Der Berliner Blackout Anfang 2026 verdeutlicht dringenden Handlungsbedarf für Resilienz und Krisenvorsorge in Deutschland, schreibt ein Autorenteam des IFSH. Foto: THW/Viktoria Pfeiffer
Hybrid Warfare
Bedingt resilient: Was der Berliner Blackout Anfang 2026 für die deutsche Krisenvorsorge bedeutet
Schutz maritimer Kritischer Infrastruktur in der Ostsee: Braucht es den Schuss vor den Bug?
Die Sabotage maritimer Infrastruktur in der Ostsee nimmt zu. Im aktuellen Arbeitspapier plädiert Patricia Schneider für klare Befugnisse, ein übergreifendes Lagebild und bessere Abstimmung beteiligter Behörden, um hybriden Angriffen konsequent entgegenzutreten. Foto: Bundeswehr
Noch nicht Krieg, aber auch nicht Frieden - Drei Impulse für die nationale Wehrhaftigkeit und Resilienz
Deutschland muss sich als strategische Drehscheibe der NATO gegen Sabotage, Spionage und weitere hybride Angriffe wappnen. Das gelte militärisch und zivil, schreibt Philipp Lange, und gibt drei Empfehlungen, um Wehrhaftigkeit und Resilienz zu steigern. Foto: ©Bundeswehr/Kruth
Die erste Verteidigungslinie: Implikationen der Nationalen Sicherheitsstrategie für die deutschen Nachrichtendienste
Integrierte Sicherheit erfordere integriert agierende, hochbefähigte und rechtlich handlungsfähige Nachrichtendienste, schreibt Dr. Gerhard Conrad in unserem Arbeitspapier. Er sieht in drei Feldern Handlungsbedarf, sollen die Dienste ihren Kernauftrag auch in Zukunft wirksam erfüllen. Foto: BND
NATO StratCom – a closer look: Warum Deutschland die strategische Kommunikation der Allianz aktiv mitgestalten sollte
Keep Calm and Carry On
#angeBAKSt: Als Präsident der BAKS bezieht Botschafter Ekkehard Brose noch einmal Stellung. Es geht um das Grundbedürfnis nach Freiheit und Sicherheit und darum, was uns dieses wert ist. Hier gehts zum Beitrag. Foto: CC BY-NC-ND 2.0 DEED/chrisowenrichards
Cyberangreifer benennen, globale Normen stärken: Erfahrungen mit dem Attributionsverfahren der Bundesregierung
Im aktuellen Arbeitspapier erläutert Dr. Regine Grienberger das Attributionsverfahren, bei dem Cyberattacken staatlichen oder nichtstaatlichen Akteuren attributiert, also zugeordnet werden. Das Papier erklärt die Funktionsweise, zeigt bisherige Erfahrungen und macht Vorschläge wie das Verfahren weiter entwickelt werden könnte.








