Starlink im KRITIS-Betrieb: Operativ unverzichtbar, strategisch unbeherrschbar

Starlink im KRITIS-Betrieb: Operativ unverzichtbar, strategisch unbeherrschbar

Irgendwo an einer deutschen Bundeswasserstraße öffnet sich eine Schleuse. Der Steuerbefehl läuft über eine Satellitenkommunikationsverbindung. Das Satellitensystem gehört einem privat kontrollierten Unternehmen außerhalb des europäischen Einflussraums. Es gibt keine öffentlich geführte Debatte darüber. Es steht auch in keiner Risikoanalyse, die öffentlich zugänglich wäre.

Nach Medienberichten auf Basis einer Antwort der Bundesregierung 📎 auf eine Kleine Anfrage des CDU-Bundestagsabgeordneten Matthias Hauer nutzen regionale Wasserbehörden im Geschäftsbereich des Bundesverkehrsministeriums Starlink 📎 unter anderem für die Steuerung von Schleusen. Die Berichte lassen offen, ob dies als Primärpfad, Backup, Telemetrie oder hybride Kommunikation erfolgt – die genaue technische Ausgestaltung ist öffentlich nicht belegt. Die Einordnung als steuerungsrelevanter Einsatz folgt aus der öffentlichen Darstellung, nicht aus einer offengelegten technischen Architektur. Was die Quellenlage nicht offenlässt: Starlink 📎 ist kein theoretisches Hilfsmittel im deutschen Behördenumfeld, sondern ein faktisch eingesetzter Dienst – auch dort, wo Infrastruktur betrieben wird, die das Gesetz ausdrücklich als besonders schutzwürdig einstuft.

Das ist der Ausgangspunkt für eine Debatte, die in Deutschland noch nicht ernsthaft begonnen hat. Die Frage lautet nicht: Ist Starlink 📎 technisch gut genug? Die Frage lautet: Was bedeutet es, wenn ein Staat kritische Infrastruktur auf einem Dienst betreibt, dessen Verfügbarkeit, Routingentscheidungen und politische Ausrichtung von einem privat kontrollierten System außerhalb des europäischen Einflussraums abhängen?


Was die parlamentarische Anfrage belegt

Die Antwort der Bundesregierung ist in ihrer Offenheit bemerkenswert – und in dem, was sie verschweigt, noch bemerkenswerter. Das BSI nutzt Starlink 📎 für sein Mobile Incident Response Team (MIRT) 📎, das Bundesministerien und KRITIS-Betreiber bei IT-Sicherheitsvorfällen vor Ort unterstützt. Die Begründung ist technisch nachvollziehbar: Starlink 📎 sei der einzige Anbieter ohne Datenmengenbegrenzung mit ausreichenden Datenraten für die Verbindung zu BSI-Analyseservern, wenn vor Ort keine lokale Internetanbindung verfügbar ist. Das ist ein sauber begründbarer Fallback-Use-Case – Starlink 📎 als Notfallwerkzeug für mobile Teams, die an Orten ohne Netz arbeiten müssen.

Dann die Wasserbehörden und die Schleusensteuerung.

Und dann der Bereich, über den die Bundesregierung gar nichts sagt: Der Einsatz bei BfV, BKA, Bundespolizei und ZITiS ist ganz oder teilweise als Verschlusssache eingestuft. Das bedeutet, dass er existiert, aber nicht öffentlich bewertet werden kann. Umfang, Sicherheitsarchitektur und Vertragskonditionen – alles unbekannt.

Diese Informationslage ist selbst ein Befund.


Warum Starlink trotzdem eingesetzt wird – und warum das verständlich ist

Bevor man das Sovereign-Risk-Argument entfaltet, ist Ehrlichkeit angebracht: Starlink 📎 wird nicht eingesetzt, weil Entscheider leichtfertig handeln. Es wird eingesetzt, weil es funktioniert – und weil der Entscheidungsdruck real ist. Schnelle Beschaffbarkeit ohne langwierige Ausschreibung, niedrige Eintrittshürde, einfache Inbetriebnahme in Minuten statt Wochen, keine Datenmengenbegrenzung, und Abdeckung auch dort, wo terrestrische Netze versagen: Diese Kombination hat Starlink 📎 in der Praxis konkurrenzlos gemacht. Hinzu kommt eine Beschaffungsrealität, die kurzfristig verfügbare und sofort einsatzfähige Systeme systematisch bevorzugt – was innerhalb weniger Wochen beschafft und betrieben werden kann, hat im behördlichen Entscheidungsprozess einen strukturellen Vorteil gegenüber Lösungen mit mehrjährigen Vorlaufzeiten. Die Entscheidung für Starlink 📎 ist dabei nicht nur technisch, sondern auch ökonomisch geprägt: geringe Einstiegshürden, schnelle Verfügbarkeit und überschaubare Betriebskosten.

Das ist keine Theorie. Bei der Flutkatastrophe im Ahrtal 2021 brach das BOSnet großflächig zusammen: Übertragungsleitungen wurden vom Hochwasser weggerissen, die Batteriekapazitäten der Basisstationen erschöpft, Rettungskräfte mussten zeitweise mit Zettel und Stift ausrücken. Rheinland-Pfalz nutzte Starlink 📎 danach als redundante Anbindung der BOS-Einsatzkräfte an das Internet – nicht als Ersatz für einsatztaktische Funksysteme, aber als einzige verfügbare Breitbandverbindung in einer Lage, in der alle terrestrischen Pfade ausgefallen waren. In Black-Sky-Szenarien – großflächiger Stromausfall, Glasfaser zerstört, Mobilfunk überlastet – ist Starlink 📎 2026 die einzige Lösung mit ausreichender Bandbreite, ohne hartes Volumenlimit und mit Deployment in unter 30 Minuten. Das ist keine Werbebotschaft. Das ist die operative Realität.

Eutelsat, SES und OneWeb existieren – aber nach Einschätzung des Autors auf Basis verfügbarer Produktinformationen sind sie für private KRITIS-Betreiber heute noch nicht gleichwertig operationalisierbar: Inbetriebnahmezeit, Endgeräteverfügbarkeit, LEO-Flächenabdeckung und Datenvolumen ohne Mengenbegrenzung unterscheiden sich in für den Einsatzfall relevanten Kriterien. Die Nutzung durch das BSI ist daher nicht fahrlässig. Sie ist pragmatisch – und sie benennt genau damit das Problem: Wenn der pragmatischste Weg zugleich der souveränitätsschwächste ist, ist das kein individuelles Versagen. Es ist ein strukturelles Defizit.


Das Sovereign-Risk-Argument ist kein Theorieprodukt

In einem öffentlich berichteten Vorfall im Kontext der Ukraine 2022 – dokumentiert auf Basis der Isaacson-Biografie und breiter internationaler Medienberichterstattung, ohne dass eine vollständig unabhängige offizielle Verifikation vorliegt – wurde die Starlink 📎-Abdeckung nahe der russisch besetzten Krim nicht aktiviert. Eine ukrainische Drohnenoperation gegen die russische Schwarzmeerflotte wurde dadurch vereitelt. Die Entscheidungsgrundlage war eine persönliche strategische Einschätzung – nicht ein Vertrag, nicht eine Behörde, nicht ein demokratisch legitimiertes Verfahren. Dass Entscheidungen unter Druck selbstsicher und dennoch folgenreich falsch getroffen werden können, ist ein Muster, das CyberAtlas im Kontext von KI-gestützten Sicherheitssystemen ausführlich analysiert hat 📎.

Man kann einwenden, dass bisherige Blockaden durch SpaceX geopolitisch extrem aufgeladen waren und ein willkürlicher Schnitt für deutsche KRITIS-Betreiber SpaceX Reputation, Verträge und EU-Marktzugang kosten würde – zumal SpaceX für den Betrieb in Europa auf Frequenzgenehmigungen und regulatorische Zulassungen nationaler Behörden angewiesen ist, in Deutschland etwa durch die Bundesnetzagentur, und Amazon Kuiper als wachsender Konkurrent jeden Vertrauensverlust in Europa sofort kommerziell nutzen würde. Man kann auch auf den US-Cloud-Vergleich verweisen: Azure und AWS werden im Public Sector trotz CLOUD Act genutzt – warum sollte Starlink 📎 ein Sonderproblem sein? Das sind faire Einwände. Aber sie verlagern die Frage nur: Wer entscheidet, ob die Lage „geopolitisch extrem genug“ ist? Nicht Berlin. Und beim CLOUD Act liegt das Risiko in Datenzugriffen – beim Satellite-as-Infrastructure-Modell liegt es in der Verfügbarkeit selbst. Das ist ein strukturell anderes Abhängigkeitsprofil.

Unabhängig vom Einzelfall zeigt bereits die Architektur proprietärer LEO-Netze, dass Netzpriorisierung und Abdeckung keine rein technischen Parameter sind, sondern steuerbare Funktionen – die außerhalb nationaler Kontrolle betrieben und gesteuert werden. Nicht der Totalausfall, sondern die kontrollierte Degradierung ist das eigentliche Risikoprofil. Ein Anbieter, der graduell skalieren kann – zuerst zivile Dienste, dann Behörden, dann sicherheitskritische Funktionen – hat einen Hebel, der weit unterhalb der Schwelle eines erkennbaren Angriffs bleibt. Verfügbarkeit ist nicht nur eine Funktion von Technik, sondern von Entscheidungsmacht. Wie KI-Modelle in Krisensimulationen mit genau dieser Eskalationsdynamik umgehen – und was das für sicherheitskritische Entscheidungsarchitekturen bedeutet – hat CyberAtlas hier analysiert 📎.

Das Risiko liegt dabei nicht primär im vollständigen Ausfall – der wäre erkennbar und meldepflichtig. Es liegt in selektiver, schwer nachweisbarer Leistungsdegradierung auf Netzwerkebene: erhöhte Latenz für bestimmte Regionen, gedrosselte Bandbreite zu definierten Zeitfenstern, QoS-Manipulation unterhalb der Sichtbarkeitsschwelle klassischer Monitoring-Systeme. Ein solches Szenario hinterlässt keine Einbruchsspuren. Es hinterlässt Betriebsstörungen, deren Ursache sich im Nachhinein nicht eindeutig zuordnen lässt.

Das deutsche Äquivalent ist nicht schwer vorstellbar. Eine Schleuse an der Weser, deren Steuerungsumfeld über Starlink 📎 kommuniziert. Ein Umspannwerk, das seinen Out-of-Band-Managementzugang über Satellit hält. Ein Wasserwerk, das im Notfall über Starlink 📎 ferngewartet wird. In keinem dieser Szenarien braucht es einen totalen Ausfall. Es reicht eine Degradierung der Dienstqualität zum falschen Zeitpunkt, um kritische Prozesse zu destabilisieren, ohne dass ein Angriff erkennbar wäre. Das ist die eigentliche Asymmetrie: Der Hebel ist klein. Der Effekt kann groß sein. Und die Entscheidung liegt nicht in Berlin.

Hinzu kommen Jurisdiktionsfragen. Starlink 📎 Germany GmbH ist eine deutsche Tochtergesellschaft, aber wesentliche Teile der Infrastruktur und Kontrolle – insbesondere Netzwerksteuerung, Ground-Segment und Service-Management – werden außerhalb nationaler Kontrolle betrieben und gesteuert und unterliegen US-Jurisdiktion. Das stellt im sensitiven Umfeld zusätzliche Zugriffs- und Jurisdiktionsfragen, die vertraglich nur begrenzt neutralisiert werden können. Das ist kein Starlink 📎-spezifisches Problem – es gilt für jeden US-Dienst im sensitiven Umfeld. Aber es wird im KRITIS-Kontext selten benannt, weil es unbequem ist.


OT ist nicht IT – und das ändert alles

Ein Aspekt, der in der öffentlichen Debatte über Starlink 📎 im KRITIS-Umfeld regelmäßig unterschätzt wird: Schleusensteuerung, Wasseraufbereitung und Energieverteilung sind keine IT-Systeme. Es sind OT-Umgebungen – operative Technologien, in denen Kommunikationsausfälle oder -störungen nicht Datenverlust bedeuten, sondern unmittelbar auf physische Prozesse wirken.

Dabei ist eine wichtige Differenzierung nötig: Nicht jeder Kommunikationspfad in einer OT-Umgebung trägt dieselbe Last. Fernwartung und Out-of-Band-Management – also der administrative Zugang zu Anlagen, der im Normalbetrieb nicht aktiv ist – stellen andere Anforderungen als echtzeitkritische Steuerpfade, über die Schaltbefehle, Sensordaten oder Prozessparameter in Echtzeit übermittelt werden. Für Fernwartungspfade ist Starlink 📎 mit typischen Latenzen von 25 bis 60 Millisekunden in vielen Szenarien vertretbar. Für echtzeitkritische Steuerprozesse – etwa in der Energieverteilung oder in sicherheitsrelevanten Regelkreisen – muss dieser Wert explizit gegen die jeweiligen Prozessanforderungen geprüft werden; eine pauschale Eignung lässt sich daraus nicht ableiten. Neben der reinen Latenz sind dabei insbesondere Jitter und Paketverlustraten entscheidend, da sie die Deterministik von Steuerkreisen beeinflussen – ein Aspekt, der in IT-zentrischen Bewertungen von Satellitenkommunikation regelmäßig untergewichtet wird.

Wer Starlink 📎 als Kommunikationsträger für OT-Umgebungen bewertet, muss diese Unterscheidung mitdenken – und entsprechend differenzierte Anforderungen an Segmentierung, Redundanz und Failover-Logik anlegen als im klassischen IT-Kontext. Ein verwandtes Blindspot-Problem – wenn Monitoring-Infrastruktur selbst unsichtbar versagt – hat CyberAtlas im Kontext von SOC Detection Observability ausführlich beschrieben 📎.


Die regulatorische Realität ab 2026

Deutschland hat in den letzten Monaten zwei regulatorische Weichenstellungen vollzogen, die den Einsatz von Starlink 📎 in KRITIS-Kontexten direkt betreffen – auch wenn beide Gesetze Starlink 📎 nicht beim Namen nennen.

Das NIS-2-Umsetzungsgesetz ist seit dem 6. Dezember 2025 in Kraft 📎. Es verpflichtet rund 29.500 Unternehmen zu verschärftem Cyber-Risikomanagement, Lieferanten-Governance, Meldepflichten und Managementhaftung. Kommunikationswege gelten als Teil der zu schützenden Infrastruktur – nicht nur als Trägermedium. Wer Starlink 📎 als Betriebskanal nutzt, muss es in Risikobeurteilung, Monitoring, Incident-Handling und Notfallplanung einbetten. Die Anbieterzertifizierung von SpaceX, etwa nach ISO/IEC 27001, ist hilfreich, aber kein Ersatz für die Betreiberpflichten – was eine Zertifizierungsaussage tatsächlich belegt und was nicht, hat CyberAtlas am Beispiel regulierter KI-Umgebungen präzise herausgearbeitet 📎.

Das KRITIS-Dachgesetz wurde am 6. März 2026 vom Bundesrat gebilligt 📎 und ist am 17. März 2026 in Kraft getreten. Bis zum 17. Juli 2026 müssen sich rund 2.000 Betreiber kritischer Infrastrukturen beim BBK registrieren. Das Gesetz verlangt erstmals physischen und organisatorischen Schutz über die Cyber-Dimension hinaus. Für Satcom-Nutzung bedeutet das konkret: Kommunikationspfade müssen in Risikoanalysen und Resilienzplänen explizit erscheinen. Die formale Einordnung als Fallback-Kanal entbindet nicht von Nachweispflichten.

Die BSI-Technische Richtlinie TR-03184-2 zum Bodensegment von Weltraumsystemen 📎 zeigt die Regulierungsrichtung: Auch die Satellitenebene wird als sicherheitsrelevant behandelt, nicht als technologisch neutrale Infrastruktur. Als direkte Verpflichtungsgrundlage für KRITIS-Endnutzer von Starlink 📎-Terminals ist sie nicht konzipiert – NIS-2 und das KRITIS-Dachgesetz sind die relevanten Regime.

Für einen KRITIS-Betreiber, der Starlink 📎 bereits im Einsatz hat und jetzt unter NIS-2 oder das KRITIS-Dachgesetz fällt, ergibt sich ein konkreter Handlungspfad: Erstens muss Starlink 📎 als externer Dienstleister in die Lieferantenbewertung nach § 30 Abs. 2 Nr. 4 BSIG aufgenommen werden – mit Risikoklassifizierung, Vertragsprüfung und dokumentierter Akzeptanzentscheidung. Zweitens muss der Einsatzzweck – Backup, Fallback, Out-of-Band – schriftlich fixiert und in den Notfall- und Wiederanlaufplan integriert sein. Drittens muss die Unternehmensführung das Sovereign-Risk-Szenario explizit zur Kenntnis genommen und akzeptiert haben – nicht als Fußnote, sondern als dokumentierte Managemententscheidung nach § 38 BSIG. Wer diese drei Schritte nicht nachweisen kann, hat kein Starlink 📎-Problem. Er hat ein Compliance-Problem.


Was GOVSATCOM heute liefert – und was nicht

Ende Januar 2026 hat GOVSATCOM den operativen Betrieb aufgenommen 📎. Die initiale Kapazität stützt sich auf ein Bündel von acht Satelliten aus fünf Mitgliedstaaten; Phase 2 ist ab 2027, Phase 3 mit Integration in IRIS² ab 2029 geplant – wobei sich diese Zeitplanung politisch und operativ noch verschieben kann. Die EU positioniert GOVSATCOM ausdrücklich als sicheren Kommunikationsdienst für autorisierte staatliche Nutzer mit sicherheitskritischen Missionen und Infrastrukturen.

Hier liegt das zentrale operative Problem für die nächsten Jahre: GOVSATCOM ist für staatliche Nutzer konzipiert. Private KRITIS-Betreiber – Energieversorger, Wasserwerke, Krankenhäuser, Telekommunikationsunternehmen – haben heute keinen direkten Zugangspfad. IRIS² soll diese Lücke schließen, aber erst ab 2030. Wer daraus folgert, dass ein Verzicht auf Starlink 📎 heute reale Resilienz opfert zugunsten einer Souveränität, die noch nicht existiert, hat recht – das ist aber kein Argument gegen die Souveränitätsforderung, sondern eines dafür, die politische Lücke zwischen 2026 und 2030 mit Nachdruck zu schließen. Die kluge Haltung ist Parallelität: Starlink 📎 maximal abgesichert nutzen, um Zeit zu kaufen – und gleichzeitig den Druck auf EU und Bundesregierung aufrechterhalten, GOVSATCOM-Zugang für private KRITIS-Betreiber zu öffnen und IRIS² zu beschleunigen. In diesem Sinne ist Starlink 📎 heute kein Souveränitätsproblem – es ist ein Souveränitäts-Enabler auf Zeit. Die Frage ist, ob Europa diese Zeit nutzt.

Das ist nicht Starlinks 📎 Problem. Es ist Europas Problem. Und es ist – das wird in der deutschen Debatte fast vollständig übersehen – auch ein Marktproblem: Die Lücke zwischen 2026 und 2030 ist kein Regulierungsversagen allein, sondern ein offenes Fenster für Anbieter, die resiliente, nachweisfähige Konnektivitätslösungen für private KRITIS-Betreiber entwickeln können. Israelische Technologieunternehmen mit Erfahrung in Hochverfügbarkeitskommunikation, militärisch gehärteter Netzarchitektur und regulatorischer Anschlussfähigkeit befinden sich hier in einer strukturell guten Ausgangsposition – sofern sie den deutschen Markt nicht als Exportziel, sondern als Regulierungsrealität verstehen. Warum das auch für strategische Investoren relevant ist, hat CyberAtlas in dieser Analyse für Family Offices und Investoren ausgeführt 📎. Was das konkret bedeutet, zeigt zudem der CyberAtlas-Artikel zum Cyber Resilience Act für israelische Hardware-Hersteller 📎. Der Einstieg über NIS-2- und KRITIS-konforme Architekturpartnerschaft ist realistischer als der Direktvertrieb einer Produktkategorie, für die der regulatorische Rahmen noch fehlt.


Backup-Leitung und Emergency-Einwahl: Was konkret geht

Die häufigste Praxisfrage von KRITIS-Betreibern lautet nicht abstrakt, sondern operativ: Kann ich Starlink 📎 als Backup-Leitung oder als Emergency-Einwahl einsetzen – und wie muss ich das aufbauen, damit es regulatorisch hält?

Die Antwort lautet: ja – unter klaren Bedingungen. Das Architekturargument stimmt: Out-of-Band-Nutzung, Ende-zu-Ende-Verschlüsselung und dokumentierte Risikoakzeptanz managen das Souveränitätsrisiko – sie eliminieren es nicht, aber sie machen es steuerbar. Das ist nicht dasselbe wie es zu ignorieren, und es ist der richtige Ansatz für die Zeit bis 2030.

Als Backup-Leitung ist Starlink 📎 architektonisch vertretbar, wenn es in einer eigenen Sicherheitszone betrieben wird, physisch und logisch getrennt vom produktiven OT- und IT-Segment. Der Failover muss policy-gesteuert erfolgen, etwa über SD-WAN oder eine dedizierte Umschaltlogik, die Starlink 📎 ausschließlich bei Ausfall der Primärleitung aktiviert. Wer das Sovereign-Risk-Szenario ernst nimmt, ergänzt Starlink 📎 in einem Multi-WAN-Setup um einen zweiten Satellitenpfad über einen anderen Anbieter – etwa Inmarsat oder Globalstar – und schafft damit echte Pfaddiversität statt nur Trägerdiversität. Eine Latenz im Bereich von typischerweise 25 bis 60 Millisekunden ist für administrative und Fernwartungspfade in den meisten Szenarien unkritisch – für echtzeitkritische Steuerprozesse gilt das nicht pauschal und muss prozessspezifisch geprüft werden, wobei neben der Latenz insbesondere Jitter und Paketverlustraten als OT-relevante Parameter zu bewerten sind.

Als Emergency-Einwahl für Out-of-Band-Management ist Starlink 📎 einer der saubersten denkbaren Use Cases: ein physisch getrennter Pfad, der ausschließlich bei Ausfall der Primärverbindung aktiviert wird, mit MFA abgesichert und über einen verschlüsselten Tunnel geführt. Genau in diese Richtung weist auch der dokumentierte MIRT-Use-Case des BSI. Ein solcher Einsatz ist unter NIS-2 sauber darstellbar, wenn er vollständig dokumentiert und in Notfallplanung, Rollenmodell und technische Schutzmaßnahmen eingebettet ist.

Beide Szenarien setzen dieselben Mindestbedingungen voraus: Ende-zu-Ende-Verschlüsselung über VPN, IPsec oder WireGuard, keine direkte Exposition von Management-Interfaces gegenüber dem Satellitenpfad, unterbrechungsfreie Stromversorgung für das Terminal, Monitoring von Verfügbarkeit und Latenz, dokumentiertes Third-Party-Risk-Management für SpaceX als Lieferanten nach § 30 Abs. 2 Nr. 4 BSIG sowie eine explizite Risikoakzeptanz durch die Unternehmensführung – einschließlich des Sovereign-Risk-Szenarios.

Was passiert, wenn diese Bedingungen fehlen, ist kein theoretisches Szenario. Ein Starlink 📎-Terminal, das ohne eigene Sicherheitszone direkt ans Betriebsnetz angeschlossen ist, schafft einen physisch andersartigen Eintrittspfad – einen, der weder durch Perimeter-Firewalls noch durch klassische Netzüberwachung erfasst wird. Ein Angreifer, der das Terminal kompromittiert oder den Satellitenpfad als Exfiltrationskanal nutzt, bewegt sich in einem Segment, das in den meisten SOC-Architekturen schlicht nicht sichtbar ist. Aus Sicht der Angriffsfläche ist ein unsegmentiertes Satellitenterminal im OT-Umfeld kein Redundanzgewinn – es ist eine zusätzliche Flanke.

Was in keinem dieser Szenarien vertretbar ist: Starlink 📎 als einziger Kommunikationspfad für sicherheitskritische Steuerprozesse ohne Primärleitung dahinter. Backup bedeutet Backup – nicht Ersatz.


Architektururteil: Was operativ folgt

Starlink 📎 ist kein tabuisiertes Werkzeug. Das BSI nutzt es selbst. Die Frage ist nicht ob, sondern wie und wo. Ein Out-of-Band-Fallbackkanal für mobile Incident-Response-Teams, ein Redundanzpfad für Leitstände bei Ausfall terrestrischer Netze, eine temporäre Verbindung für Ausweichstandorte – das sind Szenarien, in denen Starlink 📎 architektonisch vertretbar ist. Vertretbar bedeutet: sauber segmentiert, mit End-to-End-Verschlüsselung, ohne direkte Exponierung kritischer Management-Interfaces, eingebettet in Third-Party-Risk-Management und Notfallplanung, mit klarer Failover-Logik und dokumentierter Risikoakzeptanz.

Was nicht vertretbar ist: Starlink 📎 als Betriebskanal für KRITIS-Kernprozesse ohne explizite Risikoakzeptanz der Unternehmensführung, ohne dokumentierte Kompensationsmaßnahmen für das Sovereign-Risk-Szenario, und ohne Kenntnis davon, was im Fall einer kontrollierten Degradierung des Dienstes mit der Betriebskontinuität passiert.

Die Starlink-gestützten Kommunikationsverbindungen im Bereich der Schleusensteuerung sind der Prüfstein. Wenn die zuständigen Behörden für diesen Einsatz eine vollständige Risikoanalyse nach NIS-2 und KRITIS-Dachgesetz vorlegen können, die das Sovereign-Risk-Szenario explizit adressiert, dann ist das ein belastbares Modell, von dem andere KRITIS-Betreiber lernen können. Wenn nicht, ist es ein blinder Fleck in der deutschen Resilienzarchitektur.


Was dieser Artikel nicht beantwortet

Die Risikoanalysen der Bundesbehörden liegen nicht öffentlich vor. Der Einsatz bei Nachrichtendiensten und Strafverfolgungsbehörden ist als Verschlusssache eingestuft. Die GOVSATCOM-Zugangsbedingungen für private KRITIS-Betreiber sind nicht definiert. Die vertraglichen Details zwischen deutschen Behörden und SpaceX sind unbekannt.

Das sind keine Randdetails. Das sind die Fragen, auf die eine ernst gemeinte parlamentarische Kontrolle von Resilienzarchitektur Antworten verlangen sollte – nicht als Misstrauensvotum gegenüber Starlink 📎, sondern als Grundanforderung an die Steuerbarkeit kritischer Infrastruktur in einer Zeit, in der die Unterscheidung zwischen kommerzieller Abhängigkeit und strategischer Verwundbarkeit keine akademische Frage mehr ist. Was fehlt, ist eine klare regulatorische Leitlinie für den Einsatz nicht-souveräner Kommunikationssysteme im KRITIS-Regelbetrieb.

Resilienz ohne Souveränität ist keine Sicherheit. Es ist nur besser organisierte Abhängigkeit.


Eine persönliche Anmerkung zum Abschluss: Ich habe Starlink 📎 selbst in Betrieb genommen und getestet. Die Inbetriebnahme ist bemerkenswert unkompliziert – schneller einsatzbereit als jede vergleichbare Lösung, die ich kenne. Genau das macht es für Backup- und Notfallszenarien so attraktiv. Und genau deshalb lohnt es sich, den Einsatz mit dem nötigen Sicherheitsrahmen zu flankieren – damit die operative Stärke nicht zur strategischen Schwachstelle wird.


Sie betreiben KRITIS-Infrastruktur und fragen sich, wie Starlink 📎 oder alternative Satcom-Lösungen in eine NIS-2- und KRITIS-Dachgesetz-konforme Architektur passen? Oder Sie sind israelischer Technologieanbieter und suchen den regulatorischen Einstieg in den deutschen Markt – wie etwa im Luftfahrtsektor 📎? Schreiben Sie mir direkt. 📎

Anmelden zu unserem Newsletter:

Vom Wissen zum Austausch: Sicherheit weiterdenken.

Diese Beiträge folgen der Überzeugung, dass echte Sicherheit dort beginnt, wo die bloße Compliance endet. Sie sind als Denkangebote zu verstehen – geformt aus der Praxis, aber offen für den Diskurs.

Ich schätze den fundierten Widerspruch ebenso wie die Ergänzung aus dem operativen Alltag. Ob als Gründer, Betreiber oder strategischer Entscheider: Ihre Sichtweise ist der Schlüssel zur Weiterentwicklung dieser Ansätze.

Lassen Sie uns den Dialog dort führen, wo er am fruchtbarsten ist – öffentlich in den Kommentaren oder vertraulich im direkten Gespräch. Substanz braucht Raum.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Translate »