Ukraine, Grönland, Iran. Die geopolitischen Umbrüche der vergangenen Tage, Wochen und Monate haben eines deutlich gemacht: Die alte Weltordnung existiert nicht mehr – Europa muss sich von Abhängigkeiten befreien und selbst für seine Sicherheit sorgen. Rüstung und Verteidigung sind daher keine Tabuthemen mehr, sondern stehen in Brüssel, Berlin und den anderen europäischen Hauptstädten inzwischen wieder ganz weit oben auf der Agenda. Fast alle EU-Staaten haben ihre Verteidigungsausgaben erhöht und investieren kräftig in neues Material und moderne Technologien. Viele Milliarden fließen dabei auch in Lösungen für die zuverlässige digitale Kommunikation und die KI-Auswertung von Aufklärungsdaten, in softwaregesteuerte Waffensysteme und natürlich in eine effiziente digitale Verwaltung. Schließlich benötigt eine schlagkräftige Truppe auch schnelle und reibungslose Beschaffungs- und Versorgungsprozesse.
Mehr noch als die Wirtschaft und die öffentliche Verwaltung sind das Militär, seine Dienstleister und seine Zulieferer allerdings auf robuste, sichere und souveräne Lösungen angewiesen. Jede digitale Komponente muss jederzeit absolut zuverlässig funktionieren, damit die europäischen Staaten im Verteidigungs- und Bündnisfall handlungsfähig bleiben. Anders als in den meisten Unternehmen, in denen ein Hackerangriff oder der Ausfall eines Cloud-Dienstes vor allem finanzielle Schäden verursacht und schlimmstenfalls Arbeitsplätze kosten kann, stehen bei kompromittierten oder nicht zur Verfügung stehenden Militärsystemen schnell Menschenleben und die nationale Unabhängigkeit auf dem Spiel. Hyperscaler sowie proprietäre Architekturen und Plattformen sind deshalb ungeeignet – zu groß ist das Risiko, dass fremde Mächte ihre Abschaltung veranlassen, die Funktionalitäten einschränken oder auf die gespeicherten Daten zugreifen.
Combat Clouds beispielsweise, in denen Daten von Sensoren, Verteidigungssystemen und Kommandoeinheiten zusammenfließen und in Echtzeit über Satelliten oder 5G ausgetauscht werden, müssen daher auf Basis souveräner Plattformen als Private oder sogar Air-Gapped Cloud gestaltet werden. Aber auch in anderen Bereichen wie der Verwaltung ist es unerlässlich, dass Anwendungen auf eigenen, unabhängigen Infrastrukturen laufen und wichtige Daten den Perimeter nie verlassen. Dabei erfordert der Aufbau solcher souveränen Umgebungen nicht nur große Sorgfalt bei der Auswahl der Anbieter, sondern auch bei der sicheren Implementierung, stehen sie doch ganz besonders im Visier von (oft staatlich organisierten) Hacker-Gruppierungen. 2025 waren Regierungs- und Militärorganisationen die am zweithäufigsten via Ransomware attackierte „Branche“.
Der Schutz militärischer Netzwerke und Systeme erfordert weit mehr als verschlüsselte Verbindungen und Firewalls. Notwendig sind mehrstufige Sicherheitsansätze mit Echtzeit-Bedrohungsanalysen, autonomen Reaktionen und Zero-Trust-Prinzipien – sowie der Aufbau einer modernen Sicherheitskultur. In dieser werden alle Beteiligten mit Trainings für sicherheitsbewusstes Verhalten sensibilisiert und betrachten Fehler als Chance für Verbesserungen statt für Schuldzuweisungen. Anwender müssen akzeptieren, dass bei der Nutzung digitaler Tools viel Disziplin notwendig ist, und übergeordnete Stellen in der Beschaffung müssen den Fokus weg von Preis- und Feature-Vergleichen auf Kriterienkataloge richten, die auch Portabilität, Auditierbarkeit, Lieferkettentransparenz und Exit-Strategien berücksichtigen.
Letztlich kann sich Europa nur mit sicheren und souveränen Lösungen verteidigungsfähig machen. Souveränität bedeutet dabei Kontrolle und Unabhängigkeit, wobei zu dieser Unabhängigkeit auch zählt, Lösungen frei auswählen und bei Bedarf auch verändern oder austauschen zu können. Sie bedeutet hingegen nicht, alles in Eigenregie stemmen zu müssen, denn dafür ist der Modernisierungsbedarf einfach zu groß und die moderne IT- und KI-Welt zu komplex. Vielmehr kann es durchaus sinnvoll sein, Expertise von außen hinzuzuziehen, solange die Partner unabhängig und vertrauenswürdig sind. Schließlich muss nicht nur eine robuste, sichere und souveräne Verteidigungslandschaft aufgebaut, sondern diese auch langfristig gepflegt und kontinuierlich an neue Bedrohungsszenarien sowie technologische Neuerungen angepasst werden.