SELECT ?property ?value WHERE { BIND (?? AS ?s) ?s ?property ?value . FILTER (isLiteral(?value)) } LIMIT 1000

Attributes

Der zuverlässige Betrieb der Waffensysteme und Infrastruktur der Schweizer Armee ist entscheidend für die nationale Sicherheit. Die Armee beschafft Waffen- und Infrastruktursysteme bei verschiedenen nationalen und internationalen Lieferanten. Die Verfügbarkeit, Vertraulichkeit und Integrität der cyberphysischen Komponenten der Waffen- und Infrastruktursysteme werden zunehmend zur Achillesferse für die Einsatzbereitschaft und Durchhaltefähigkeit der Schweizer Bodentruppen und Luftstreitkräfte. Insbesondere die Integrität der digitalen Lieferobjekte (nichtdokumentierte Zugänge, implantierte Fehlfunktionen) bereitet Sorge. Der Bundesrat wird beauftragt, zu prüfen und Bericht zu erstatten über die anwendbaren nationalen und internationalen Standards (z. B. Nist Cyber Security Framework, ISO, Common Criteria, Nist 800-161, EU4, EU5, Fips) zum Vendor Risk Management und zur Produktesicherheit der technischen, insbesondere der vernetzten cyberphysischen Komponenten der Armee. Ein Fokus des Berichtes sollte auf der sicherheitsrelevanten Prüfung bei Beschaffungen liegen. Es gilt abzuklären, ob die aktuellen Vorgaben (inkl. WTO) ausreichen, um den erhöhten Sicherheitsbedürfnissen aufgrund von neuen Cyberbedrohungen gerecht zu werden. In diesem Zusammenhang stellt sich schlussendlich auch die Frage, ob die Schweizer Armee, inklusive ihrer sicherheitspolitischen Partner, unter den gegebenen Umständen (z. B. unbekannte Quellcodes bei Produkten von ausländischen Anbietern) überhaupt in der Lage ist, die Souveränität der Schweiz zu wahren. Basierend auf den Analysen ist die Einschätzung des Bundesrates gefragt, ob die heutigen Massnahmen genügen, um die Risiken zu erfassen, zu messen und sie auf ein akzeptables Mass zu reduzieren.
L'esercizio affidabile dei sistemi d'arma e delle infrastrutture dell'Esercito svizzero è decisivo ai fini della sicurezza nazionale. L'esercito acquista sistemi d'arma e sistemi infrastrutturali da diversi fornitori nazionali e internazionali. La disponibilità, la confidenzialità e l'integrità delle componenti ciberfisiche dei sistemi d'arma e dei sistemi infrastrutturali diventano sempre più il tallone d'Achille per la prontezza all'impiego e la capacità di resistenza delle truppe di terra svizzere e delle Forze aeree. In particolare l'integrità delle forniture digitali (accessi non documentati, malfunzionamenti impiantati) destano preoccupazioni. Il Consiglio federale è incaricato di verificare e di elaborare un rapporto sugli standard nazionali e internazionali applicabili (ad. es. NIST Cyber Security Framework, ISO, Common Criteria, NIST 800-161, EU4, EU5, FIPS) al Vendor risk management e alla sicurezza dei prodotti delle componenti tecniche dell'esercito, in particolare delle componenti ciberfisiche in rete. Il rapporto dovrebbe, tra l'altro, incentrarsi sui controlli rilevanti per la sicurezza nel settore degli acquisti. Occorre chiarire se le direttive attuali (OMC compresa) sono sufficienti per ottemperare alle maggiori esigenze in materia di sicurezza a seguito di nuove ciberminacce. In tale contesto si pone in ultima analisi anche la domanda se l'Esercito svizzero, compresi i suoi partner nell'ambito della politica di sicurezza, alla luce delle circostanze (ad es. codice sorgente sconosciuto per prodotti di offerenti stranieri) sia davvero in grado di garantire la sovranità della Svizzera. Sulla base delle analisi il Consiglio federale è chiamato a valutare se le misure attuali siano o meno sufficienti per registrare i rischi, quantificarli e ridurli a un livello accettabile.
La sécurité nationale repose notamment sur une armée suisse dotée de systèmes d'armes et d'une infrastructure en parfait état de fonctionnement. L'armée achète des systèmes d'armes et des systèmes d'infrastructure auprès de différents fournisseurs nationaux ou internationaux. Or, la disponibilité, la confidentialité et l'intégrité physique des composants cyberphysiques de ces systèmes tendent à devenir le maillon faible de la capacité d'agir durablement et de la disponibilité opérationnelle des troupes terrestres et des forces aériennes suisses. Plus particulièrement, l'intégrité des acquisitions numériques (accès non documentés, vulnérabilités implantées intentionnellement) se révèle préoccupante. Le Conseil fédéral est chargé d'analyser les standards nationaux et internationaux (par ex. référentiel cybersécurité du NIST américain [National Institute of Standards and Technology], normes ISO, critères communs, NIST 800-161, EU4, EU5, FIPS) applicables à la gestion des risques du fournisseur et à la sécurité des composants cyberphysiques de l'armée, surtout des composants interconnectés, et de rendre ses conclusions sous la forme d'un rapport. Ce rapport s'intéressera notamment au contrôle de sécurité dont font l'objet les acquisitions. Il s'agit de vérifier si les exigences actuelles (y compris de l'OMS) sont suffisantes pour répondre aux besoins de sécurité accrus liés aux nouvelles cybermenaces. Il se posera enfin dans ce contexte la question de savoir si dans les circonstances actuelles (du fait par ex. de produits achetés auprès de fournisseurs étrangers qui n'ont pas communiqué leur code source) l'armée suisse, avec ses partenaires en matière de sécurité, est même simplement en mesure de sauvegarder la souveraineté de la Suisse. Une fois que le Conseil fédéral sera en possession de ces informations, il voudra bien indiquer si les mesures actuelles suffisent à ses yeux pour identifier les risques, les évaluer et les ramener à un niveau acceptable.
Abbiamo sotto controllo la cibersicurezza nel settore degli acquisti dell'esercito?
Acquisitions de l'armée. Avons-nous la maîtrise de la cybersécurité?
Haben wir die Cybersicherheit bei Beschaffungen der Armee im Griff?
SELECT ?source ?property WHERE { BIND (?? AS ?o) ?source ?property ?o . FILTER (?property != rdf:type) FILTER (?property != rdfs:subClassOf) FILTER (?property NOT IN ( schema:rangeIncludes, schema:domainIncludes, rdfs:range, rdfs:domain, owl:equivalentClass, owl:disjointWith, owl:unionOf, owl:intersectionOf )) FILTER (!STRSTARTS(STR(?property), "http://www.w3.org/ns/shacl#")) } LIMIT 1000

Incoming Relationships

source property
activity used
SELECT ?property ?destination WHERE { BIND (?? AS ?s) ?s ?property ?destination . FILTER (isIRI(?destination)) FILTER (?property != rdf:type) FILTER (?property != rdfs:subClassOf) } LIMIT 1000

Outgoing Relationships

property destination
proceduralRequestType postulate
SELECT ?instance ?description WHERE { BIND (?? AS ?class) ?instance (rdf:type|owl:type) ?class . OPTIONAL { ?instance schema:description ?description . } } LIMIT 5000

Instances of this Class - no results found

No results found.
SELECT ?superclass ?description WHERE { ?? rdfs:subClassOf ?superclass . OPTIONAL { ?superclass (rdfs:comment|schema:description) ?description . } } LIMIT 5000

Superclasses of this Class - no results found

No results found.
SELECT ?subclass ?description WHERE { ?subclass rdfs:subClassOf ?? . OPTIONAL { ?subclass (rdfs:comment|schema:description) ?description . } } LIMIT 5000

Subclasses of this Class - no results found

No results found.
SELECT ?subject ?property ?object WHERE { BIND (?? AS ?o) ?s ?property ?o . FILTER (?property IN ( schema:rangeIncludes, schema:domainIncludes, rdfs:range, rdfs:domain, owl:equivalentClass, owl:disjointWith, owl:unionOf, owl:intersectionOf )) } LIMIT 1000

Schema information - no results found

No results found.
SELECT ?subject ?property ?object WHERE { BIND (?? AS ?object) ?subject ?property ?object . FILTER (STRSTARTS(STR(?property), "http://www.w3.org/ns/shacl#")) } LIMIT 1000

Shape information (SHACL) - no results found

No results found.