Startseite Bundeswehr

Sie sind hier: Startseite > Aktuelle Einsätze > Die IT-Security im Einsatz

Die IT-Security im Einsatz

Al-Asrak, 05.03.2018.

Nicht nur Laptops einrichten und das WLAN absichern, sondern auch die Infrastruktur des Camps schützen – das ist die Aufgabe des IT-Sicherheitsbeauftragten. Oberleutnant Markus S. sorgt im Camp Sonic für Sicherheit in allen IT-Belangen und berät den Kontingentführer.

Portrait von Oberleutnant Markus S.
Oberleutnant Markus S. – IT Sicherheitsbeauftragter des Kontingents (Quelle: Bundeswehr/PAO Counter Daesh)Größere Abbildung anzeigen

Im Militär drohen Gefahren nicht nur aus der Luft, vom Boden oder von der See, sondern auch aus dem World Wide Web. Potenzielle Gegner können den Cyberraum als Kommunikationsmittel und Angriffsfläche nutzen. IT-Attacken haben reale Folgen: Angriffe auf die Infrastruktur, wie Stromversorgung oder Kommunikationsnetze, können die Handlungsfähigkeit der Truppe empfindlich stören. Im Auslandseinsatz muss es deshalb einen Spezialisten für die IT-Sicherheit geben. Oberleutnant Markus S. ist genau solch ein Experte. Er arbeitet im deutschen Camp Sonic in Al-Asrak.

Analyse und Abwehr

Viele Kabel
Chaos mit System: Oberleutnant Markus S. prüft die einzelnen Steckverbindungen (Quelle: Bundeswehr/PAO Counter Daesh)Größere Abbildung anzeigen

„Im Einsatz trage ich die Verantwortung für die Sicherheit unserer IT-Systeme, einschließlich der besonders geschützten Bereiche“, erläutert der Oberleutnant. Um die Sicherheitslage genau einschätzen zu können, muss er die Umsetzung von Maßnahmen der IT-Sicherheit kontrollieren. „Entdecke ich ein Problem, werden Lösungsvorschläge entwickelt und in Absprache mit dem Kontingentführer umgesetzt“, erklärt Oberleutnant Markus. Nebenher beaufsichtigt er alle computergesteuerten Bedienelemente im Netzwerk des Camps. Sobald ihm etwas verdächtig vorkommt, starten die Analysen und bei Bedarf werden Gegenmaßnahmen eingeleitet. Das ist ähnlich wie bei der Suche nach Viren und Problemen am privaten Laptop. Aber „Bei der Masse an elektronischen Geräten, die wir heutzutage nutzen, kann die Analyse schnell sehr große Ausmaße annehmen“.

Die Sperrzone
 

Zwei Soldaten vor der Sperrzone
Ein Zelt als Sperrzone, Oberleutnant Markus S. darf auch dieses betreten (Quelle: Bundeswehr/PAO Counter Daesh)Größere Abbildung anzeigen

Während der Einweisung seines Nachfolgers gehen beide in die Sperrzone, das ist ein Bereich, zu dem nur eine kleine Auswahl an Soldaten Zutritt hat. Um hierfür berechtigt zu sein, bedarf es einer sehr guten Begründung und einer erweiterten Sicherheitsüberprüfung der Person im Vorfeld. Alle Mobiltelefone müssen am Eingang abgegeben werden und die Ausweisnummern werden notiert. Diese strengen Sicherheitsvorkehrungen haben ganz besondere Gründe: Hier ist die Operationszentrale mitsamt den gut geschützten Serverräumen. Die Serversysteme des Einsatzkontingents sind das Herzstück des Gefechtsstands für die IT-Sicherheit.

Alles im Blick

Zwei Soldaten arbeiten am Laptop
Der WLAN Scan wird am praktischen Beispiel erklärt (Quelle: Bundeswehr/PAO Counter Daesh)Größere Abbildung anzeigen

Im Unterkunftsgebäude zeigt Oberleutnant Markus S. eine zusätzliche Sicherheitsmaßnahme für die Sperrzone: den WLAN-Scan. Mithilfe des Scans können vorhandene WLAN Access Points und anfragende Geräte protokolliert werden.

Der Serverraum
Mit Stahltüren geschützt: Einweisung in den Serverraum (Quelle: Bundeswehr/PAO Counter Daesh)Größere Abbildung anzeigen

Insbesondere die Sperrzone gilt es von Handys und WLANs freizuhalten. Oberleutnant S erklärt: „Jedes Mobiltelefon, jeder Computer und alle weiteren Geräte, die Verbindungen mit unseren Netzwerken herstellen können, werden per se als Gefährdung gesehen.“ So kann ein neuer Laptop für den täglichen Dienstgebrauch durchaus zum umfangreichen Projekt für Markus S. werden: „Die Vernetzung und Verbindung mit unseren Systemen ist komplex und vielseitig. Wenn ich meinen Job gut mache, dann läuft alles wie gewohnt. Mache ich ihn schlecht, ist Platz für Sicherheitslücken und im schlimmsten Fall läuft hier gar nichts mehr.“

Zwei Soldaten laufen durch das Camp
„Die Übergabe lief super“. Jetzt geht es wieder zurück ins Büro, an die Papierarbeit (Quelle: Bundeswehr/PAO Counter Daesh)Größere Abbildung anzeigen

Im Deutschen Einsatzkontingent Counter DAESH in Jordanien wechselt nun der IT-Sicherheitsbeauftragte. Markus‘ Einsatz ist geschafft. Leutnant Michael J. ist zuversichtlich: „Die Übergabe lief super, jetzt gilt es unseren hohen Sicherheitsstandard beizubehalten.“ Dann bleibt die Infrastruktur des Camps auch weiterhin durch die IT-Spezialisten gesichert und Angriffe werden von den „modernen Waffensystemen“ abgewehrt.


Fußzeile

nach oben

Stand vom: 05.03.18 | Autor: PAO Counter Daesh


http://www.einsatz.bundeswehr.de/portal/poc/einsatzbw?uri=ci%3Abw.bwde_einsatzbw.aktuelle_einsaetze&de.conet.contentintegrator.portlet.current.id=01DB174000000001%7CAWKC5K766DIBR