Cyber-Sicherheit bei der Bundeswehr studieren

Cyber-Sicherheit bei der Bundeswehr studieren

Datum:
Ort:
München
Lesedauer:
3 MIN

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

Die Digitalisierung bestimmt immer mehr Bereiche unseres täglichen Lebens. Auch die Bundeswehr muss Strukturen und Prozesse überdenken und an die geänderten Voraussetzungen einer neuen Zeit anpassen. Der Studiengang Cyber-Sicherheit an der Universität der Bundeswehr (UniBwUniversität der Bundeswehr) München ist eine Antwort darauf und schafft die Grundlagen für Abwehrbereitschaft im Cyberraum. Künftige Fach- und Führungskräfte lernen hier mehr als nur die technischen Aspekte der ITInformationstechnik-Sicherheit.

Symbolbilder Bundeswehr Cyber Hacker

Eigene Systeme schützen, um abwehrbereit zu bleiben. Die Zukunftsfähigkeit der Bundeswehr entscheidet sich auch auf den digitalen Schlachtfeldern

2016 Bundeswehr / R. Alpers

Informatik als Gesamtprozess

„Cybersicherheit muss nicht nur systemseitig bereitgestellt, sondern auch verstanden, akzeptiert und organisatorisch umgesetzt werden“, betont Professor Dr. Wolfgang Hommel, der den Studiengang als Studiendekan mitkonzipiert hat.

Im Studiengang Cyber-Sicherheit lernen die Studierenden alles über den gesamten Prozess der Informationsverarbeitung: Von der Planung über die Modellierung, also der zweckmäßigen Anpassung an die jeweils geforderten Aufgaben, bis hin zum Einsatz vermittelt der Studiengang Wissen, das über die rein technischen Aspekte der Informatik hinausgeht.

Testfahrt für autonomes Fahren

Safety First! Je mehr die Digitalisierung unser Leben bestimmt, desto wichtiger wird die ITInformationstechnik-Sicherheit

Bundeswehr / Stephan Ink

Der Faktor Mensch

 „Wir wollen unsere Absolventinnen und Absolventen optimal auf Führungsaufgaben im ITInformationstechnik-Bereich vorbereiten“, so Hommel. Der „Faktor Mensch“ sei ein wesentlicher Aspekt der Informationssicherheit. Rechtliche und ethische Fragestellungen sowie Datenschutz gehören deshalb ebenso zum Studienplan wie Kryptologie, Netz-, System-, Anwendungs- und Hardwaresicherheit.

Nach dieser Philosophie sind die Absolventinnen und Absolventen nicht nur Technikspezialisten, sondern umfassend ausgebildete Fach- und Führungskräfte, die sich in einem Verwaltungs- oder Unternehmensumfeld auskennen. „Unsere Absolventen sind Planer und Gestalter von ITInformationstechnik-Systemen, die andere von den Vorteilen ihrer Innovationen überzeugen können“, erläutert Hommel.

Gute Planung ist die beste Sicherheit

Oberleutnant Alexander Kipp, IT-Sicherheitsbeauftragter im Infor

Cyber-Verteidigung fängt beim Menschen an. ITInformationstechnik muss nicht nur bereitgestellt, sondern auch verstanden und akzeptiert werden

Bundeswehr / Martina Pump

Er betont, dass ein Cyber-Studiengang über die reine Bedarfsdeckung für bestehende Strukturen hinausgehen müsse: „Digitalisierung bedeutet mehr, als bereits Bestehendes online zur Verfügung zu stellen oder eine lediglich schnellere Kommunikation.“ Um die Vorteile voll auszuschöpfen, sollten digitalisierte Prozesse und Strukturen so angelegt werden, dass sie einen echten Mehrwert schaffen und gleichzeitig sicher sind.

ITInformationstechnik-Sicherheit müsse daher schon bei Konzeption und Planung neuer Systeme mitbedacht werden. „Je konsistenter ein System aufgebaut ist, desto sicherer ist es auch“, betont Hommel. „Das erfordert auch organisatorisches Hintergrundwissen, um die Interessen von Anwendern und Entwicklern gleichermaßen im Blick zu haben.“

Die „Nadel im Nadelhaufen“ suchen

CIT

Der Vorteil digitaler Prozesse liegt in der Vernetzung, aber jede Schnittstelle ist auch ein möglicher Angriffspunkt

2016 Bundeswehr/Hebbel/Twardy/Alpers/Bienert

Schwachpunkte und damit Angriffsflächen für Angriffe sind vor allem die internen und externen Schnittstellen. Das sind die Punkte, an denen Subsysteme oder Systeme miteinander verbunden sind, weil zum Beispiel Daten übermittelt oder gemeinsame Netz-Ressourcen genutzt werden.

Verteidigung im Cyberraum umfasst die ständige Evaluation und genaue Beobachtung der Netzaktivität mit wissenschaftlicher Methodik. „Wir suchen Nadeln nicht in einem Heuhaufen, sondern in einem Nadelhaufen“, scherzt Hommel. „Das geht nur mit einer soliden akademischen Ausbildung.“

Digital und analog

Nicht nur Technikspezialisten: Expertinnen und Experten und Führungskräfte für ITInformationstechnik-Sicherheit kennen auch die „analoge Seite der Macht“

Bundeswehr / Stephan Ink

Theorie und Praxis verbinden

Praktiker, die den Bedarf der Truppe decken und Akademikerinnen und Akademiker, die mit wissenschaftlicher Methodik vorgehen. Ein nur scheinbarer Widerspruch, erläutert der Professor: „Universitäre Studiengänge sind grundsätzlich auf Forschung ausgerichtet, aber genau diese methodischen Fähigkeiten brauche ich auch in der Praxis.“

Flugjubiläum zum 200sten Lunaflug

Theorie und Praxis sind kein Widerspruch und moderne Waffensysteme nur so gut wie der „Kopf dahinter“

Bundeswehr/Marc Tessensohn

Akademische Exzellenz

Mit dem Forschungszentrum CODE und neuen Studiengängen im Cyberbereich ist an der UniBwUniversität der Bundeswehr München ein Umfeld entstanden, das hochqualifizierte Forschende anzieht und ihnen durch Angebote für Forschung und Lehre dauerhafte Perspektiven in der Bundeswehr bietet.

Für Professor Hommel ist dieses Umfeld ein wesentlicher Attraktivitätsfaktor, der die digitale Verteidigungsbereitschaft der Bundeswehr nachhaltig sichert: Mit dem Masterstudiengang und einem anschließenden Promotionsprogramm sei man „attraktiv für Nachwuchsforscher und wir legen zugleich die Grundlage für eine nachhaltige Aus- und Weiterbildung des eigenen Personals.“

von Ulrich Veen  E-Mail schreiben

Bei manchen Mobilgeräten und Browsern funktioniert die Sprachausgabe nicht korrekt, sodass wir Ihnen diese Funktion leider nicht anbieten können.

Mehr zu Cybersicherheit und ITInformationstechnik-Studium