Benjamin Vorhölter, Cyber-Reserve. So hilft die RAG Cyber bei der Suche nach IT-Experten in:

Eberhard Grein (ed.)

Cyber Security, page 107 - 110

Angriffe verhindern und abwehren - Militärische und zivile Infrastrukturen schützen

1. Edition 2019, ISBN print: 978-3-8288-4404-9, ISBN online: 978-3-8288-7401-5, https://doi.org/10.5771/9783828874015-107

Tectum, Baden-Baden
Bibliographic information
107 Cyber-Reserve So hilft die RAG Cyber bei der Suche nach IT-Experten von Benjamin Vorhölter Wie kommt die Bundeswehr an qualifiziertes Personal für den Aufbau des Kommandobereichs Cyber- und Informationsraum? Der Reservistenverband kann unterstützen. Eine stets sichere Kommunikation, wünscht Mario Hempel. Hinter dieser Grußformel steckt mehr als nur eine höfliche Verabschiedung. Der IT-Berater weiß nur zu gut, was Schadprogramme und Viren anrichten können. Wer unbedarft einen Mailanhang öffnet oder einen privaten USB-Stick in den dienstlichen Computer steckt, kann Tür und Tor für das Ausspähen von Daten oder schlimmer, einen zielgerichteten Angriff auf Netzwerke und Infrastruktur öffnen. „Die Angriffe auf unsere Systeme und Netze kommen täglich, unabhängig von Begriffen wie Frieden, Krise, Konflikt oder Krieg“, sagte Ursula von der Leyen am 5. April 2017. Die Bundesministerin der Verteidigung stellte an diesem Tag das neue Kommando Cyber- und Informationsraum (Kdo CIR) in den Dienst. Die Bundeswehr hat unter dem neuen Kommando sämtliche IT-Strukturen- und Kapazitäten gebündelt und wappnet sich gegen Bedrohungen aus dem Cyberraum. Ein Großteil der Soldaten des neuen Kommandos beschäftigt sich damit, eine IT-Sicherheitsarchitektur einzurichten und zu betreiben. Eine kleine Anzahl von Soldaten soll aber auch in der Lage sein, feindliche Netzwerke anzugreifen. Die Bundeswehr sucht vor diesem Hintergrund mit dem werbewirksamen Slogan „Wann darf man Hacker hacken?“ IT-Nachwuchs. „Der 108 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Bedarf an IT-Fachkräften ist groß“, sagt Mario Hempel. Aus seiner Sicht wisse die Bundeswehr oft nicht, wo geeignetes Personal zu finden sei. An dieser Stelle könne der Reservistenverband mit der neu gegründeten Reservistenarbeitsgemeinschaft (RAG) Cyber helfen, ist sich der Oberstleutnant d.R. sicher. Am Rande der Jahrestagung der Reserve hat sich die RAG Cyber gegründet. Es ist eine Initiative, die auf Mario Hempel als Cyberbeauftragten des Reservistenverbandes und Tobias Zech, Stellvertreter des Präsidenten des Reservistenverbandes, zurückgeht. Die RAG soll beim Aufbau einer Cyber-Reserve helfen. Das ist ein Teil des Auftrages des neu aufgestellten Kommandos. „Mit dem Aufbau einer Cyber-Reserve sollen die bisher ungenutzten Potenziale von hochqualifizierten Cyberspezialisten für die Aufgabenwahrnehmung bei der gesamtstaatlichen Sicherheitsvorsorge und dem Wirken des Kdo CIR zur Verfügung gestellt und besser genutzt werden”, heißt es in der Weisung der Reserve 2017/2018. Gemäß dieser Weisung bittet der Stellvertreter des Generalinspekteurs der Bundeswehr den Reservistenverband darum, „im Rahmen seiner Struktur bei der Identifizierung von geeigneten Reservistinnen und Reservisten sowie Ungedienten zu unterstützen.” Wie das funktionieren soll, darüber hat Mario Hempel als Leiter der RAG Cyber bereits nachgedacht: Die Reservistenarbeitsgemeinschaft soll als zentrale Anlaufstelle fungieren. Die RAG steht dabei in Kontakt mit dem Stellvertretenden Inspekteur des Kdo CIR, der gleichzeitig Beauftragter für Reservistenangelegenheiten ist. Mit Generalmajor Michael Vetter haben schon konkrete Besprechungen stattgefunden, berichtet Mario Hempel. Das Kdo CIR versuche, einen eigenen Personalpool an Reservisten aufzubauen. Es sei sehr interessiert an der RAG Cyber. „Wir haben vereinbart, solange sich das Kdo CIR im Aufbau befindet, wollen wir in die Lücke einspringen und bei Rekrutierungsmöglichkeiten unterstützen. Zudem bieten wir in Kürze Weiterbildungs- und Fortbildungsangebote für die Mitglieder im Verband zum Thema Cyber an“, sagt Oberstleutnant d.R. Hempel. Der Reservistenverband kenne seine Mitglieder und könne mithilfe seiner Gliederungen und seines Netzwer- 109 Vorhölter: Cyber-Reserve kes gezielt auf Reservisten mit IT-Expertise oder ähnlich relevanten Fähigkeiten zugehen, sagt der Cyberbeauftragte über den Startvorteil, den der Reservistenverband bei der Personalsuche hat. Um diesen Vorteil nutzen zu können, arbeitet Mario Hempel mit dem Reservistenverband an einer Mitgliederdatenbank, in der Informationen über die Qualifikationen und Cyberfähigkeiten gespeichert sind. Derzeit gebe es noch keine Kriterien, welche Fähigkeiten die Bundeswehr im Bereich Cyber- und Informationsraum benötigt, sagt Mario Hempel. „Wir versuchen vorzudenken.“ Infrage kommt aus Hempels Sicht nicht nur der Grenadier, der im IT-Zentrum arbeitet. Es werden Juristen benötigt, die sich mit schwierigen rechtlichen Fragen auseinandersetzen müssen. Da bei Cyberangriffen ein eindeutiger Verursacher häufig nicht identifiziert werden kann, müssen Juristen bewerten können, ob es sich bei einem Cyberangriff um einen kriminellen oder um einen kriegerischen Akt handelt. Das Kdo CIR braucht Journalisten, die Fakten verifizieren können und somit auf Fake News-Kampagnen reagieren können. Das neue Kommando benötigt Sozialwissenschaftler, die Daten erheben und auswerten können. Zudem werden Geowissenschaftler, Experten aus dem Wirtschafts- und Finanzwesen, aus der Energiebranche sowie der Logistik, Staatswissenschaftler und Verwaltungsexperten benötigt. Seiteneinsteiger sind ebenfalls willkommen und werden auf einen Pool von Schulungen über den Verband Zugriff haben.Mithilfe einer Mitgliederdatenbank strebt die RAG Cyber an, eine Cyber Community aufzubauen. Fachleute sollen die RAG als Plattform und zur Fortbildung nutzen. Die Reservistenarbeitsgemeinschaft soll Gelegenheit zu regelmäßigen Treffen und Übungen geben. Der Vorteil für Reservisten und Ungediente ist, dass für die RAG Cyber keine Beorderung und kein Dienstposten nachgewiesen werden muss, um an einer Ausbildungsveranstaltung teilnehmen zu können. Auf einer Auftaktveranstaltung Mitte 2018 soll die RAG Cyber mit ihrer Community und Ausbildungsmöglichkeiten vorgestellt werden, verspricht Mario Hempel. Kommunizieren sollen die Mitglieder der Cyber-Community über eine App. „Wir erkunden uns über eine praktikable marktgängige Kommunikationsplattform, die selbstverständlich den Ansprüchen der Datensicherheit und des Datenschutzes genüge tragen“, verrät Oberstleutnant d.R. Hempel. Der Verband habe diesbezüglich Kontakt mit dem 110 Tagungsband „Cyber Security“: Angriffe verhindern und abwehren Cyber Innovation Hub der Bundeswehr und dem Kompetenzzentrum für Reservistenangelegenheiten der Bundeswehr aufgenommen. Natürlich sollen die Reservisten der RAG Cyber dafür sorgen, dass Informationen rund um das Thema Cyber-Reserve die Gliederungen des Verbandes und die Mitglieder des Verbandes erreichen. Während der Jahrestagung der Reserve haben schon mehrere Vorsitzende einer Landesgruppe ihn gefragt, ob er als Cyberbeauftragter einen Vortrag halten könne, berichtet Mario Hempel. Vor Ort können die Ehrenamtlichen und die hauptamtlichen Mitarbeiter des Reservistenverbandes gezielt die Reservisten ansprechen. Wenn die Sprachfunktionen des Smartphones, des Computers, des Fernsehers und von Sprachboxen wie Siri zuhause mithören können, was intim bleiben sollte, wird deutlich: Cybersicherheit geht alle etwas an.

Chapter Preview

References

Zusammenfassung

Unwägbarkeiten im Internet betreffen Bundeswehr, zivile Infrastruktur und nicht zuletzt auch deutsche Unternehmen und Schlüsselindustrien gleichermaßen. Dabei besteht die Gefahr, dass militärische Daten gestohlen oder aber vertrauliche Informationen, wie z. B. Patente oder auch Dokumente aus dem Bereich der Politik mit außen-, verteidigungs-, sicherheits- oder rüstungspolitischen Bezügen, von Behörden und Unternehmen gehackt werden. Unter der Überschrift „‚Cyber Security‘. Angriffe verhindern und abwehren – Militärische und zivile Infrastrukturen schützen“ wollen Konferenz und Tagungsband für die Aktualität ihres Themas sensibilisieren, Gefahren aufzeigen und mögliche Lösungsansätze präsentieren. Mit Beiträgen von Eberhard Grein, Oswin Veith, Hans-Peter von Kirchbach, Jürgen Jakob Setzer, Hans-Christian Witthauer, Martin Unterberger, Lennart Oly, Uli Lechte, Bernd Schlömer, Philipp S. Krüger, Patrick O’Keeffe, Martin Unterberger, Julia Egleder, Benjamin Vorhölter