielt werden. Eine Ausrichtung am Kunden könnte auch zum Beispiel durch
Sowohl Sicherheitserfordernisse als auch der stetige Wan- die enge Zusammenarbeit innerhalb der integrierten Projekt-
del hinsichtlich der Nutzbarkeit / Kompatibilität erfordern eine teams (IPT) erfolgen. Dies war beispielsweise einer der Schlüs-
ständige Weiterentwicklung der Software. Die Prüfung der Ein- selfaktoren dafür, dass ein Projekt wie der Gefechtsstand der
setzbarkeit von neuen Versionen ist derzeit innerhalb jedes Luftwaffe Mission Counter Daesh durch das Konsortium GSS+
einzelnen Vorhabensn mehrfach zu leisten, was jedoch ver- (ESG Elektroniksystem- und Logistik-GmbH und steep GmbH)
meidbar wäre, wenn die zuvor genannten Gesichtspunkte An- so erfolgreich umgesetzt werden konnte. Ein weiterer hervorzu-
wendung fänden. hebender Erfolgsfaktor dieses Projekts ist die Schaffung eines
Zwei Teilaspekte sind bei der nutzerbezogenen Servicebereit- IT-Systems, in dem ein durchgängiger Kommunikationsverbund
stellung von Interesse. Auf der einen Seite die Möglichkeit ein- aller relevanten Systemanteile geschaffen wurde, bei dem auch
zelne Services zu erhalten, wenn diese benötigt werden und der Nutzer Design- und Produktentscheidungen wesentlich mit-
das ohne zeitaufwändigen Beantragungsvorlauf. Und auf der gestalten konnte. Diese Design- und Produktentscheidungen
anderen Seite, die Fähigkeit der Services, sich auf verfügbare können dann auch wiederum in andere Systeme, die durch den
Hardware und Bandbreiten individuell anzupassen. Hier sei Auftragnehmer betreut werden, übertragen werden.
als Beispiel eine beliebige Anwendung zu nennen, die sowohl Der auch im Kontext D-LBO vorgesehene Ansatz des „Spiral-De-
auf einem Client mit eigener, üppiger Grafik- und Prozessor- velopment“ wird also in diesem und anderen Projekten bereits
leistung mit stabiler, breitbandiger Netzanbindung funktioniert in der Praxis gelebt. Der Soldat als Kunde erhält auf diese Wei-
als auch auf einem Tablet/Smartphone im Feld mit nur sehr se stets neue Funktionen, natürlich unter Berücksichtigung al-
eingeschränkter Netzanbindung. Mit Blick auf unser eigenes ler weiteren Projektelemente. Mit dem Ansatz „vom Einfachen
Smartphone und den PC zu Hause, stellen wir fest: „Das gibt zum Komplexen“ gilt es nun die richtigen Weichenstellungen
es schon! Warum nicht im militärischen Umfeld?“ Eine Antwort vorzunehmen, um die künftige Weiterentwicklung der IT-Platt-
kann sein: „Weil dort kein wirklicher „Käufermarkt“ existiert, formen auf Basis dieser positiven Erfahrungen und Erkennt-
was uns wieder zur Frage nach dem Kunden bringt. nisse zielgerichtet und erfolgreich voranzutreiben zu können.

Der Gefechtsstand der Luftwaffe MCD als Beispiel im Kleinen für die erfolgreiche Anwendung
der genannten Paradigmen Fotos: Bundeswehr/Luftwaffe/Eduard Wagner

AFCEA 2019
46

OHB System AG:


Innovative Systemlösungen aus b­ ewährter Hand
Thomas Jakob, Key Account Manager Verteidigung, OHB System AG
Die Raumfahrtgemeinschaft steht vor großen
Herausforderungen beim Aufbau zukunfts-
weisender Satellitensysteme, im laufenden
Betrieb und beim Schutz der Weltrauminfra-
strukturen. Die Verfügbarkeit kritischer Welt-
rauminfrastrukturen ist in jedem Fall anhal-
tend und ausfallsicher zu gewährleisten.
Raumfahrtbasierte Lösungen der OHB Sys-
tem AG sind integraler Bestandteil solch kri-
tischer Elemente für zivile und militärische
Anwender und bereits zum alltäglichen Um-
gang geworden. OHB ist auf Komplettlösun-
gen für Satellitensysteme für Telekommu-
nikation, Navigation und Erdbeobachtung
spezialisiert. Sie werden durch fortschrittli-
che Lösungen für luftgestützte Systeme er-
gänzt, wobei OHB Kernpartner im Vorhaben
FCAS sein wird. Künstlerische Darstellung SARah Konstellation Foto: OHB System AG
• Die Satellitenkommunikation wird mit der
OHB-Produktlinie SmallGEO bedient. Der
Satellit Hispasat H36W-1 mit flexibler digitaler Nutzlast ist • Das für die Bundeswehr entwickelte, hergestellte und be-
seit mehr als einem Jahr störungsfrei in Betrieb. Die Hein- triebene System SAR-Lupe zur raumgestützten Radar-Auf-
rich Hertz-Mission mit ihrem SATCOMBw-Anteil, EDRS-C mit klärung ist seit mehr als zehn Jahren im Einsatz und wird
einer Laserkommunikations-Nutzlast sowie die vollelekt- zukünftig durch das Nachfolgesystem SARah ergänzt und
risch angetriebene Variante ELECTRA basieren auf dieser abgelöst werden.
innovativen Plattform. • OHB realisiert den nationalen Hyperspektralsatelliten En-
• Mit der Realisierung des H2SAT Bodensegments wird OHB MAP, dessen Daten die Klassifikation von Landnutzungen
in die Lage versetzt, eine komplette E2E Kommunikation und die Detektion von Anomalien auf der Erdoberfläche
anzubieten. ermöglichen werden.
• Im Bodensegment hat OHB 2018 die Leistungsfähigkeit der • Sechs MeteoSat Wettersatelliten der dritten Generation
Ankerstation Gerolstein um eine UHF-DAMA Fähigkeit für (MTG) und ein elektro-optisches System für die Bundes-
die Bundeswehr erfolgreich erweitert. regierung ergänzen das Portfolio der OHB in der Erdbeob-
achtung.
• Durch die Beauftragung mit 34 Galileo FOC-Satelliten für
die Europäische Union hat sich OHB auch im Bereich hoch-
präzise Positionierung, Navigation und Timing etablieren
können.
• Neuartige kryptografische Systeme, die Orchestrierung von
ad-hoc Netzen bei hohen Datenraten unter Zuhilfenahme
von KI werden weitere künftige Handlungsfelder im Be-
reich der Digitalen Konvergenz sein.
• Der Bremer Raumfahrt- und Technologiekonzern OHB SE
weitet mit der in 2018 gegründeten „OHB Satellitenbetrieb
GmbH“ die Aktivitäten im Bereich Services aus, und bün-
delt zudem die zahlreichen Aktivitäten in diesem Bereich
inklu­sive Management von Satellitenkonstellationen.
OHB sieht sich als Systemanbieter nicht nur in Deutschland
im Innovationswettbewerb bestens platziert, und wird auch
bei kommenden nationalen und europäischen Programmen
SmallGEO Satellit H36W-1 bei der Testkampagne die über Jahrzehnte aufgebaute Expertise zur Verfügung
Foto: OHB System AG stellen.

AFCEA 2019
47

Über die OHB System AG


Die OHB System AG ist eines der drei führenden Mit zwei starken Standorten in Bremen und Ober-
Raumfahrtunternehmen Europas. Der Systeman- pfaffenhofen bei München und fast 40 Jahren
bieter gehört zum börsennotierten Hochtechnolo- ­Erfahrung ist die OHB System AG spezialisiert auf
giekonzern OHB SE, in dem rund 2.700 Fachkräfte High-Tech-Lösungen für die Raumfahrt. Dazu zählen
und Systemingenieure an zentralen europäischen kleine und mittelgroße Satelliten für Erdbeobach-
Raumfahrtprogrammen arbeiten. Auf www.ohb.de tung, Navigation, Telekommunikation, Wissenschaft
erfahren Sie mehr über die internationalen Unter- und Exploration des Weltraums ebenso wie Syste-
nehmen in der OHB-Gruppe und ihre jeweiligen me für die astronautische Raumfahrt, Luftaufklärung
­Geschäftsfelder. und Prozessleittechnik.

Was Sie heute und in Zukunft von Deutschlands führendem Systemhaus erwarten können erfahren Sie unter
www.ohb-system.de.

Künstlerische Darstellung Galileo-FOC Satelliten


Foto: OHB System AG
48

Disruptiver Wandel: Digitale Konvergenz minimiert


­Reaktionszeiten
Bernhard Jungwirth, Senior Account Manager DACH, Geospatial Technologies,
Carmenta

Defence 4.0 – im Verteidi- und Temperaturmessungen zu schaffen. Visualisiert man die-


gungssektor hält die Digi- se Daten innerhalb 2D- Karten, oder auch im 3D-Umfeld – je
tale Transformation Einzug. nach unterschiedlichen Rollen – stellt dies Einsatzkräften vor
Missionskritische Echt- Ort wertvolle Entscheidungshilfen zur Verfügung, ebenso wie
zeit-Systeme profitieren von der taktischen Manöversteuerung im Hintergrund. Denken
Entwicklungen wie Big-Da- wir in diesem Zusammenhang an die ständig wachsenden
ta, Predictive Analytics bis Herausforderungen im Zusammenhang mit Blue Force Track-
hin zu Künstlicher Intelli- ing.
genz sowie von Cloud- und
Internet-of-Things-Systemen
Die Big-Data-Herausforderung: Analyse
für vernetzte Sensortechnik
und Visualisierung
in Verbindung mit Geodaten
und taktischen Informatio- Mehr Daten gleich bessere Information? Leider nicht ganz. Um
nen. Das Ziel: Verbesserte aus Daten tatsächlich Vorteile zu generieren, stehen die Ent-
Bernhard Jungwirth dynamische, situationsbe- wicklungen wie Advanced und Predictive Analytics sowie Ma-
Foto: Bernhard Jungwirth zogene Lageanalysen für chine Learning bis hin zu Künstlicher Intelligenz im Fokus. Ein
Planung und Simulation wichtiges Ziel ist hier, Daten im Kontext aus unterschiedlichen
von Missionen, Battle Management und Nachbereitung von Perspektiven zu betrachten und so darzustellen, dass daraus
Manövern. optimale Handlungsoptionen abgeleitet werden können – je
nach Bedarf auch in Sekundenbruchteilen. Eine hochentwi-
ckelte Echtzeit-Analytik, die auf präzisen Sensor- Geo- und
Sensordaten verändern die Möglichkeiten
Lagedaten basiert, wird auch die Planung, Simulation und
der Verteidigungsindustrie
Nachbereitung von Manövern auf eine neue Ebene heben. Bei
Im Sinne von Industrial Internet of Things (IIoT) schafft der der Planung von Flugmissionen werden beispielsweise detail-
Einsatz und die Vernetzung von Sensoren in Ausrüstungen lierte Analysen von Bedrohungen in Terrainprofilen und die
und Fahrzeugen einen beispiellosen strategischen Vorteil, Echtzeitkalkulation von Abständen ermöglicht. In diesem Zu-
wenn sie mit Geodaten und taktischen Informationen verbun- sammenhang bieten realistische 3D-FlyThroughs eine effektive
den werden. Die Leistungsfähigkeit heutiger IT-Systeme er- Trainingsressource. So kann mit moderner Analytik ein konti-
laubt es, in Echtzeit ein hochpräzises, dynamisches Lagebild nuierlicher Verbesserungsprozess angestoßen werden für den
der aktuellen Situation anhand von georeferenzierten Daten effizienten Einsatz von Truppen, Geräten und Kampfmitteln in
im Kontext zu beispielsweise Abstands-, Geschwindigkeits- allen Zusammenhängen und Abhängigkeiten.

Vernetzte Sensoren bei Fahrzeugen Grafik: Carmenta Taktische Planung mit Echtzeit-Informationen QFoto: Carmenta

AFCEA 2019
49

Computing neue Möglichkeiten im Truppenverband, um Ein-


Cloud Computing – aber mit Sicherheit
satzkräfte und Divisionen übergreifend zu koordinieren und
Grundlage solcher leistungsfähigen Systemumgebungen mit sehr viel schneller und präziser abgestimmt auf akute Situa-
Echtzeitinformationen ist Cloud Computing. So verständlich tionen zu antworten.
Einwände gegen Cloud sein mögen – technologisch sind Defence 4.0 kann und wird in allen Bereichen gewohnte Denk-
Cloud-Infrastrukturen mittlerweile so weit entwickelt, dass sie und Handlungsweisen grundlegend ändern. Unabdingbar ist
mit der für die Verteidigungsindustrie nötigen Robustheit und dabei, dass Gremien übergreifend die Gestaltung und Defi-
Schutzmechanismen ausgestattet und mit Desaster-Recove- nition robuster Technologiestandards vorantreiben, um die
ry-Systemen zuverlässig abgesichert werden können. nötige Sicherheit zu gewährleisten.
Schließlich geht es bei Cloud um mehr als nur Rechenleis- Abschließend bleibt zu sagen: Die fortschreitende Digitali­
tung: Cloud-Strukturen ermöglichen es, weltweit sehr schnell sierung zerrt die Prozesse einer ganzen Industrie auf den
und bedarfsorientiert auf IT-Kapazitäten und Anwendungen Prüfstand, was konsequentes Handeln auf vielen Ebenen er-
zugreifen zu können. Zudem bietet die Vernetzung über Cloud fordert.

EINSATZBEREITE SYSTEME
Wir lösen die Herausforderungen
ganzheitlich
» Aviation Solutions
» Integration & Services
» Command & Control
» Logistic Services
» Maritime Solutions

Besuchen Sie uns


AFCEA 2019, MARITIM Hotel Bonn esg-defencesecurity.com
10. und 11. April 2019, Stand M 08
50

Raus aus der „Gedanken-Cloud“: Lösungsansätze für


die Vernetzung mobiler Systeme

Autoren: und Diensten unter Nutzung der verfügbaren Kommunikati-


Jörg Eschweiler, Head of Cybersecurity & Intelligence onsmittel leisten. Dynamische Szenarien mit unterschiedlichen
Simon Brünjes, Head of Digitization LandOps Lasten, variierende Bandbreitenverfügbarkeiten und Netzwerk-
Dr. Thomas Bierhoff, Head of Technology & Innovation qualitäten müssen ebenfalls durch eine solche Middleware-Lö-
Geschäftsbereich Civil & National Security, Atos Deutschland sung resilient unterstützt werden. Dies erfolgt mit Hilfe einer
situativ angepassten Servicevermittlung und eines optimierten
Serviceroutings. Die verteilten Service-Middleware-Instanzen
Anforderungen an digitale Informationsräume
sind auf den verschieden IT-Infrastrukturen des digitalen In-
Die adäquate und relevante Informationsversorgung mittels formationsraumes ausgeprägt und stellen somit dessen „Soft-
IT-basierter Systeme ist für Verteidigungsorganisationen der ware-Getriebe“ dar. Ein solches „Software-Getriebe“ bietet
wesentliche Erfolgsfaktor für die Auftragserfüllung. Ein ge- Atos mit der Softwarelösung „Unified Service Delivery“ (USD).
meinsamer digitaler Informationsraum ist daher Ziel der Digi-
talisierungsstrategie der Bundeswehr. Dies bedingt gleicher-
maßen die Berücksichtigung etablierter und entstehender
Systeme zur Unterstützung und Durchführung von Missionen.
Zudem müssen IT-basierte Funktionalitäten die anspruchsvol-
len Anforderungen operationeller Einsatzszenarien hinsichtlich
Bedienbarkeit, Funktionalität, Verfügbarkeit, Resilienz, Res-
sourcenbedarf als auch Sicherheit erfüllen.
Ein interoperables Zusammenspiel von proprietären Fach-
anwendungen und IT-Diensten soll im Rahmen bestehender
Operations- und Informationskonzepte automatisiert und un- Abbildung – Middleware als „Getriebe“: Verbindung von
ter Berücksichtigung abgeleiteter Rollen- und Rechtekonzepte Applikationen und Übertragungsmedien
sowie variabler Nutzung aller verfügbaren Kommunikations-
mittel erfolgen, um neue digitale Fähigkeiten ganzheitlich und
medienbruchfrei abbilden zu können. Neben Interoperabilität
Unser Zielbild: Der Streitkräfte-gemeinsame Informa-
stellen zudem Flexibilität (z.B. zur Ermöglichung einer dynami-
tionsraum
schen Föderierung) und Anpassungsfähigkeit an sich im Laufe
der Mission ändernde Bedarfe weitere kritische Erfolgsfaktoren Bisherige Führungsinformationssysteme waren zumeist silo-
dar. Die Etablierung und Aufrechterhaltung von Cyber-Sicher- artig ausgeprägt und somit war ein Zusammenspiel der ver-
heit mittels adaptiver Mechanismen und Verfahren auf allen schiedenen Systeme – gerade im multinationalen Kontext
Ebenen der Technologie, über Prozess- und Informationsket- – kaum möglich. Mit der Harmonisierung der Führungsinfor-
ten sowie einzelne Informations- oder Vernetzungsdomänen mationssysteme (HaFIS) wurde ein Programm initiiert, das
hinweg, ist essentiell. Serviceorientierung und moderne Architekturansätze realisiert
und wesentlich von Atos als Hauptauftragnehmer unterstützt
wird. Diesen Weg gilt es mit dem geplanten Portfolio der
Microservice-Architekturen als Enabler
Bundeswehr bzw. den Folgeprogrammen wie GMN und D-LBO
Die Umsetzung serviceorientierter Architekturen für mobile konsequent weiter zu beschreiten. Ein gemeinsamer digitaler
Plattformen scheint angesichts der zu erwartenden Datenlast Informationsraum ist die Schlüsselkomponente der vernetzten
aus dem Zusammenspiel verteilter Systemkomponenten mit Operationsführung.
derzeitig verfügbaren Bandbreiten nur schwer zu bewältigen. Um den Anforderungen moderner militärischer Einsätze ge-
Selbst bei ausreichender Bandbreite (etwa durch zellulare Net- recht zu werden, muss der künftige föderierte digitale Informa-
ze) wäre für eine ausreichende (Anwendungs-)Servicequalität tionsraum alle Mobilitätsdimensionen mit stationären und ver-
eine permanente Verfügbarkeit aller erforderlichen Services er- legefähigen Rechenzentren sowie mobilen Systemen auf den
forderlich. Microservice-Architektur-Umsetzungen bieten reali- verschiedenen Führungsebenen von der strategischen bis zur
sierbare Lösungen, die den Raum für Innovation, unterschied- taktischen Ebene umfassen, um die notwendige Durchgängig-
liche Hersteller und Integration heterogener Produkte öffnen. keit des Gesamtsystems sicherzustellen.
Den Schlüssel zu gemeinsamen digitalen Informationsräumen Hierbei gilt es, die aktuellen technologischen Möglichkeiten
stellen hoch skalierbare, verteilte, gesicherte Middleware-Soft- in Gänze zu berücksichtigen. Atos unterstützt proaktiv die
warelösungen auf Basis von Microservice-Architekturen dar, Digitalisierung der Teilstreitkräfte durch Konzepte für einen
die eine automatisierte Vernetzung von Fachanwendungen durchgängigen Verbund digitaler Datenverarbeitungs- und

AFCEA 2019
51

Datenübertragungssysteme. Collaborative combat, Augmented zertifizierter IT-Sicherheitsdienstleister. Ferner unterstützt


Interactive Reality (AIR), Battle Management Systeme (BMS), Atos Kunden hinsichtlich der Etablierung, Aufrechterhaltung
Tactical Communications sowie Künstliche Intelligenz als zen- und Wirksamkeitsprüfung von Sicherheitsmaßnahmen mithilfe
trales Element autonomer Systeme sind nur einige Themen, von maßgeschneiderten Lösungen, übergreifender und spezi-
die von Atos aktiv umgesetzt werden. Dazu gehören auch fischer Penetrationstests sowie der Realisierung von Manage-
Technologien zur Erhöhung der Resilienz, Ermöglichung der mentsystemen und Ausprägung operationeller CERT und Cyber
Bedrohungserkennung und -abwehr sowie High Performance Defence Fähigkeiten. Atos ist Partner der Allianz für Cyber-Si-
Computing (HPC) für echtzeitnahe Analysen und Auswertun- cherheit und verfügt über eine Vielzahl national und interna-
gen von umfangreichen und komplexen Datenvolumina und tional anerkannter Zertifizierungen.
zur Entscheidungsunterstützung. Atos ist zudem ein weltweit führender Anbieter von Dienst-
Atos wirkt konzeptionell führend als langjähriger Partner ent- leistungen und Lösungen zum digitalen Product Life Cycle
scheidend an der Fähigkeitsentwicklung im Rahmen des NATO Management über den gesamten Zyklus von Spezifikation,
Federated Mission Networking (FMN) und der DCIS-Initiativen Entwicklung, Erprobung, Nutzung bis hin zur Obsoleszenz
der NATO, der Funktionalen Informationssicherheitsarchitektur komplexer Technologieprodukte für anspruchsvolle Branchen
(FITSA) national und multinational und den zukünftigen Pro- wie z.B. Aerospace, Automotive, Electronics sowie der wehr-
grammen der Bundeswehr durch zukunftsweisende Realisie- technischen Industrie. Als Mitglied der Industrial Data Space
rungen mit. Als Systemintegrator und Technologieanbieter mit Association e.V. und Digitalisierungspartner führender Indus­
europäischen Wurzeln unterstützt Atos seine Kunden, ihren trieunternehmen schafft Atos Möglichkeiten zum sicheren Aus-
Auftrag effektiv und effizient erfüllen zu können. Atos ist durch tausch von Daten und deren kontrollierter Nutzung und Ver-
das Bundesamt für Sicherheit in der Informationstechnik (BSI) knüpfung zwischen Partnern.

Zentrum für Informationssicherheit

Seminare der Cyber Akademie 2019 für die Bundeswehr

Beraterverträge rechtssicher vergeben Personalrat und Datenschutz


24.06.2019, Berlin 25.06.2019, Berlin
19.11.2019, Bonn 19.09.2019, Hannover

IT-Sicherheit und Datenschutz – Digitalisierung als Führungsaufgabe:


Neue Schwerpunkte für die IT-Vergabe Von der Reaktion zur Aktion
25.06.2019, Berlin 13.11.-14.11.2019, Berlin
03.12.2019, Stuttgart

Weitere Informationen zu diesen und anderen Seminaren unter:


www.cyber-akademie.de
52

Der Ausschuss Digitale Konvergenz


Tobias Ludwig Eder, Referent des Bundesverbands der Deutschen Sicherheits-
und Verteidigungsindustrie e.V. – BDSV

konfektionierten Prozessen eingeflossen ist, je präziser die


IT und IT-Sicherheit als
Analysen und je zuverlässiger die Vorhersagen sind, desto
„Enabling Factor“
größer ist ihr Nutzen. Und der steigt noch einmal, wenn Be-
Der BDSV betrachtet die standteile aus dem Bereich der künstlichen Intelligenz, wie
Rolle von IT und auch IT-Si- etwa Sprach- oder Bilderkennung integriert werden können.
cherheit heute als essen- Die in diesem Bereich führenden Unternehmen sind nunmehr
tiellen „Enabling Factor“ für im BDSV organisiert. Hierdurch wiederum fördert der BDSV
die Produkte, Lösungen und maßgeblich die Verknüpfung der industrieller Cyber/IT-Kom-
Services der Sicherheits- petenz mit der Kompetenz der klassischen Rüstungsindustrie.
und Verteidigungsindustrie.
Denn eine Plattform ist nur
BDSV als Katalysator und Treiber
so gut, wie die in ihr ver-
baute Software mit ihren Das Potenzial der digitalen Konvergenz – die in anderen
zugrundeliegenden Algorith- Marktbereichen bereits weiter fortgeschritten ist – wird unse-
Tobias Ludwig Eder, BDSV men und Funktionalitäten. res Erachtens derzeit im Sicherheits- und Verteidigungsumfeld
 Foto: ILLING&&VOSSBECK FOTOGRAFIE Je mehr Erfahrung und Wis- noch nicht voll ausgeschöpft. Der BDSV versteht sich hierbei
sen in der Plattform in Form als Katalysator und Treiber dieser digitalen Konvergenz und
von elaborierten Routinen, Mustererkennung oder bereits vor- möchte die genannten Welten einander näherbringen. Ein ers-
53

ter Schritt dazu ist nun durch die Gründung des neuen Aus- Rüstungshaus. Damit wird auch personell das Dreieck aus
schusses „Digitale Konvergenz“ geschehen. der IT-Sicherheit, der reinen Rüstung und der reinen IT ab-
Dieser soll zu einer entsprechenden Austausch-Plattform für gebildet.
unsere Mitglieder und als übergreifender Treiber zum The- Hiermit besitzt dieses Gremium erkennbar eine Alleinstellung
ma Digitale Konvergenz im deutschen SVI-Umfeld aufgebaut in Deutschland und hat das Ziel, Synergieeffekte zu identifi-
werden. Hier wurde ein Gremium ins Leben gerufen, welches, zieren, voranzubringen und damit den Kundennutzen unserer
unter Berücksichtigung einer vorwettbewerblichen Ausrich- Industrie noch einmal deutlich zu erhöhen. Der Ausschuss
tung der Diskussion, industrielle Cyber/IT-Kompetenz und die wird diese Stellung nutzen, um Bewusstsein für Zukunftstech-
Fähigkeiten der klassischen Verteidigungsindustrie miteinan- nologien im Kundensegment, im politischen und gesellschaft-
der verknüpft. lichen Raum und bei den Mitgliedsunternehmen zu den neuen
Vor diesem Hintergrund hat sich der Ausschuss auch eine Vor- Herausforderungen der Digitalen Konvergenz zu schaffen und
sitzstruktur geschaffen, die diese Konvergenz abbildet. Der umfänglich zu informieren.
neue Vorsitzende, Marc Akkermann von der INFODAS GmbH Der BDSV wird diese Entwicklung aktiv begleiten und seine
steuert als Vertreter der Informationssicherheit das Gremium langjährigen Mitgliedsunternehmen und die steigende Anzahl
in Zusammenarbeit mit zwei Stellvertretern – je ein Vertre- an neu eintretenden IT-Unternehmen in einem moderierten
ter aus dem IT-Umfeld und einer aus einem „klassischen“ Dialog zur Digitalen Konvergenz einbinden.
54 Advertorial der Firma Rafael

BNET revolutioniert die Funkgerätetechnik


Einführung
Das Vorhaben „Digitalisierung-Landbasierte Operationen“
(D-LBO) der Bundeswehr zielt auf die Kräfte vorwärts des
vordersten verlegefähigen und breitbandig an die Fernebene
angebundenen Gefechtsstandes. Dort muss man auf Funkver-
bindungen zurückgreifen. Dabei gibt es zahlreiche Heraus-
forderungen wie z.B. Bereitstellen einer hohen Übertragungs-
bandbreite, volle Internetprotokoll(IP)-und Netzwerkfähigkeit,
parallele Übertragung von Daten und Sprache, geringe Verzö-
gerungen, Zuverlässigkeit und Sicherheit der Übertragung, der
Betrieb in der Bewegung und vor allem auch das Frequenz- „Software Defined Radios“ (SDR) Foto: Rafael
management als Grundlage. Letzteres bildet den Schwerpunkt
dieses Artikels. in Friedenszeiten, wo zivile und militärische Nutzer um ihren
Für all diese Herausforderungen bietet die BNET-Familie der Anteil ringen und setzt sich fort bei der Weiterverteilung. Im
Fa. Rafael die Lösung. Einsatz sind Art und Umfang der Frequenzzuweisung von he-
rausragender Bedeutung für den Erfolg militärischer Opera-
tionen.
Übertragungsbandbreite
Die militärische Frequenzzuteilung muss mehrere Parameter
Jedes BNET empfängt auf mehreren Frequenzen über den ge- gleichzeitig und gleichwertig berücksichtigen. Dazu gehören
samten zugewiesenen Frequenzbereich – der im Übrigen nicht • konkrete Kommunikationsforderungen,
kontinuierlich sein muss, sondern auch Lücken aufweisen darf. • getrennte Zuweisung für Luft-, See- und Landoperationen,
Diese erlauben nicht nur die parallele Übertragung von Daten • technische Vorgaben und Einschränkungen.
und Sprache, sondern sogar die parallele Übertragung von
mehreren Videostreams. Damit wird darüber hinaus eine ein- Dieses Geflecht aus Abhängigkeiten hat im militärischen Be-
zigartige Frequenzökonomie erzielt. Auf Basis der MCR-Fähig- reich dazu geführt, dass komplette und komplexe Systeme
keiten kann der BNET-Empfänger mit einer Empfangseinheit aufgebaut wurden, um die Frequenzplanung, und -zuweisung
Informationen auf zahlreichen Frequenzen gleichzeitig emp- und deren fortlaufende Verwaltung sicher zu stellen. Das ist
fangen. So entsteht ein einzelnes „flaches“ Netzwerk, das eine schwierige Aufgabe, weil Fehler verheerende Auswirkun-
mehr als vierhundert Nutzer (d.h. Funkgeräte) umfassen kann. gen haben können. Und in der Tat gibt es Fälle, in denen feh-
lerhaftes oder auch nur unzureichendes Frequenzmanagement
zu Verlusten geführt hat.
Netzwerkfähigkeit
Betrachtet man zum Beispiel zwei Truppenteile deren Bewe-
Jedes BNET verbindet sich automatisch mit jedem erreichbaren gungen sich überschneiden, die aber auf unterschiedlichen
anderen BNET und routet auf Basis IP über diese Verbindun- Frequenzen arbeiten und daher nicht die Möglichkeit haben,
gen. Damit ist der Aufbau eines sogenannten „Mobile Ad-hoc miteinander zu kommunizieren, dann hat man schnell eine
Network“ (MANET) Designgrundlage und systemimmanent. Situation die zum Beschuss eigener Kräfte führen kann.
Dieses MANET bietet Sprach-, Daten- und Videoübertragung
auch in der Bewegung mit hoher Geschwindigkeit und sehr
Eine einzelne Frequenz reicht nicht
geringer Verzögerung.
Warum muss Frequenzmanagement so schwierig sein? Zum
Verständnis dieses Problems muss man etwas tiefer in die
Zuverlässigkeit und Sicherheit
Technologie einsteigen. Für die meisten – wenn nicht für alle
Ein Funkgerät mit solchen Leistungseigenschaften darf – der zurzeit käuflichen taktischen Funkgeräte gilt: „Die Fre-
zwangsläufig nur geringe Latenzen aufweisen und gewährleis- quenz bestimmt das Netz.“ Das heißt, dass Funkgeräte, die
tet die Übertragungssicherheit auf allen Übertragungsstrecken miteinander kommunizieren sollen, auf genau einer Frequenz
und unter allen Übertragungsbedingungen. arbeiten müssen. Das gilt auch für moderne „Software Defined
Das führt dazu, dass ein einziges BNET ausreicht, um den Radios“ (SDR), die zu einem bestimmten betrachteten Zeit-
Kommunikationsbedarf einer Plattform zu erfüllen, während punkt auch nur genau eine Frequenz nutzen. Das gilt auch bei
bisherige Lösungen immer den Einsatz mehrerer Geräte er- jeder Form des sogenannten Frequenzsprungverfahrens. Auch
fordern. hier wird aus einem Frequenzbündel jeweils nur eine Frequenz
Das klingt alles schon sehr ansprechend aber das Frequenz- tatsächlich genutzt.
management entscheidet das Gefecht. Nun kann man zwar die Frequenz wechseln. Das ist aber eine
Es ist eine bekannte Tatsache, dass Funkfrequenzen zu den manuelle Tätigkeit, die nur auf Befehl und gemeinsam durch-
knappsten Ressourcen einer militärischen Organisation gehö- geführt werden kann, weil sonst das Netzwerk zusammen-
ren. Das Problem entsteht schon aus der Frequenzzuweisung bricht. Das muss vorab bedacht werden und bedeutet auch,

AFCEA 2019
Advertorial der Firma Rafael 55

dass die Frequenzzuordnung durch die Fernmelde-/IT-Offiziere ner fehlenden Kommunikation einhergehen. Diese bereits be-
relativ starr und spekulativ durchgeführt werden muss. eindruckenden Vorzüge werden aber zweifellos von der dyna-
Was passiert nun, wenn ein Funkgerät, das auf eine bestimm- mischen und automatischen Frequenzzuordnung übertroffen.
te Frequenz eingestellt ist, der Kommunikation in einer an- Auf Grundlage der MCR-Technologie entfällt die Notwendigkeit
deren Gruppe von Funkgeräten auf einer anderen Frequenz die Frequenzzuordnung vorauszuplanen und zu hoffen, dass
beitreten will? Das geht bisher nur, wenn es auf die andere diese Vorausplanung sich im Gefecht bewährt. Vielmehr wird
Frequenz/das andere Frequenzbündel umgeschaltet wird. Sich das gesamte verfügbare Spektrum automatisch so weit wie
auf solche weitgehend unvorhersehbaren Veränderungen vor- nur irgend möglich genutzt. Damit können auch Frequenzbe-
ausschauend einstellen zu müssen, ist das Problem der Fern- reiche, die bislang ungenutzt vorgehalten werden (z.B. für Aus-
melde-/IT-Offiziere in aller Welt. weich- und Wechselfrequenzen) und an sich vergebene, aber
Diese Situation wird dadurch verursacht, wie schon oben fest- zu einem bestimmten betrachteten Zeitpunkt nicht genutzte
gestellt, dass heutige Funkgeräte zu einem bestimmten Zeit- Frequenzen für die Kommunikation genutzt werden. Allein aus
punkt nur auf einer Frequenz senden und empfangen können. dem Umstand, dass bisher regelmäßig zu einer Frequenz eine
(zunächst unbenutzte!) Ausweichfrequenz zugewiesen wird,
erhöht sich damit die Effizienz – und entsprechend auch die
Die Lösung – Mehrfrequenztechnik (MCR)
verfügbare Bandbreite – um 100%!
Es liegt gelegentlich in der Natur der Sache, dass solche Pro- Ein BNET-Kunde hat das kürzlich so ausgedrückt: „Mit BNET
bleme als gegeben angenommen werden. Aber ab und an er- kann ein Fallschirmjäger irgendwo landen, sein BNET Funk-
scheint eine neue bahnbrechende Technologie, die eine Lö- gerät einschalten und einfach anfangen Sprache, Daten und
sung für ein Problem darstellt, das bis dahin nach dem Motto sogar Videos zu senden und zu empfangen, ohne sich jemals
„Physik lässt sich nicht ändern“ betrachtet wurde. fragen zu müssen, welche Frequenz er einstellen muss oder
Eine solche Lösung ist die Mehrfrequenztechnik („Multi-fre- ob in seinem Einsatzgebiet nur irgendeine spezielle Frequenz
quency Channel Reception“ – MCR) die durch die Fa. Rafael in unterstützt wird. Dank BNET sind dieser Soldat und seine Vor-
jahrelanger Entwicklungsarbeit fertiggestellt und anschließend gesetzten von der Mühe des Frequenzmanagement, befreit.
patentiert worden ist. MCR ist die Fähigkeit über eine einzige
Empfangseinheit (= 1 Antenne) gleichzeitig Informationen auf
Zusammenfassung
mehreren Frequenzen zu empfangen.
Das ist eine wahrhaft disruptive Technologie, weil sie nicht Mit der BNET-Familie hat die Fa. Rafael Funkgeräte entwickelt,
nur ein bestimmtes technisches Problem löst, sondern weil sie die in jeder Hinsicht wesentliche und ggf. kampfentscheiden-
auch ein neues Verfahren in Bezug auf militärisches Frequenz- de Fortschritte aufweisen.
management und damit auf die Art und Weise, wie militärische Das operationelle Problem mit der Frequenzverfügbarkeit und
Operationen geführt werden, einläutet. dem Frequenzmanagement wird durch diese neue revolutio-
näre Technologie völlig aus der Welt geschafft. Der Mehrfre-
quenzempfang, der durch Rafael entwickelt und patentiert
Rafaels BNET – der Pionier der MCR-Technologie
wurde, verkündet ein neues Zeitalter auf dem Gefechtsfeld
Das Wissen um die Einschränkungen der Einkanaltechnik und – eines in dem man sich keine Sorgen mehr darüber machen
die jahrzehntelange Erfahrung mit C4I-Lösungen haben die muss, ob die Frequenzzuweisung und -verteilung hinreichend
Fa. Rafael dazu geführt, die BNET-Familie an Funkgeräten zu ist oder nicht. Dass damit auch mindestens eine Verdopplung
entwickeln. Dabei handelt es sich um einsatzbewährte SDR, der verfügbaren Bandbreite erreicht wird, ist nicht nur ein zu-
mit denen ein breitbandiges und IP-fähiges MANET (Mobiles sätzliches Feature, sondern schafft überhaupt erst eine Grund-
Ad-hoc Netz) für taktische Operationen auf der Grundlage der lage für die „Netzwerkbasierte Operationsführung“.
MCR-Architektur aufgebaut wird. Das ist die Natur einer disruptiven Technologie – sie verändert
Dabei gibt es keine „Flaschenhälse“, weil auf dem mittels bisher gültige Grundlagen und führt zu einer neuen Entwick-
BNET aufgebauten Netz logische Gruppen definiert werden, lungsebene. Die MCR-Technologie von Rafael tut genau das
innerhalb derer kommuniziert wird. Dazwischen werden keine mit BNET und wird damit die Art und Weise verändern wie
Gateways benötigt werden. Durch den verbesserten Durchsatz militärische Operationen in Zukunft geführt werden.
werden anspruchsvolle und echtzeit-nahe Anwendungen ein-
schließlich „Full Motion Video“ und Sensor-Rohdaten gleich- Besuchen Sie uns bei der AFCEA Fachausstellung
zeitig unterstützt. 2019 Messestand M12
Das ist essentiell für die Digitalisierung von Landoperatio-
nen und eine der größten Herausforderungen im Hinblick auf
den Verbund von Aufklärung, Führung und Wirkung (sensor
to shooter). Auch auf diesem Feld verfügt Rafael im Übrigen
mit „Fire Weaver“ über ein ausgereiftes und einsatzbewährtes
System.
Darüber hinaus verringern die schnellen BNET-Funktionen zum
Zusammenführen und Wiederherstellen von Netzwerken – mit
Reaktionszeiten im Sekunden- statt im Minutenbereich – die
Risiken (z.B. eines Eigenbeschusses – friendly fire), die mit ei-

AFCEA 2019
Der Fachkongress Deutschlands für
IT- und Cybersicherheit bei Staat und Verwaltung
www.public-it-security.de Public-IT-Security

2.–3. September 2019


Hotel Adlon, 10117 Berlin

PITS 2019:

Die agile hybride Bedrohungslage


Herausforderung – Entwicklung – Austausch – Lösungen

IT-Sicherheit schafft Vertrauen und Vertrauen ist die Basis für das E-Government der
Zukunft. Die medienbruchfreie, integrierte und elektronische Bearbeitung von Verwaltungs-
dienstleistungen, z.B. im Rahmen der europäischen Dienstleistungsrichtlinie, lässt sich
nur mit einer sicheren Kommunikation von Behörden untereinander bzw. von Behörden zu
Unternehmen und Bürgern erreichen. Der Schutz vor Malware, Spam, unerlaubten Zugriffen
oder Manipulationen ist die Grundvoraussetzung für eine breite Akzeptanz des E-Govern-
ments und der vollen Nutzung der damit verbundenen Effizienzvorteile.
PITS, der Verwaltungskongress der Behörden Spiegel-Gruppe, greift dieses wichtige Hand-
lungsfeld speziell für den öffentlichen Sektor auf – PITS steht dabei für Public-IT-Security.

Illustration: BS/B. Dach unter Verwendung von © Vector Tradition und © mayrum, stock.adobe.com
Fachforen der PITS 2019
• Cyber Stability • Datenschutz als Treiber für die Digitalisierung
• Internet Security / Endpoint Protection / • IT-Sicherheitsgesetz 2.0
DDoS-Attacken • Computer Emergency Response Teams
• IT-Konsolidierung: Welche Strategie für ein (CERT’s): Angriffsflächen erkennen und
Plus an mehr Sicherheit schließen
• Mitarbeiterzentrische Sicherheit • Cloud Security
• Künstliche Intelligenz • Ernstfall Social Engineering /
• SPAM, Phishing und Ransomware Security Awareness
• Netzwerksicherheit • Die sichere Landesbehörde
• Sichere Zugriffsrechte • Herausforderung: Strafverfolgung im Internet
• IT-Security made in Germany • Das Zeitalter der Digitalisierung
• Sichere mobile Kommunikation • Kritische Infrastrukturen

Eine Veranstaltung des


Anwenderforum für Fernmeldetechnik, Computer, Elektronik und Automatisierung

33. AFCEA-Fachausstellung
Informations- und Kommunikationstechnik
„Smarte Führungsunterstützung im 21. Jahrhundert“
10./11. April 2019 • Maritim Hotel Bonn

10. April 2019


09:00 – 18:00 Uhr Ausstellung • Vorträge im Saal REGER
Moderation: Brigadegeneral Armin Fleischmann, AbtLtr Kommando CIR und Vorsitzender
AFCEA Bonn e.V.

10:00 Uhr Begrüßung / Eröffnung der 33. AFCEA-Fachausstellung


Brigadegeneral Armin Fleischmann, AbtLtr Kommando CIR und Vorsitzender AFCEA Bonn e.V.
Oberst a.D. Friedrich W. Benz, Leiter der AFCEA Fachausstellung Bonn

10:20 Uhr “Das Cyber Security Cluster Bonn“


Prof. Dr. Peter Martini, Institutsleiter Fraunhofer FKIE und Professor an der Universität Bonn

14:00 Uhr „Herausforderung Zukunft: Das `Future Operating Environment` und der schwierige
Umgang mit der Hype um KI und autonome Systeme“
LWissDir Dr. Jan Teiler, Referatsleiter Zukunftsanalyse, Planungsamt der Bundeswehr, Berlin

16:00 – 17:45 Uhr Karrierestarterforum Young AFCEANs


Informationsveranstaltung "Karriere in der digitalen Transformation" mit und für junge Fach-
und Führungskräfte sowie Studenten zu den Themen Berufseinstieg und Karrieregestaltung.
Moderation: Frau Esra Ünal, BWI GmbH

18:00 – 21:00 Uhr Get-together AFCEA Fachausstellung


AFCEA Bonn e.V. lädt Besucher und Aussteller der AFCEA Fachausstellung 2019 ein zu
Kölsch mit Snacks im Ausstellungsbereich Foyer I/II

11. April 2019


09:00 – 17:00 Uhr Ausstellung • Vorträge im Saal REGER
Moderation: Brigadegeneral Armin Fleischmann, AbtLtr Kommando CIR und Vorsitzender AFCEA
Bonn e.V.

10:00 Uhr “Digitalisierung Land“


Oberst i.G Frank Pieper, Chief Digital Officer Heer/Landbasierte Operationen,
Kommando Heer, Strausberg

14:00 Uhr “Zukunft und Chancen von Cloud-Diensten am Beispiel von Microsoft“
Frau Sabine Bendiek, Vorsitzende der Geschäftsführung von Microsoft Deutschland, Köln

Abschluss Brigadegeneral Armin Fleischmann, AbtLtr Kommando CIR und Vorsitzender AFCEA Bonn e.V.
AFCEA

Ausstellerliste AFCEA-Fachausstellung 2019


Ausstellende Firma/Organisation Stand Ausstellende Firma/Organisation Stand

1 A.WEIDELT Systemtechnik GmbH & Co. KG F 30 52 DEUTSCHE GESELLSCHAFT FÜR


2 accenture GmbH ME 17 WEHRTECHNIK e.V. (DWT) F 48
3 ACT F 05 53 DICOTA SCHWEIZ AG F 57
4 Adder Technology Ltd F 65 54 DIGITTRADE GmbH F 49
5 Airbus M 20 55 DriveLock SE S 09
6 Alcatel-Lucent Enterprise F 63 56 DSI Datensicherheit GmbH B 01
7 Amazon Web Services (AWS) ME 15 57 DXC Technology Deutschland GmbH B 06
8 AOC Red Baron Roost ME 09 58 ECOS Technology GmbH F 29
9 Arrow ECS AG F 66 59 EGL Elektronik Vertrieb GmbH M 29
10 ARTEC IT Solutions AG F 46 60 ELESIA S.p.A. S 02
11 Aruba, a Hewlett Packard Enterprise company S 07 61 ELNO GmbH B 02
12 ATM ComputerSysteme GmbH M 09 62 EMW Exhibition & Media Wehrstedt GmbH ME 10-2
13 Atos Information Technology GmbH M 07 63 Endace Europe Ltd ME 16
14 Avitech GmbH S 10 64 EPSON Deutschland ME 12
15 AVS Systeme GmbH ME 20 65 ESG Elektroniksystem- und Logistik-GmbH M 08
16 BAAINBw - Abt. G F 47 66 Esri Deutschland GmbH B 07
17 BAKO Systemintegration GmbH & Co. KG F 51 67 FFG Flensburger Fahrzeugbau Gesellschaft mbH S 02
18 BDSV e.V. F 61 68 Fraunhofer FKIE M 04
19 Bechtle AG F 11 69 Fraunhofer IOSB S 02
20 Behörden Spiegel/ProPress Verlagsgesellschaft mbH F 20 70 Frequentis Comsoft GmbH M 17
21 Bell Computer-Netzwerke GmbH S 03 71 Frequentis Deutschland GmbH M 17
22 best Systeme GmbH ME 16 72 GAF AG ME 19
23 Bittium S 02 73 GBS TEMPEST & Service GmbH S 04
24 blackned gmbh M 01 74 Gebr. Friedrich Industrie- und Elektrotechnik GmbH S 05
25 Broadcast Solutions GmbH F 55 75 General Dynamics Mission Systems UK F 56
26 BWI GmbH M 19 76 genua gmbh M 24
27 CANCOM on line GmbH B 13 77 GovSat F08
28 Carl-Cranz-Gesellschaft e.V. ME 08 78 griffity defense GmbH S 02
29 Carmenta Geospatial Technologies AB F 21 79 Hagenuk Marinekommunikation GmbH S 08
30 Cellebrite F 54 80 Haivision Network Video F 28
31 CeoTronics AG M 31 81 Harris Geospatial Solutions GmbH S 02
32 CGI Deutschland Ltd. & Co. KG F 09 82 Harris Global Communications F 41
33 CHIFFRY GmbH F 49 83 Heinen ICS M 29
34 Cisco Systems GmbH B 12 84 Hexagon Geospatial | Luciad B 10
35 Citrix Systems GmbH ME 21 85 Hitachi Vantara GmbH M 23
36 cloudera F 23 86 IABG mbH M 27
37 Cobham Mast Systems ME 01 87 IBM Deutschland GmbH B 09
38 Computacenter M 06 88 iesy GmbH & Co. KG F 50
39 Comrod Communication AS F 24 89 IMTRADEX F 43
40 Condok GmbH S 05 90 Indra Sistemas S.A. S 10
41 CONET F 05 91 INFODAS GmbH M 22
42 conpal GmbH S 09 92 Intel Deutschland GmbH M 03
43 Cordsen Engineering GmbH F 12 93 ISEC7 Group + Teamwire F 42
44 CP Cases F 51 94 itWatch GmbH F 26
45 cpm communication presse marketing GmbH M 06 95 iXblue GmbH S 02
46 crisis prevention / BETA Verlag & Marketing- 96 JK Defence & Security Products GmbH F 41
gesellschaft mbH ME 07 97 JOWO – Systemtechnik AG F 64
47 Cubic Mission Solutions S 02 98 K&K Medienverlag-Hardthöhe GmbH/
48 Cyber Security Cluster Bonn e.V. F 04 Hardthöhenkurier ME 02
49 dainox GmbH M 25 99 Kommando Cyber- und Informationsraum ME 11
50 DataVision Deutschland GmbH ME 12 100 Lachen helfen ME 10
51 Dell Technologies M 03 101 Leonardo B 05

AFCEA 2019
AFCEA

Ausstellerliste AFCEA-Fachausstellung 2019


Ausstellende Firma/Organisation Stand Ausstellende Firma/Organisation Stand

102 Luciad >>> Hexagon Geospatial B 10 134 Schenker Technologies GmbH ME 18


103 Materna Information & Communications SE F 07 135 SCHNEIDER DIGITAL F 22
104 Media Broadcast Satellite GmbH (MBS) F 27 + S 02 136 Schönhofer Sales and Engineering GmbH F 25
105 Mellanox Technologies Ltd. F 67 137 SciEngines GmbH B 04
106 MICCAVIONICS GmbH F 44 138 secunet Security Networks AG M 16
107 Microsoft Deutschland GmbH F 10 139 Secusmart GmbH B 08
108 Mittler Report Verlag GmbH ME 04 140 SELECTRIC Nachrichten-Systeme GmbH ME 13
109 Mönch Verlagsgesellschaft mbH ME 03 141 Sennheiser Vertrieb und Service GmbH & Co. KG F 32
110 Motorola Solutions M 30 142 SFC Energy AG S 06
111 MSAB S 11 143 SINUS Electronic GmbH F 31
112 msg systems ag S 02 144 Software AG M 18
113 ND SatCom GmbH S 02 145 SolarWinds F 53
114 Newsletter Verteidigung - VDS Verlag 146 SOLIFOS AG B 03
Deutsche Spezialmedien GmbH ME 05 147 Sopra Steria Consulting M 15
115 NYNEX satellite OHG F 27 148 steep GmbH M 10
116 OHB System AG F 01 149 SVA System Vertrieb Alexander GmbH F 23
117 OnTime Networks AS F 69 150 systematic GmbH M 21
118 ORACLE Deutschland B.V. & Co. KG F 13 151 systerra computer GmbH F 68
119 Panasonic Computer Product Solution F 02 152 TASSTA GmbH F 52
120 PELI HARDIGG S 01 153 TELEFUNKEN Radio Communication Systems
121 powerBridge Computer Vertriebs GmbH F 62 GmbH & Co. KG M 13
122 promegis GmbH M 05 154 Tesat-Spacecom GmbH & Co. KG M 28
123 PWA Electronic Service- und Vertriebs-GmbH F 02 155 Textron Systems M 05
124 QGroup GmbH ME 14 156 Thales M 11
125 Rafael Advanced Defense Systems Ltd. M 12 157 Trend Micro GmbH B 13
126 roda computer GmbH F 03 158 T-Systems International GmbH M 26
127 Rohde & Schwarz M 14 159 Ultralife Communications Systems F 41
128 rola Security Solutions GmbH M 26 160 Utimaco S 09
129 RolaTube LTD F 41 161 Verband der Reservisten der Deutschen
130 RSA F 66 Bundeswehr e.V. F 45
131 RUAG Defence F 06 162 ViaSat F 41
132 Samsung Electronics GmbH M 01 163 VITES GmbH S 06
133 SAP Deutschland SE & Co. KG B 11

Unsere Aussteller bei der AFCEA Fachausstellung 2019

JK DEFENCE & SECURITY


PRODUCTS GMBH

Mission Systems

Initiative
deutscher Soldaten
und Polizisten für Kinder
in Kriegs- und Krisengebieten

2016_Conpal_messestand_01.indd 1 05.04.16 09:35

AFCEA 2019
60

griffity defense
GmbH Co
PELI
Secusmart HARDIGG Ne
Gemeinschaftsstand
G

B bH e
in
B S 01

Gm Eng
S 02
08

i
Saal

04
Saal SCHUMA

Sc
AG

07
BEETHOVEN

S
Esri SFC

B
Condok

FO
LI
Deutschland Energy AG

SO
Aru

03
Gebr. Friedrich
GmbH

B
Industrie- und VITES
Elektrotechnik (H

NO
SAP GmbH

06
GmbH

EL
Hagenuk

B
S 05 S 06
DXC Marine-

02
Conpal

B
kommuni-
Technology kation Avitech
DriveLock SE

11
si Da SI
Gm er n-
GmbH

D
Deutschland Hexagon Geospatial

bH eit
Indra Sistema

B
ch te
Utimaco

h
GmbH LUCIAD
S 08 S 09 S 10

01
CANCOM

10
05
on line GmbH

13
B
B

B
IBM Trend Micro Bechtle
Leonardo GmbH ORACLE

12
Deutschland AG

B
09
CISCO

B
Systems

r
CGI

lle
F 13 F 11

te
Catering

ss
Au
a kt
nt
Carmenta Cordsen Microsoft

Ko
Behörden
Geospatial SCHNEIDER DIGITAL
Spiegel Engineering
FOYER II
Technologies AB
F 24 F 12
F 25 F 26 F 20 F 21 F 22
F 10
F 23

SVA System Vertrieb Comrod F 27 F 28 F 29 F 30 F 31 F 32

FO
Schönhofer
Alexander GmbH Communi- NYNEX satellite A.Weidelt Sennheiser
Sales and itWatch Haivision
cation ECOS SINUS Vertrieb und Lorem ipsum
Engineering Media Broadcast Network System-
cloudera AS Technology Electronic Service
Satellite Video technik

EGL Elektronic
Motorola CeoTronics

bl su G 01
Vertrieb

Sa
Solutions

ac ng mb
AG

m
Heinen ICS

kn E H
ed lec
M 29 M 30 M 31
Fr F

gm tron
Lorem ipsum
au KI

04

bh ics
M
nh E

Lorem ipsum
of