Skip to main content
Log in

Vernetzte Sicherheit: Grundlagen, Zwischenbilanz und Entwicklungspotenzial

Networked Security: Concept, Net Assessment, and Options for the Future

  • Published:
Zeitschrift für Außen- und Sicherheitspolitik Aims and scope Submit manuscript

Die Wahrung unserer Interessen ist nur ressortgemeinsam möglich.

Deshalb ist eine gesamtstaatliche, umfassende und abgestimmte Sicherheitspolitik erforderlich,

die politische und diplomatische Initiativen genauso umfasst wie wirtschaftliche,

entwicklungspolitische, polizeiliche, humanitäre, soziale und militärische Maßnahmen. (…)

Dazu ist das zielgerichtete Zusammenwirken des Auswärtigen Dienstes, der Entwicklungshilfe,

der Polizei, der Streitkräfte, des Zivil- und Katastrophenschutzes und

der Nachrichtendienste auf allen Ebenen zu stärken.

(Bundesministerium der Verteidigung 2011, S. 6)

Zusammenfassung

Dieser Beitrag skizziert die konzeptionellen Grundlagen der Vernetzten Sicherheit, zieht eine Zwischenbilanz des bisher Erreichten und unterbreitet konkrete Vorschläge zur Weiterentwicklung des Konzepts. Dabei stellen die Autoren die Vernetzte Sicherheit in den größeren Zusammenhang der außen- und sicherheitspolitischen Strategiefähigkeit und betonen die engen Wechselwirkungen im „goldenen Dreieck“ zwischen strategischen Leitlinien, den vorhandenen Sicherheitsinstitutionen und der sicherheitspolitischen Kultur. Die Zwischenbilanz verbucht auf der Habenseite konkrete Fortschritte in Form von themenspezifischen Konzepten und Leitlinien, institutionellen Veränderungen und neuen Instrumenten, die die ressortübergreifende Zusammenarbeit und die Kooperation mit nicht-staatlichen Akteuren unterstützen und fördern. Auf der Sollseite stehen Defizite wie der Mangel an übergreifenden strategischen Vorgaben für die deutsche Außen- und Sicherheitspolitik als Rahmen für die Ausrichtung der Vernetzten Sicherheit, kulturelles und institutionelles Beharrungsvermögen sowie Defizite in der Kommunikation. Um diese Schwächen zu beheben, unterbreiten die Autoren konkrete Vorschläge in den Bereichen Lageanalyse, -beurteilung und -monitoring, Strategieentwicklung, -umsetzung und -controlling, Stakeholder Management, strategische Kommunikation, Change Management und Personalentwicklung.

Abstract

The paper outlines the conceptual cornerstone of “Networked Security”, Germany’s Comprehensive Approach, identifies what has been achieved so far, and discusses options for further developing the current concept. The authors’ analysis is linked to the broader issue of strategy making in foreign and security policy. In this context, the authors refer to the “golden triangle” of a nation’s security strategy, existing security institutions, and its security culture. The net assessment identifies several areas of success such as new concepts and guidelines, institutional changes as well as new instruments that help advance interagency interaction and collaboration with non-state actors. But there are shortfalls as well. In particular there is a lack of overall strategic foreign and security guidance that inhibits the implementation the Comprehensive Approach in Germany, institutional and cultural resistance is detrimental to implementing new ways of cross-horizontal interaction, and the lack of strategic communication has made it very difficult to establish “Networked Security” as a brand name. The authors propose several ways to overcome existing shortfalls and address key issues such as the need for new processes to provide joint situational awareness and joint situational understanding, strategy making, stakeholder management, strategic communication, change management, and human resources management.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2

Notes

  1. Das spiegelt sich auch in der wissenschaftlichen Rezeption des Konzepts bspw. durch die Arbeiten von Barnet 2012; Dasse und Junk 2012; Major und Schöndorf 2011; Jaberg 2009 und Stegmaier und Feltes 2007.

  2. Arbeiten des Bundesministeriums der Verteidigung zur einer konzeptionellen Grundvorstellung der Vernetzten Sicherheit wurden nie abgeschlossen bzw. veröffentlicht.

  3. Das führt mitunter zu harscher Kritik. So bezeichnet VENRO (2012), der Dachverband der entwicklungspolitischen Nichtregierungsorganisationen in Deutschland, das Konzept der Vernetzten Sicherheit als „konturlos und unbrauchbar“.

  4. So stellt bspw. Zapfe (2011, S. 9) fest: „Die deutsche Sicherheitskultur trägt (…) wesentlich zur Strategieunfähigkeit der Bundesrepublik in und für Afghanistan bei.“ Siehe hierzu weiterführend: Bittner et al. 2011; Münch 2011.

  5. Auf Thomas Wiegolds Blog „Augen geradeaus“ können Audiodateien zur Ministerrede abgerufen werden: http://augengeradeaus.net/2012/07/hinweis-ministerrede-zur-kommunikation-der-bundeswehr/. Winfried Nachtwei hat die Rede auf seiner Homepage positiv kommentiert: http://nachtwei.de/index.php/articles/1147. Zugegriffen: 12. Juli 2012.

  6. Anti-Access meint die Fähigkeit, den Zugang zu einem strategisch relevanten Raum verwehren zu können; Area Denial beschreibt die Fähigkeit, die Bewegungs- und Handlungsfreiheit in einem strategisch relevanten Raum einschränken zu können. Siehe hierzu, wenn auch mit primär militärischem Fokus: Department of Defense 2012.

  7. Deutschlands Anteil am Welthandel lag 2010 bei 2.865 Mrd. $ oder 9,5 %. Dieser Anteil soll bis 2050 zwar auf 9.942 Mrd. $ steigen, doch das bedeutet ein relatives Schrumpfen auf 3,5 %. Chinas Anteil von 3.579 Mrd. $ oder 9.5 % im Jahre 2010 erhöht sich bis 2050 auf 18,2 % oder 52.217 Mrd. $ (Buiter und Rhabari 2011, S. 22).

  8. Die anderen beiden Merkmale lauten: Connected im Sinne der Durchdringung der Räume mit moderner Informations- und Kommunikationstechnologie sowie Constrained aufgrund rechtlicher Vorgaben und moralischer Handlungsmaximen, die der Anwendung von (militärischer) Macht in Demokratien enge Grenzen setzen. Siehe hierzu: Ministry of Defence 2010.

  9. Siehe z. B. die Debatten im britischen Parlament zu den laufenden Einsätzen (z. B. zur jüngsten Operation in Libyen: http://www.publications.parliament.uk/pa/cm201012/cmselect/cmdfence/950/95002.htm) sowie die umfassenden Hearings, mit denen der US-Kongress von der Regierung Rechenschaft über die laufenden Engagements in Afghanistan und Irak verlangt (http://oversight.house.gov/wp-content/uploads/2012/04/12-7-11-Subcommittee-on-National-Security-Homeland-Defense-and-Foreign-Operations-Hearing-Transcript.pdf). Zugegriffen: 16. Juli 2012.

Literatur

  • Arvis, J. F., et al. (2012). Connecting to compete 2012. Trade logistics in the global economy. Washington, D.C.: Worldbank.

    Google Scholar 

  • Barnet, G. (2012). Die Auswirkung der Leitbegriffe Vernetzte Sicherheit und Comprehensive Approach auf sicherheitspolitische Prozesse sowie insbesondere die Streitkräfteentwicklung des Österreichischen Bundesheeres. Diplomarbeit. Wien: Universität Wien.

    Google Scholar 

  • Bittner, J., et al. (2011). Strategiefähigkeit in der deutschen Außenpolitik. Policy Brief (7/11). Berlin: Stiftung neue Verantwortung.

  • Borchert, H. (2004). Vernetzte Sicherheitspolitik und die Transformation des Sicherheitssektors. Weshalb neue Sicherheitsrisiken ein verändertes Sicherheitsmanagement erfordern. In ders. (Hrsg.), Vernetzte Sicherheit. Leitidee der Sicherheitspolitik um 21. Jahrhundert (S. 53–79). Hamburg: Verlag E.S. Mittler & Sohn.

  • Borchert, H. (2012, 15. Feb.). Von den Chinesen lernen. Neue Zürcher Zeitung, 21.

  • Bundesministerium der Verteidigung. (2006). Weißbuch zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr. Berlin: Bundesministerium der Verteidigung.

    Google Scholar 

  • Bundesministerium der Verteidigung. (2011). Verteidigungspolitische Richtlinien: Nationale Interessen wahren – Internationale Verantwortung übernehmen – Sicherheit gemeinsam gestalten. Berlin: Bundesministerium der Verteidigung.

    Google Scholar 

  • Bundesregierung. (2009). Brücken bauen für den Frieden. http://www.bundesregierung.de/statisch/nato/Content/DE/Artikel/2009/04/2009-04-03-nato-ankuendigung_layoutVariant-Druckansicht.html. Zugegriffen: 16. Juli 2012.

  • Buiter, W., & Rahbari, E. (2011). Trade transformed. The emerging new corridors of trade power. New York: Citi.

    Google Scholar 

  • Daase, Ch., & Junk, J. (2012). Netzwerke der Sicherheit. Überlegungen zum Umbau demokratischer Sicherheitspolitik. Sicherheit + Frieden, 30(2), 94–100.

    Google Scholar 

  • Department of Defense. (2012). Joint Operational Access Concept (JOAC). Washington, D.C.: Department of Defense.

    Google Scholar 

  • Jaberg, S. (2009). Vernetzte Sicherheit? Phänomenologische Rekonstruktion und kritische Reflexion eines Zentralbegriffs im Weißbuch 2006. Hamburg: Führungsakademie der Bundeswehr.

    Google Scholar 

  • Major, C., & Schöndorf, E. (2011). Umfassende Ansätze, vernetzte Sicherheit: Komplexe Krisen erfordern effektive Koordination und politische Führung. Berlin: Stiftung Wissenschaft und Politik.

    Google Scholar 

  • Ministry of Defence. (2010). Future character of conflict. Shrivenham: Development, Concepts and Doctrine Centre. http://www.mod.uk/DefenceInternet/MicroSite/DCDC/OurPublications/Concepts/FutureCharacterOfConflict.htm. Zugegriffen: 12. Juli 2012.

    Google Scholar 

  • Münch, Ph. (2011). Strategielos in Afghanistan. Die Operationsführung der Bundeswehr im Rahmen der Internationalen Security Assistance Force. Berlin: Stiftung Wissenschaft und Politik.

    Google Scholar 

  • Sandawi, S. (2011). Cyber Weapons 2.0. Soziale Medien als Plattform von Desinformationskampagnen. Public Security, (1), 18–19.

  • Raschke, J., & Tils, R. (2011). Politik braucht Strategie – Taktik hat sie genug. Frankfurt: Campus.

    Google Scholar 

  • Schrader-Tischler, D., et al. (2011). Nachhaltiges Regieren in der OECD – Wie zukunftsfähig ist Deutschland? Sustainable Governance Indicators 2011. Wiesbaden: Bertelsmann Stiftung. http://www.bertelsmann-stiftung.de/bst/de/media/xcms_bst_dms_33521_33522_2.pdf. Zugegriffen: 12. Juli 2012.

    Google Scholar 

  • Stegmaier, P., & Feltes, Th. (2007). Vernetzung als neuer Effektivitätsmythos für innere Sicherheit. Aus Politik und Zeitgeschichte, 12, 18–25.

    Google Scholar 

  • VENRO. (2012). Konturlos und unbrauchbar – Das Konzept der vernetzten Sicherheit aus Perspektive von Nichtregierungsorganisationen. Berlin: VENRO. http://www.venro.org/fileadmin/redaktion/Newsletter_Bilder/Newsletter_Dokumente/VENRO-Standpunkt-Vernetzte-Sicherheit.pdf. Zugegriffen: 14. Juli 2014.

    Google Scholar 

  • Zapfe, M. (2011). Sicherheitskultur und Strategiefähigkeit. Die ressortgemeinsame Kooperation der Bundesrepublik Deutschland für Afghanistan. Dissertation. Konstanz: Universität Konstanz.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Heiko Borchert.

Additional information

Dr. Heiko Borchert ist Inhaber und Geschäftsführer der Sandfi re AG. Oberst i.G. Ralph Thiele ist Vorsitzender der Politisch-Militärischen Gesellschaft e.V. Beide geben seit 2004 die Schriftenreihe Vernetzte Sicherheit heraus.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Borchert, H., Thiele, R. Vernetzte Sicherheit: Grundlagen, Zwischenbilanz und Entwicklungspotenzial. Z Außen Sicherheitspolit 5 (Suppl 1), 1–22 (2012). https://doi.org/10.1007/s12399-012-0272-5

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s12399-012-0272-5

Schlüsselwörter

Keywords

Navigation