Hybride Bedrohungen, hochvernetzte Infrastrukturen und wachsende Anforderungen an Resilienz rücken die präzise Nutzung von Geodaten in den Mittelpunkt sicherheitsrelevanter Planung und Strategien. Oberst Guido Schulte, CISO und stellvertretender Chief Security Officer (CSO) der Bundeswehr, erläutert im Interview, wie Geoinformationen und Digitale Zwillinge operative Lagebilder schärfen und Entscheidungen durch KI unterstützt werden, weshalb GIS im Cyber-Raum relevanter wird und warum Interoperabilität sowie klare Sicherheitsstufen unverzichtbar sind.
WhereNext: Die Bundeswehr verfügt über Geokräfte, die jede Liegenschaft schnell und präzise mit Vermessungstrupps als Digitalen Zwilling abbilden. Werden diese digitalen Zwillinge auch schon genutzt, um etwa die militärische Sicherheit zu gewährleisten? Aus unserer Sicht könnte die Ansprache und Beurteilung des zu sichernden Objektes hervorragend digital unterstützt werden. Auch Open Data Ansätze stehe inzwischen in Deutschland weitestgehend zur Verfügung. Wie sehen Sie diese Anwendungsmöglichkeit für die Streitkräfte?
Guido Schulte: Digitale Zwillinge sind eine hervorragende Möglichkeit, um Absicherungen sowie auch den Schutz von Liegenschaften gezielt zu planen und zu testen. Durch die Digitalisierung können Perspektiven auf aktive Einsatzlagen heute leicht gewechselt werden – etwa zwischen Angreifern und Verteidigern. Einsehbarkeiten werden so gesteigert und geeignete Reaktionen der Einsatzkräfte sind schnell möglich. Viele Schritte lassen sich dabei teilweise oder vollständig automatisieren, auch mit Hilfe von künstlicher Intelligenz. Das verbessert die Planung und Überprüfung der Absicherungen ebenso wie die Führung von Einsatzlagen. Außerdem hilft es, Vor- und Nachteile technischer und organisatorischer Lösungen bei Beschaffungen besser nachzuvollziehen.
Gleichzeitig birgt die öffentliche Bereitstellung von Gelände- und Liegenschaftsdaten aber einige Risiken: Denn auch Angreifer können derartige Informationen für automatisierte Simulationen nutzen und damit Schwachstellen entdecken, die ohne diese Daten nicht oder nur mit sehr hohem Aufwand auffindbar wären. Daher ist ein sorgsamer, sicherer Umgang mit einsatzkritischen Daten entscheidend. Und trotz aller Digitalisierung gilt: das Gelände verändert sich kurzfristig, etwa durch Waldrodungen sowie saisonale und wetterbedingte Effekte. Eine Lageerkundung vor Ort ist neben dem digitalen Blick deshalb weiterhin unerlässlich.
WhereNext: Die zuverlässige Verfügbarkeit von Kommunikationsdiensten ist sicherlich eines der Ziele, dem Sie im Rahmen Ihrer Rolle besondere Aufmerksamkeit widmen. Setzen Sie heute bereits Geoinformationen ein, um zum Beispiel kritische Kommunikationsinfrastrukturen zu planen und zu monitoren?
Guido Schulte: Die Bundeswehr nutzt schon seit vielen Jahren Geoinformationen. Insbesondere 3D-Modelle kommen dabei zum Einsatz. Auch, um Kommunikationsinfrastrukturen intelligent zu planen. Einsatzkritische Verbindungen müssen stets funktionsfähig und zuverlässig sein. Damit das möglich ist, müssen sie vor Störungen geschützt und effektiv abgeschattet werden.
WhereNext: Die Sicherheitslage wird herausfordernder, Anschläge nehmen zu. Hybride Bedrohungen wirken auf kritische Infrastrukturen, die auch für Streitkräfte wichtig sind. Wie schätzen Sie grundsätzlich die Bedrohungssituation ein? Nutzen Sie bereits GIS-basierte Lagebilder für KRITIS oder arbeiten Sie mit anderen Ressorts daran?
Guido Schulte: Die Bundeswehr ist heute auf die Funktionsfähigkeit von kritischer Infrastruktur, vor allem der Stromversorgung, der Kommunikation sowie Logistik und Verkehr, angewiesen. Der Schutz dieser Infrastrukturen ist Teil der zivilen Verteidigung und obliegt den Betreibern sowie den zivilen Stellen in Deutschland. Insbesondere mit der Re-Fokussierung auf die Landes- und Bündnisverteidigung hat dies nach mehr als zwei Jahrzehnten von Einsätzen in anderen Ländern wieder deutlich an Gewicht gewonnen.

WhereNext: Gibt es Überlegungen, GIS-basierte Lagebilder und Risikoanalysen auch in die Zusammenarbeit mit zivilen Behörden oder internationalen Partnern zu integrieren?
Guido Schulte: Die bereits etablierte ressortübergreifende Zusammenarbeit wird unter der Führung des Nationalen Territorialen Befehlshabers im Operativen Führungskommando der Bundeswehr weiter zunehmen. Auch gemeinsame Übungen wie LÜKEX – eine Krisenübung für den Bevölkerungsschutz gemeinsam mit Bund, Ländern, Hilfsorganisationen und KRITIS-Unternehmen – werden weiter an Bedeutung für die Resilienz und damit die Gesamtverteidigung Deutschlands gewinnen.
Wie etwa der Katastrophenschutz und das THW setzt die Bundeswehr auf Kartenmaterial, bevorzugt digital und angereichert mit relevanten Informationen. Entscheidend ist, dass die Planungswerkzeuge interoperabel sind, Daten ohne Reibung fließen können und ein geregelter Umgang mit unterschiedlichen Sicherheits- und Geheimhaltungsstufen existiert. Die Bundeswehr hat mit dem Projekt TerrHub genau dafür und über Geheimhaltungsgrenzen hinweg eine technische Basis geschaffen.
WhereNext: Der Begriff künstlicher Intelligenz ist heute in aller Munde. Auch in unserem ArcGIS System führen wir KI-Assistenten ein, um unsere Nutzer bei der sicheren Handhabung der Funktionen der Software zu unterstützen. Wie sehen Sie die Möglichkeiten, KI in Kombination mit Geodaten für militärische Aufgaben einzusetzen?
Guido Schulte: Gefüttert mit dem richtigen Modell und den richtigen Trainingsdaten, kann KI eine wesentliche Unterstützung in der Lagefeststellung und Bewertung sein. Sie ist in der Lage, Szenarien automatisiert oder teilautomatisiert durchzuspielen und Chancen zu berechnen, schneller als ein Mensch es könnte und unter Berücksichtigung größerer Datenmengen. Das kann ein entscheidender zeitlicher und qualitativer Vorteil in der Kette Aufklärung – Führung – Wirkung sein.
Militärisch ist hier wichtig, dass Verantwortliche die Entscheidungsgrundlagen, also auch die Bewertungen und Quellen, jederzeit nachvollziehen können müssen. Halluzinierende KI kann tödliche Folgen auch für die eigene Truppe haben. Wie bereits zuvor ausgeführt, kann die KI bei der Planung des Schutzes von Infrastruktur – und damit auch von Kommunikationsinfrastruktur sehr wertvoll sein.
WhereNext: Sie sind als CISO der Bundeswehr für die übergreifende Steuerung und Überwachung der Informationssicherheit der Bundeswehr verantwortlich. Man hört oft, der Cyber-Raum hat keine Grenzen. GIS-Daten beschreiben aber unter anderem genau das: physische und politische Grenzen. Ist GIS für den Schutz im Cyber-Raum irrelevant?
Guido Schulte: Richtig ist, dass man im weltweit vernetzten Internet, so wie es designt ist und heute noch im Wesentlichen funktioniert, von nahezu überall vieles tun kann. Man muss selbst körperlich keine politischen Grenzen überschreiten, keine Bergpässe überwinden, nicht über Meere fahren. In diesem Blickwinkel wirkt der Cyber-Raum grenzenlos. Technisch gibt es dennoch Grenzen und Grenzkontrollstellen – Gateways oder Firewalls. Das Netz ist in Regionen aufgeteilt, die teilweise sogar vollständig vom restlichen Netz getrennt sind. Neben dieser technischen Trennung gibt es aber auch eine geografische: Alle Server in Rechenzentren stehen irgendwo, Kabel sind verlegt und Angreifer befinden sich an einem bestimmten Ort. Der Cyber-Raum ist deshalb weder unendlich noch grenzenlos. In jedem Land gibt es zudem unterschiedliche Regulierung, Freiheiten, Überwachung sowie staatliche Eingriffsmöglichkeiten.
Kommt es zu Angriffen auf Kommunikationsinfrastrukturen, ist es deshalb sehr hilfreich, auch die jeweiligen physischen Standorte konkret zu kennen. Dies gilt insbesondere, wenn man die Angriffe attribuieren, also einem Angreifer zuschreiben will. China hat mit der „Great Firewall“ die technisch-logische und geografische Grenzziehung kombiniert, Russland ist neben anderen Ländern auf dem gleichen Weg.
Militärisch gesehen nimmt die Bedeutung von Geoinformationen damit auch für Wirkung und Aufklärung im, durch und auf den Cyber-Raum wieder deutlich zu. Gleiches gilt auch für den Schutz von IT: Je besser der äußere technische Schutz, desto eher versuchen Angreifer, über physische Mittel ins System zu gelangen – zum Beispiel zur Unterstützung von Cyberangriffen.
WhereNext: Esri arbeitet gerade daran, umfassende Risikoanalysen für kritische Infrastrukturen zu ermöglichen. Wenn alle physischen Assets im GIS digitalisiert sind, ist es der nächste logische Schritt, die Bedrohungen zu identifizieren, zu analysieren und zu bewerten. Cyber-, oder Naturgefahren: die Bedrohungslage ist vielfältig. Wie beurteilen Sie die Rolle von GIS im Kontext hybrider, cyber-physischer Bedrohungen für kritische Infrastrukturen?
Guido Schulte: GIS-Systeme mit digitalisierten Landschaften und Bebauungsstrukturen, auch mit 3D-Modellen von Liegenschaften und Häusern, bilden eine hervorragende Möglichkeit der aufwandsarmen und automatisierten oder teilautomatisierten Lagefeststellung, Analyse und Bewertung. Werden aktuelle und hochwertige Daten und Analysemodelle eingesetzt, birgt das klare zeitliche und qualitative Vorteile. Daher werden Angreifer auch versuchen, Daten und GIS-Funktionen zu manipulieren. Fest steht aber: Ohne GIS-Unterstützung wird man die Vorteile der Automatisierung und KI allein den Angreifern überlassen. Mit der wachsenden Zahl und Qualität von Open Data wird die Informationslage nicht nur für uns, sondern auch die Gegenseite immer besser.
Wir bedanken uns bei Oberst Guido Schulte für diese spannenden, fachlichen Einblicke!



