Gesicherte Konnektivität

Die Fähigkeit, den größtmöglichen Teil des elektromagnetischen Spektrums zu nutzen und es gleichzeitig effizient zu teilen, hat zum Ziel, die Nutzung dieser Ressourcen im Konfliktfall zu gewährleisten, während sie dem Gegner vorenthalten wird. Die Bedeutung der digitalen Welt und der zunehmende elektronische Informationsaustausch erfordern eine umfassende Sicherheit, Zuverlässigkeit und Belastbarkeit des Systems für die Durchführung jeder Operation.

02.A Videostreams in Echtzeit

Von tragbaren drahtlosen Geräten aus auf zuverlässige Streaming-Videos in Echtzeit zugreifen, die nicht gehackt werden können.

Stichworte :
Video, Live-Feed, 5-6G

02.B Integrität der Information

Sicherstellung der Quelle und Integrität Ihrer eigenen Informationen und Daten in Ihren Netzwerken, um das Einfügen falscher Informationen durch Hacker zu verhindern.

Stichworte :
Vertrauen, Blockchain

02.C Zivile Netzwerke nutzen

Nutzung modernster, stets aktiver globaler kommerzieller Kommunikationsnetzwerke für verschlüsselte Kommunikation und sichere Datenübertragung.

Stichworte :
WiFi, 6G, Bandbreite, Verschlüsselung

02.D Unterirdische Kommunikation

Drahtlos kommunizieren in unterirdischen Umgebungen.

Stichworte :
Überall vernetzen

02.E Netzwerkverkehr mithören

Abhören des Datenverkehrs im Computernetzwerk so ab, dass ein Abhören zwar bekannt, aber nicht identifizierbar ist.

Stichworte :
SIGINT, elektr. Kriegsführung

02.F Elektronische Angriffe

Angriffen der elektronischen Kriegsführung standhalten.

Stichworte :
Dynamische Frequenzzuteilung

02.G Selbstreparierende Kabel

Fehler in physischen Kommunikationsleitungen (z. B. Glasfaser) vor Ort mit ausgebildeten Militärtechnikern oder eigenständig erkennen und beheben.

Stichworte :
Selbstreparatur, Breitband

02.H Rekonfigurierbares Netz

Automatische Neukonfiguration von Kommunikationsnetzen nach Bedarf, um fehlende oder beschädigte Knoten oder Verbindungen zu kompensieren.

Stichworte:
Dynamische Architektur

02.I Verteilte Daten

Stark verschlüsselte Daten und Informationen verteilt über das Netzwerk speichern und abrufen, sodass diese immer zugänglich und abrufbar sind.

Stichworte :
IoT, Blockchain

Anpassung anhand der Originalfassung 2018 erstellt von Quentin Ladetto, Gabriele Rizzo, Jacqueline Eaton

Quelle der Bilder:
02.A; 02.B; 02.C; 02.D; 02.E; 02.F; 02.G; 02.H; 02.I

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert