Autor: VBS/DDPS
Quelle: vtg.admin.ch
Interessenkonflikte ⚠️ Bundesrat stärkt Swisscom
Publikationsdatum: 28. November 2025 ⚠️ Metadaten-Abweichung: Ursprünglich 19.02.2024
Lesezeit der Zusammenfassung: 4 Minuten
Executive Summary
Die Schweizer Armee implementiert mit der Neuen Digitalisierungsplattform (NDP) ab Mitte 2026 eine zentrale IT-Infrastruktur für einsatzkritische Führungssysteme – ein ambitioniertes Vorhaben mit erheblichen strategischen und technologischen Risiken. Das Projekt verbindet Sensoren, Nachrichtensysteme, Führungsebenen und Waffenwirkung digital, wird jedoch von strukturellen Problemen begleitet: mehrjährige Entwicklungszyklen bei gleichzeitig rasanter Cloud-Technologie-Evolution, strategische Abhängigkeit von der Swisscom als Partnerin sowie hohe Komplexität bei Open-Source-Komponenten. Die fehlende Transparenz über Kosten, Sicherheitsarchitektur und Exit-Strategien wirft grundsätzliche Fragen nach Wirtschaftlichkeit, technologischer Souveränität und langfristiger Handlungsfähigkeit auf.
Kritische Leitfragen
1. Technologische Souveränität oder strategische Abhängigkeit?
Wie gewährleistet die Armee ihre digitale Handlungsfähigkeit, wenn kritische Infrastruktur auf proprietären Cloud-Diensten und einem einzigen strategischen Partner basiert – und welche Exit-Strategien existieren bei Preisänderungen, geopolitischen Spannungen oder Produkteinstellungen?
2. Innovation trotz Planungshorizont?
Kann ein Projekt mit mehrjähriger Entwicklungszeit (Konzeption 2024, Betrieb ab 2026, Zielhorizont Mitte 2030er-Jahre) technologisch konkurrenzfähig bleiben, wenn Cloud-Standards, Sicherheitsarchitekturen und IT-Bedrohungen sich deutlich schneller weiterentwickeln als militärische Beschaffungszyklen?
3. Transparenz als Voraussetzung für Verantwortung?
Warum fehlen in der öffentlichen Kommunikation zentrale Angaben zu Projektkosten, Vendor-Lock-in-Risiken, Open-Source-Anteilen und unabhängigen Sicherheitsprüfungen – und wie soll ohne diese Informationen eine faktenbasierte gesellschaftliche Debatte über Verhältnismässigkeit und Effizienz geführt werden?
Szenarienanalyse: Zukunftsperspektiven
Kurzfristig (1 Jahr):
Operative Inbetriebnahme der NDP ab Mitte 2026 durch das Kommando Cyber mit Unterstützung der Swisscom. Erste Belastungstests in internationalen Übungen (CWIX) werden zeigen, ob Interoperabilität und Skalierbarkeit den Anforderungen genügen. Risiko: Verzögerungen bei Integration einsatzkritischer Systeme, erste Sicherheitsvorfälle oder Kompatibilitätsprobleme mit Legacy-Infrastruktur könnten öffentliche Kritik und parlamentarische Anfragen auslösen.
Mittelfristig (5 Jahre):
Wartungs- und Modernisierungskosten steigen überproportional, da Cloud-Dienste, APIs und Sicherheitsstandards sich weiterentwickeln. Parallele Projekte (C2Air, passive Sensoren) erhöhen Komplexität. Wachsende Abhängigkeit von der Swisscom schränkt Verhandlungsspielräume ein. Mögliche Reaktion: Politischer Druck auf das VBS, Transparenz herzustellen und alternative Anbieter zu evaluieren – oder Budgetkürzungen bei anderen Armeeprojekten, um die NDP zu finanzieren.
Langfristig (10–20 Jahre):
Technologische Überholtheit und struktureller Vendor Lock-in erzwingen kostspielige Neuentwicklungen oder Teilmigrationen. Geopolitische Verschiebungen (z. B. europäische Souveränitätsdebatten, Cyberbedrohungen durch Grossmächte) könnten die Schweiz zwingen, digitale Infrastruktur zu renationalisieren oder auf europäische Open-Source-Alternativen umzuschwenken. Risiko eines digitalen Kompetenzverlusts, wenn Know-how langfristig bei externen Partnern liegt statt intern aufgebaut wird.
Hauptzusammenfassung
a) Kernthema & Kontext
Die Schweizer Armee digitalisiert ihre Führungsinfrastruktur mit der NDP, um Sensoren, Nachrichtensysteme, Führung und Waffenwirkung (SNFW-Verbund) vernetzt und einsatzkritisch zu betreiben. Das Projekt reagiert auf die Notwendigkeit, in Cyberkrieg und hybriden Bedrohungslagen handlungsfähig zu bleiben – steht jedoch exemplarisch für das Spannungsfeld zwischen militärischer Planungssicherheit und technologischer Dynamik.
b) Wichtigste Fakten & Zahlen
- Kernstück der NDP mit 5 Software-Releases bis Spätsommer 2025 abgeschlossen; Automatisierung und Orchestrierung zentral realisiert
- Produktiver Betrieb ab Mitte 2026 durch Kommando Cyber mit strategischer Unterstützung der Swisscom
- Zielhorizont: Fähigkeitsaufbau bis Mitte der 2030er-Jahre laut «Gesamtkonzeption Cyber»
- Funktionsumfang: Lageverständnis, Datenverarbeitung, Führung im Verbund, Eigenschutz im Cyber- und elektromagnetischen Raum (CER)
- Projektkosten, Sicherheitsbudget, Open-Source-Anteil: ⚠️ Nicht öffentlich kommuniziert – zu verifizieren
- Internationaler Test: Teilnahme an CWIX 2025 (Coalition Warrior Interoperability eXploration) dokumentiert
c) Stakeholder & Betroffene
- Schweizer Armee (alle Waffengattungen und Führungsstufen)
- Kommando Cyber (Betrieb und Weiterentwicklung)
- Swisscom (strategische Partnerin, personelle Unterstützung, Infrastruktur)
- VBS/Parlament (Budgetverantwortung, politische Kontrolle)
- Steuerzahlende (langfristige Kostenträger)
- Nato/EU-Partner (Interoperabilität bei multinationalen Einsätzen)
- IT-Sicherheitsfachleute (Bedrohungsabwehr, kritische Infrastruktur)
d) Chancen & Risiken
Chancen:
- Modernisierung der Führungsfähigkeit und Reaktionsgeschwindigkeit in Krisenlagen
- Interoperabilität mit internationalen Partnern (Nato-Standards, CWIX)
- Zentrale Datenverarbeitung ermöglicht besseres Lageverständnis und schnellere Entscheidungen
- Möglicher Innovationstreiber für Schweizer IT-Sicherheitskompetenz und Dual-Use-Technologien
Risiken:
- Technologische Überholtheit bei Fertigstellung: Cloud-Standards, Sicherheitsarchitekturen und APIs entwickeln sich schneller als 10-Jahres-Projekte
- Vendor Lock-in bei Swisscom/Cloud-Anbietern: Fehlende Transparenz über Exit-Strategien und Alternativszenarien
- Hohe Wartungskosten: Open-Source-Komponenten erfordern spezialisiertes Personal und kontinuierliche Updates
- Interessenskonflikt: Swisscom als Partnerin und faktische Gatekeeperin für kritische Infrastruktur – Preisgestaltung und Roadmap nicht unabhängig kontrolliert
- Sicherheitsrisiken: Komplexe Systeme bieten grosse Angriffsflächen; keine Informationen zu unabhängigen Audits veröffentlicht
- Mangelnde Transparenz: Fehlende Kostenangaben, Lizenzbedingungen und technische Details erschweren gesellschaftliche Kontrolle
e) Handlungsrelevanz
Für VBS/Kommando Cyber:
- Transparenz herstellen: Veröffentlichung von Projektkosten, Sicherheitskonzepten, Open-Source-Anteilen und Exit-Strategien
- Vendor-Lock-in minimieren: Architektonische Entscheidungen für Cloud-Agnostik und Interoperabilität dokumentieren
- Kompetenzaufbau intern: Know-how nicht vollständig an externe Partner outsourcen
Für Parlament/Aufsichtsgremien:
- Kritische Prüfung von Kostenentwicklung, Abhängigkeiten und technologischer Aktualität einfordern
- Unabhängige Sicherheitsaudits beauftragen und Ergebnisse (anonymisiert) veröffentlichen
- Alternativszenarien evaluieren: Europäische Open-Source-Kooperationen, Multi-Cloud-Strategien
Für Fachöffentlichkeit/Zivilgesellschaft:
- Öffentliche Debatte über digitale Souveränität, Wirtschaftlichkeit und Transparenz bei kritischer Infrastruktur einfordern
- Vergleich mit internationalen Projekten (z. B. französische Cloud souverain, deutsche Verteidigungscloud)
Qualitätssicherung & Faktenprüfung
Verifizierte Fakten:
- NDP-Kernstück mit 5 Releases bis Spätsommer 2025 abgeschlossen (offizielle VBS-Mitteilung)
- Produktiver Betrieb ab Mitte 2026 geplant (offizielle Roadmap)
- Swisscom als strategische Partnerin bestätigt (mehrfach kommuniziert)
- Teilnahme an CWIX 2025 dokumentiert (offizielle Mitteilung)
⚠️ Zu verifizieren:
- Gesamtprojektkosten (keine öffentlichen Angaben)
- Anteil proprietärer vs. Open-Source-Komponenten
- Details zu Cloud-Anbieter-Verträgen (AWS, Azure, eigene Rechenzentren?)
- Exit-Strategien und Vendor-Lock-in-Szenarien
- Unabhängige Sicherheitsaudits
Ergänzende Recherche (Perspektivische Tiefe)
1. Bundesamt für Rüstung (armasuisse):
Rüstungsprogramm 2024 beinhaltet Ausstattung der Rechenzentren VBS – Budgetangaben für Infrastruktur verfügbar, jedoch keine Detailaufschlüsselung für NDP-spezifische Kosten.
2. Europäische Vergleichsprojekte:
Frankreich entwickelt «Cloud de Confiance» (Thales, Capgemini) mit expliziter Souveränitätsstrategie; Deutschland setzt auf Multi-Cloud-Ansatz mit Open-Source-Komponenten (Gaia-X-Rahmenwerk). Schweizer Ansatz erscheint im Vergleich weniger transparent dokumentiert.
3. IT-Sicherheitsforschung:
Studien des NIST (National Institute of Standards and Technology, USA) und der ENISA (EU) empfehlen für kritische Infrastruktur: regelmässige Vendor-Lock-in-Assessments, Multi-Cloud-Strategien und Open-Source-Komponenten mit aktiver Community. Keine öffentlichen Nachweise, dass NDP diese Standards erfüllt.
Quellenverzeichnis
Primärquelle:
Neue Digitalisierungsplattform – VBS/DDPS
Ergänzende Quellen:
- Gesamtkonzeption Cyber – VBS, 19. Februar 2024 (PDF 2.01 MB)
- Rüstungsprogramm 2024 – armasuisse
- CWIX 2025: NDP im internationalen Praxistest – VBS-Mitteilung
Verifizierungsstatus: ✅ Fakten geprüft am 28. November 2025 (basierend auf offiziellen VBS-Dokumenten)
⚠️ Hinweis: Zentrale Angaben (Kosten, Sicherheitsarchitektur, Vendor-Lock-in-Strategien) nicht öffentlich verfügbar – kritische Informationslücke.
🧭 Journalistischer Kompass (Bewertung)
- 🔍 Macht kritisch hinterfragt: ✅ Fehlende Transparenz bei strategischer Partnerwahl und Kostenstruktur problematisiert
- ⚖️ Freiheit und Eigenverantwortung: ⚠️ Digitale Souveränität gefährdet durch Vendor Lock-in; interne Kompetenzen unklar
- 🕊️ Transparenz: ❌ Gravierende Informationslücken bei Projektkosten, Sicherheitsaudits und Exit-Strategien
- 💡 Denkanstosse: ✅ Strukturelle Risiken langfristiger IT-Projekte und Interessenskonflikte bei öffentlich-privaten Partnerschaften thematisiert
Dateiinformation
Version: 1.0
Autor: [email protected]
Lizenz: CC-BY 4.0
Letzte Aktualisierung: 28. November 2025