Diskussion:Abwehramt/Archiv/1

aus Wikipedia, der freien Enzyklopädie

Überarbeiteter "Aufgaben" Artikel

Folgende aktuelle Aufgaben sind - sowohl im Inland als auch im Rahmen von Auslandskontingenten - durch das Abwehramt des österreichischen Bundesheeres zu erfüllen:

  • Angelegenheiten der klassischen nachrichtendienstlichen Abwehr (Abwehr von Spionage, Sabotage, sonstigen kriminellen Handlungen) und Erstellung des Lagebildes im In- und Ausland hinsichtlich der militärischen Sicherheit[1]
  • Angelegenheiten der Verläßlichkeitsprüfungen
  • Angelegenheiten des Sicherheitsbeauftragten des BMLVS
  • Angelegenheiten des Informationssicherheitsgesetzes und der Informationssicherheitsverordnung im Bereich des BMLVS[2]
  • Angelegenheiten der nationalen und internationalen Akkreditierung der Sicherheit von Informations- und Kommunikations-Technik-Systemen als nationale Zulassungsbehörde im militärischen Bereich („Security Accreditation Authority“ - SAA)
  • Angelegenheiten der „Elektronischen Abwehr“ (insbesondere Suche nach Abhöreinrichtungen und Schadsoftware in Informations- und Kommunikations-Techniksystemen) und der IKT-Sicherheit[3]
  • Zusammenarbeit mit österreichischen Behörden sowie fremden Nachrichtendiensten und Stellen mit vergleichbarer Aufgabenstellung zum Zwecke der Sicherstellung, Erhaltung oder Wiederherstellung der militärischen Sicherheit.

Die jüngst im Zuge eines bereits 2011 in Gang gesetzten „Corporate Identity Management-Prozesses“ entwickelten Ergebnisse (Leitbild, Leitspruch und Logo des Abwehramtes) verdeutlichen die umfangreichen AbwA-Agenden bzw. machen sie anschaulich.[4] Sie wurden bei seinem AbwA-Besuch am 4. Mai 2012 dem Bundespräsidenten vorgestellt und von diesem wertschätzend zur Kenntnis genommen.[5]

Für die Überprüfung von Maßnahmen zum Schutz der verfassungsmäßigen Einrichtungen und ihrer Handlungsfähigkeit sowie nachrichtendienstlicher Maßnahmen zur Sicherung der militärischen Landesverteidigung wählen die jeweils zuständigen Ausschüsse des Nationalrates je einen Ständigen Unterausschuß (Art. 52a Abs. 1 B-VG, § 32b Abs. 1 GeschäftsordnungsG 1975 - GOGNR). Der vom Landesverteidigungsausschuß des Nationalrates gewählte Ständige Unterausschuß tagt grundsätzlich einmal im Vierteljahr und in der Regel sind seine Sitzungen vertraulich (§§ 32c, 32d GOGNR).

Nach dem Vorbild des in die Strafprozeßordnung (StPO) eingeführten Rechtsschutz-beauftragten (RSB-StPO) wurde im seit 1. Juli 2001 geltenden Militärbefugnisgesetz (MBG) einem Rechtsschutzbeauftragten (RSB-MBG) die (präventive) rechtliche Kontrolle der Tätigkeit der beiden Nachrichtendienste des österreichischen Bundesheeres übertragen.[6] Gegenwärtig werden die dem entsprechenden Prüfungsrechte und Kontrollpflichten[7] von SektChef iR Alfred Mayer[8] und seinen beiden Stellvertretern SenPräs des OGH iR Ernst Markel und Brigadier Karlheinz Probst wahrgenommen.

Der Rechtsschutzbeauftragten (RSB-MBG) hat seine Berichte dem Ständigen Unterausschuß des Landesverteidigungsausschußes des Nationalrates vorzulegen. Einzelne geplante Maßnahmen von Organen der nachrichtendienstlichen Abwehr sind im Voraus dem Rechtsschutzbeauftragten beim Bundesminister für Landesverteidigung und Sport (RSB-MBG) zu melden und nur nach dessen ausdrücklicher Zustimmung erlaubt durchführbar.[9]

Die zunehmende Verletzlichkeit strategischer Infrastrukturen (= Organisationen oder Einrichtungen mit lebenswichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall/Störung für größere Bevölkerungsgruppen nachhaltig wirksame Folgen eintreten)[10] veranlaßte das Bundeskanzleramt im Juni 2012 die „Nationale IKT-Sicherheitsstrategie Österreich“ zu veröffentlichen.[11] Sie soll als contrapassives Konzept den Schutz des Cyber Raumes und der Menschen im virtuellen Raum unter Berücksichtigung der Grund- und Freiheitsrechte sicherstellen. Das soll erreicht werden durch Installierung der erforderlichen Strukturen (Abdeckung des Bereiches Cyber Defence durch das BMLVS, Aufbau eines militärischen Cyber Emergency Readiness Teams [milCERT] unter Einsatz des notwendigerweise gut ausgebildeten Personals mit der Aufgabenstellung, bevorstehende Cyber-Bedrohungen zu erkennen, präventive Maßnahmen zu treffen und im Falle einer Cyber-Attacke den Betroffenen Hilfe leistend beizustehen) und einen CERT-Verbund für Cyber-Sicherheit.[12] (nicht signierter Beitrag von GmAJ (Diskussion | Beiträge) 18:46, 8. Apr. 2013 (CEST))

Habe diesen Abschnitt in den Artikel übertragen.--Pappenheim (Diskussion) 11:57, 23. Mai 2013 (CEST)
Archivierung dieses Abschnittes wurde gewünscht von: gp (Diskussion) 12:02, 20. Dez. 2013 (CET)

Einzelnachweise

  1. Eingehend zu Beschaffung, Bearbeitung, Auswertung und Darstellung von Informationen über potenzielle Gefährder = die klassische Aufgabe abwehrender Nachrichtendienste vgl AbwA, Informationssicherheit und Spionage: TRUPPENDIENST - Folge 326, Ausgabe 2/2012.
  2. Bundesgesetz über die Umsetzung völkerrechtlicher Verpflichtungen zur sicheren Verwendung von Informationen (Informationssicherheitsgesetz - InfoSiG), BGBl I 2002/23; Verordnung der Bundesregierung über die Informationssicherheit (Informationssicherheitsverordnung - InfoSiV), BGBl II 2003/548 zuletzt geändert durch BGBl II 2012/67; Verordnung des Bundesministers für Landesverteidigung über die Ausstellung von Sicherheitsunbedenklichkeitsbescheinigungen (SUBV), BGBl II 2006/195; AbwA, Die (neue) Geheimschutzverordnung: TRUPPENDIENST - Folge 324, Ausgabe 6/2011.
  3. Anton Oschep, Elektronische Abwehr und IKT-Sicherheit, in: ders., (FN 1), ÖMZ 1/2011, 51 f.; Walter Unger, Cyber Defence – Eine militärische Herausforderung, ÖMZ 6/2012, 698-704; Manfred Schleinzer, IKT-Sicherheitskonferenz – Netzwerke als Fundament der Erfolge von Morgen: Der Soldat 24 (19. Dezember) 2012, 1; Alexander Löw, Cyber War und Cyber Defence: TRUPPENDIENST - Folge 326, Ausgabe 2/2012; AbwA/IKT-Sicherheit, Der Faktor Mensch in der IKT- und Informa-tionssicherheit: TRUPPENDIENST - Folge 314, Ausgabe 2/2010; dass., Die Seite für Informationssicherheit im Intranet: TRUPPENDIENST - Folge 315, Ausgabe 3/2010; dass., Passwörter, die vernachlässigten Schlüssel: TRUPPENDIENST - Folge 316, Ausgabe 4/2010; dass., Datensicherung - wozu?: TRUPPENDIENST - Folge 317, Ausgabe 5/2010; dass., STUXNET - Ein Cyber War Angriffsprogramm?: TRUPPEN-DIENST - Folge 320, Ausgabe 2/2011; dass., Die Bedrohung der strategischen IKT-Struktur: TRUPPENDIENST - Folge 330, Ausgabe 6/2012; dass., Ausgesperrt: TRUPPENDIENST - Folge 331, Ausgabe 1/2013; dass., Fotografieren - (k)eine Gefahr für die militärische Sicherheit: TRUPPENDIENST - Folge 332, Ausgabe 2/2013.
  4. Zu Leitbildprozeß, Leitspruch und Logo des Abwehramtes vgl Anton Oschep, (FN1): TRUPPENDIENST - Folge 329, Ausgabe 5/2012.
  5. Details dazu AbwA, Das Abwehramt – mehr als ein Nachrichtendienst, Miliz-info 2/2012, 5 f.; BMLVS-Presseaussendung, Bundespräsident besucht das Abwehramt, ÖBH-Aktuell, 4. Mai 2012, (http://www.bmlv.gv.at/cms/artikel.php?ID=6081).
  6. Aktueller Aufgabenkatalog des RSB-MBG in: Reinhard Klaushofer, Strukturfra-gen der Rechtsschutzbeauftragten (2012) 38. Einen Vergleich der jeweiligen Aufgabenfelder der RSB bietet: ders., aaO, 220 ff.
  7. Auf diese eingehend Christoph Ulrich, 10. Rechtsschutztag [des BM.I], Der Soldat 24 (19. Dezember) 2012, 10.
  8. http://db.amtskalender.com/2/28/10/7/ [27.2.2013]
  9. Zu Befugnissen und Kontrolle der nachrichtendienstlichen Organe vgl. Anton Oschep, (FN 1), ÖMZ 1/2011, 52 f.; Christoph Ulrich, (FN 11), 10.
  10. Ausführlich dazu Udo Ladinig, Herbert Saurugg, Blackout: TRUPPENDIENST - Folgen 325-329, Ausgaben 1-5/2012 mwN.
  11. Instruktiv http://www.digitales.oesterreich.gv.at. Die Frage, ob die Tatbestände des materiellen Strafrechts ausreichend Reaktionsmöglichkeiten des Staates auf von der Gesellschaft als strafwürdig angesehene Cyberattacken bieten, beantwortete jüngst schlüssig Farsam Salimi, Zahnloses Cyberstrafrecht? Eine Analyse der gerichtlichen Straftatbestände zum Daten- und Geheimnisschutz, Österreichische Juristen-Zeitung - ÖJZ 2012/115 mwN.
  12. Zum n e u e n militärischen Aufgabenfeld ‚konzentrierter Cyber-Angriff gegen staatliche Strukturen‘ ausführlichere Darlegungen durch Udo Ladinig, Herbert Saurugg, (FN 14), passim; AbwA/IKT-Sicherheit, Die Bedrohung der strategischen IKT-Struktur: TRUPPENDIENST - Folge 330, Ausgabe 6/2012; über den Zusammen-schluß der einzelnen CERTs in Österreich (CERT.at, Bundesrechenzentrum, CERT der Stadt Wien, GovCERT der öffentlichen Verwaltung, R-IT CERT {Raiffeisen Infor-matik}, CERT des österreichischen Wissenschaftsnetzes, milCERT) vgl N.N., Öster-reich - CERT-Verbund für Cyber-Sicherheit: http://www.futurezone.at/netzpoli-tik/5888-oesterreich-cert-verbund-fuer-cyber-sicherheit.php; Peter Glaser, Cyberwar - Der stille Weltkrieg: http://www.futurezone.at/meinung/9616-cyberwar-der-stille-weltkrieg.php.
Archivierung dieses Abschnittes wurde gewünscht von: gp (Diskussion) 12:02, 20. Dez. 2013 (CET)