Die Fähigkeit, den größtmöglichen Teil des elektromagnetischen Spektrums zu nutzen und es gleichzeitig effizient zu teilen, hat zum Ziel, die Nutzung dieser Ressourcen im Konfliktfall zu gewährleisten, während sie dem Gegner vorenthalten wird. Die Bedeutung der digitalen Welt und der zunehmende elektronische Informationsaustausch erfordern eine umfassende Sicherheit, Zuverlässigkeit und Belastbarkeit des Systems für die Durchführung jeder Operation.
Gesicherte Konnektivität
02.A Videostreams in Echtzeit
Von tragbaren drahtlosen Geräten aus auf zuverlässige Streaming-Videos in Echtzeit zugreifen, die nicht gehackt werden können.
Stichworte :
Video, Live-Feed, 5-6G
02.B Integrität der Information
Sicherstellung der Quelle und Integrität Ihrer eigenen Informationen und Daten in Ihren Netzwerken, um das Einfügen falscher Informationen durch Hacker zu verhindern.
Stichworte :
Vertrauen, Blockchain
02.C Zivile Netzwerke nutzen
Nutzung modernster, stets aktiver globaler kommerzieller Kommunikationsnetzwerke für verschlüsselte Kommunikation und sichere Datenübertragung.
Stichworte :
WiFi, 6G, Bandbreite, Verschlüsselung
02.D Unterirdische Kommunikation
Drahtlos kommunizieren in unterirdischen Umgebungen.
Stichworte :
Überall vernetzen
02.E Netzwerkverkehr mithören
Abhören des Datenverkehrs im Computernetzwerk so ab, dass ein Abhören zwar bekannt, aber nicht identifizierbar ist.
Stichworte :
SIGINT, elektr. Kriegsführung
02.F Elektronische Angriffe
Angriffen der elektronischen Kriegsführung standhalten.
Stichworte :
Dynamische Frequenzzuteilung
02.G Selbstreparierende Kabel
Fehler in physischen Kommunikationsleitungen (z. B. Glasfaser) vor Ort mit ausgebildeten Militärtechnikern oder eigenständig erkennen und beheben.
Stichworte :
Selbstreparatur, Breitband
02.H Rekonfigurierbares Netz
Automatische Neukonfiguration von Kommunikationsnetzen nach Bedarf, um fehlende oder beschädigte Knoten oder Verbindungen zu kompensieren.
Stichworte:
Dynamische Architektur
02.I Verteilte Daten
Stark verschlüsselte Daten und Informationen verteilt über das Netzwerk speichern und abrufen, sodass diese immer zugänglich und abrufbar sind.
Stichworte :
IoT, Blockchain
Anpassung anhand der Originalfassung 2018 erstellt von Quentin Ladetto, Gabriele Rizzo, Jacqueline Eaton
Quelle der Bilder:
02.A; 02.B; 02.C; 02.D; 02.E; 02.F; 02.G; 02.H; 02.I