Documents
Deutschland Bund Bundesregierung Obere Bundesbehörden Bundeswehr
04.03.2025
Artikel
Bundeswehr 

Angriffe im Netz - Wie die Bundeswehr auf Cyber-Attacken reagiert

Tagtäglich wird deutsche ITInformationstechnik-Infrastruktur aus dem Internet heraus angegriffen – auch die der Bundeswehr. Wie sich die Truppe dagegen wehrt, erklärt im Interview Oberst Andreas Kubitz, Kommandeur des Zentrums für Cyber-Sicherheit der Bundeswehr. Vergrößern Die Cyberspezialisten der Bundeswehr sorgen für den Schutz der komplexen digitalen Infrastruktur Bundeswehr/Marco DorowImmer öfter hört und liest man von Cyberangriffen auf staatliche Institutionen, Behörden und Unternehme...
Tagtäglich wird deutsche ITInformationstechnik-Infrastruktur aus dem Internet heraus angegriffen – auch die der Bundeswehr. Wie sich die Truppe dagegen wehrt, erklärt im Interview Oberst Andreas Kubitz, Kommandeur des Zentrums für Cyber-Sicherheit der Bundeswehr. Vergrößern Die Cyberspezialisten der Bundeswehr sorgen für den Schutz der komplexen digitalen Infrastruktur Bundeswehr/Marco DorowImmer öfter hört und liest man von Cyberangriffen auf staatliche Institutionen, Behörden und Unternehmen in Deutschland. Ist die Bundeswehr auch davon betroffen?Ja, die Bundeswehr ist regelmäßig Ziel von Cyberangriffen. Die Auswirkungen waren aber aufgrund unserer technischen Vorkehrungen und unseres Fachpersonals bisher eher gering.Was wird bei der Bundeswehr angegriffen?Ein häufiges Angriffsziel ist unsere Bürokommunikationsinfrastruktur. Über 200.000 Mitarbeitende in der Bundeswehr erhalten täglich E-Mails und nutzen das Internet. Es gibt also eine dauerhafte Verbindung nach draußen in den Cyberraum, wo sich Angreifer frei bewegen können. Die Informationstechnik der Bundeswehr umfasst natürlich wesentlich mehr: Waffen- und Führungssysteme oder auch Haustechnik wie zum Beispiel Überwachungskameras und Zugangskontrollanlagen können vom Gegner für einen Angriff, Spionage oder Störung genutzt werden.In welcher Form wird die Truppe angegriffen?Wir beobachten vielfältige Angriffe. Sie reichen von Phishing-Attacken über Malware-Infektionen bis zu gezielten Spionageversuchen durch Advanced...

Errors and omissions excepted. As of: 04.03.2025