IT-Sicherheit im Systemkonflikt: Wer jetzt falsch entscheidet, verliert Kontrolle und Zukunft!
Technologie galt lange als Brücke zwischen Nationen. Heute wird sie zur Grenze. Die Digitalisierung, die einst als Motor globaler Vernetzung gefeiert wurde, ist inmitten eines geopolitischen Spannungsfeldes angekommen. Halbleiter, Cloud-Infrastrukturen, Netzwerktechnik – was früher als technologische Frage galt, ist heute ein Symbol nationaler Interessen, wirtschaftlicher Autonomie und strategischer Macht. Wer Cybersicherheit heute ausschließlich technisch denkt, ignoriert eine gefährliche Realität, sagt IT-Sicherheitsexperte Thomas Kress, Geschäftsführer der Firma Deutsche Cyberkom, in seinem Beitrag für GIT SICHERHEIT.

IT-Entscheidungen sind keine rein operativen Fragen mehr. Sie sind politische Statements. Und sie erfordern Haltung. Spätestens seit den Eskalationen zwischen den USA und China, den Exportverboten für Hochtechnologie, den Überwachungsenthüllungen aus Russland, Iran oder Nordkorea ist klar: Es geht nicht mehr nur um Schutz vor Cyberkriminellen. Es geht um wirtschaftliche Souveränität und strategische Handlungsfreiheit. Unternehmen geraten unverschuldet in ein Spannungsfeld zwischen staatlich geförderter Spionage, Wirtschaftskrieg und digitaler Einflussnahme.
Zudem nehmen hybride Bedrohungen zu: Infrastrukturen werden nicht mehr nur physisch, sondern auch digital sabotiert. Systeme werden destabilisiert, Wahlen beeinflusst, Wirtschaftsprozesse gestört. Die gezielte Destabilisierung ganzer Branchen durch Desinformation, Datenleaks oder gezielte Angriffe auf Lieferketten ist kein Ausnahmefall mehr, sondern Teil einer neuen Normalität.
Die Realität ist: Europäische Mittelständler und Konzerne müssen sich heute entscheiden, mit welchen Partnern, Plattformen und Infrastrukturen sie arbeiten. Jede Wahl kann Konsequenzen haben. Wer auf eine amerikanische Cloud setzt, öffnet sich US-Behörden. Wer chinesische Technologie integriert, riskiert Lieferstopps oder politischen Druck. Wer auf europäische Lösungen setzt, muss mit Verzögerung und Kostennachteilen leben. Es gibt keine neutrale Lösung mehr. Aber es gibt verantwortbare Entscheidungen.
Weiterlesen mit kostenfreier Registrierung
Registrieren Sie sich jetzt kostenfrei und Sie erhalten vollen Zugriff auf alle exklusiven Beiträge von GIT SICHERHEIT. Mit unserem Newsletter senden wir Ihnen regelmäßig Top-Meldungen aus der Sicherheitsbranche sowie die aktuelle e-Ausgabe.
Business Partner
Deutsche Cyberkom GmbHAm hohen Stein 25
63808 Haibach
Deutschland
Meist gelesen

Maschinensicherheit im Kontext von KI und Security – Cyber Resilience Act: Neue Anforderungen für Maschinenbauer
Cyber Resilience Act & Maschinenverordnung: Neue Sicherheitsanforderungen für Maschinenbauer in vernetzten Industrieanlagen

Zutritt steuern, Werte schützen – Schließtechnik für Kulturstätten
Öffentlich zugängliche Kulturinstitutionen sind mit unschätzbaren materiellen und immateriellen Werten ausgestattet.

DORA-Compliance im Finanzsektor: Wie PIAM-Lösungen von ID-ware die physische Sicherheit stärken
Wie eine Physical Identity & Access Management (PIAM)-Plattform Finanzorganisationen bei der Umsetzung von DORA unterstützen kann

VIP-Interview: Andreas Maack, Chief Security Officer bei Volkswagen
GIT SICHERHEIT im Interview mit Andreas Maack, Leiter Konzern Sicherheit & Resilienz und Chief Security Officer der Volkswagen AG.

Zur aktualisierten Version der ISO 13855 zur Anordnung von Schutzeinrichtungen an Maschinen
ISO 13855 neu gedacht: Sicherheitsabstände für Maschinen präzise und zukunftssicher berechnen – jetzt informieren!