
Illustration Absmeier foto freepik
Angesichts zunehmender geopolitischer Unsicherheiten, KI‑gestützter Cyberangriffe und wachsender regulatorischer Anforderungen wird Cyberresilienz zu einer zentralen Voraussetzung wirksamen Datenschutzmanagements. Der Beitrag zeigt, warum rein reaktive Sicherheitsmaßnahmen nicht ausreichen und wie ein mehrschichtiger, systematischer Resilienzansatz den Schutz, die Verfügbarkeit und die Wiederherstellbarkeit von Daten nachhaltig stärkt. Cyberresilienz wird dabei als integraler Bestandteil moderner IT‑ und Datenschutzarchitekturen verstanden, der Organisationen befähigt, auch im Ernstfall handlungsfähig zu bleiben.
Trotz geopolitischer Unsicherheiten, neuer Cyberbedrohungen im Kontext von KI sowie vielfältigen Bedrohungslagen durch staatlich gesteuerte Angriffe berichten Unternehmen weltweit, dass ihre Budgets für Cyberresilienz zur Abwehr dieser Gefahren alarmierend gering ausfallen. Der PwC Global Digital Trust Insights Report 2026 bezeichnet Resilienz als »ein fortlaufendes Projekt«, da derzeit nur etwa 6 % der Unternehmen das Gefühl hätten, ihre Organisationen könnten einer komplexen Angriffsmustern tatsächlich standhalten [1].
Der Bericht weist zudem darauf hin, dass die Ausgaben derzeit zu stark auf reaktive Maßnahmen fokussiert seien. Es wird empfohlen, eine ausgewogenere Verteilung anzustreben: eine nachhaltige und leistungsfähige Cyberresilienz erfordere die integrierte Berücksichtigung sowohl präventiver als auch reaktiver Elemente innerhalb der dynamischen Sicherheits- und Datenschutzstrategie.
Konsequente Planung zur Stärkung der Cyberresilienz
Ein systematischer Ansatz ist die effektivste Methode, um gegen die neue Generation automatisierter und KI-unterstützter Bedrohungen vorzugehen, wobei Ransomware als das prägnanteste Beispiel gilt. IT- und Sicherheitsexperten wissen, dass es kein einzelnes Produkt oder einen bevorzugten Kontrollmechanismus gibt, der jede dieser Bedrohungen für sich genommen stoppen kann. Daher muss der Schutz als ein vollständiges, komplexes System konzipiert werden, das Unternehmen die bestmögliche Verteidigungs- und Wiederherstellungsinfrastruktur bietet.
Zur Umsetzung von Resilienz ist es strategisch empfehlenswert, die Infrastruktur zur Cybersicherheit als ein mehrschichtiges Modell mit fünf Ebenen zu konzipieren. Dieses Modell umfasst den Schutz von APIs, die Steuerung und Kontrolle des Datenzugriffs, den Schutz ruhender Daten, die standortübergreifende Datenredundanz sowie eine Architektur, die die Unveränderlichkeit von Daten gewährleistet.
Diese Schichten arbeiten synergistisch, um die Datensicherheit zu gewährleisten, die Wiederherstellbarkeit zu optimieren und die Verlässlichkeit der Daten aufrechtzuerhalten, selbst wenn andere Teile der Infrastruktur kompromittiert werden. Diese Prinzipien lassen sich auf jede Organisation anwenden, unabhängig von Größe oder technologischem Stack.
Schutz am API-Ursprung
Der Zugriff über Management-Konsolen oder APIs stellt für Angreifer eine bevorzugte Methode dar, um in Systeme einzudringen, da diese eine Alternative zum direkten Hardwarezugriff bieten. Daher müssen Schnittstellen als essenzielle Sicherheitsbarrieren betrachtet werden, denen dieselbe Priorität zukommt wie Firewalls oder Authentifizierungssystemen. Zu den empfohlenen Schutzmaßnahmen zählen hier strenge Zugriffskontrollen, differenzierte Berechtigungen sowie rigorose Aufbewahrungs- und Unveränderlichkeitsrichtlinien. Diese Maßnahmen bieten einen umfassenden Schutz sowohl vor externen Bedrohungen als auch vor unbeabsichtigten, potenziell schädlichen internen Handlungen.
Effektive Steuerung und Kontrolle des Datenzugriffs
Die Wahrung der Integrität und Vertraulichkeit von Daten muss eine zentrale Priorität bleiben, auch wenn Angreifern das Eindringen in das Netzwerk gelingt. Um dies zu erreichen, sollte die Datenschicht immer unter der Annahme von »Zero Trust« stehen. Jeder Benutzer, jedes Gerät und jeder Prozess, der Zugriff anfordert, muss gesondert verifiziert werden. Zusätzlich muss das System Daten sowohl im Transit als auch im Ruhezustand verschlüsseln, um den Missbrauch gestohlener Daten zu verhindern. Echtzeitüberwachung ist ebenfalls erforderlich, um Anomalien und verdächtige Aktivitäten sofort zu erkennen. In Kombination mit Audit-Protokollen stärken diese Maßnahmen im Zusammenspiel eine proaktive Verteidigungslinie.
Cyberresilienz als Kernbestandteil wirksamen Datenschutzes
Cyberresilienz ist nicht nur eine technische Disziplin, sondern ein wesentlicher Bestandteil eines wirksamen Datenschutzmanagements. Die Datenschutzgrundverordnung fordert mit den Grundsätzen der Verfügbarkeit, Integrität und Vertraulichkeit personenbezogener Daten sowie der Umsetzung geeigneter technisch‑organisatorischer Maßnahmen ein Sicherheitsniveau, das ausdrücklich auch Wiederherstellbarkeit und Belastbarkeit von Systemen einschließt. Resiliente Architekturen unterstützen Organisationen dabei, diese Anforderungen nicht nur formal zu erfüllen, sondern auch im Ernstfall nachweisbar einzuhalten.
Optimierter Schutz gespeicherter Daten
Die Absicherung der Speicherschicht stellt einen zentralen Bestandteil der Geschäftskontinuität im Falle von Cyberangriffen dar. Durch den Einsatz bewährter Techniken (Erasure Coding, verteilte Integritätsprüfungen) kann die Datenrekonstruktion selbst bei Ausfall einzelner Festplatten, Server oder ganzer Knoten zuverlässig gewährleistet werden. Eine weitere etablierte Maßnahme besteht darin, Metadaten von den eigentlichen gespeicherten Daten zu trennen, um Angreifern den Zugriff auf rekonstruierbare Informationen zu erschweren. Auf diese Weise wird sichergestellt, dass gespeicherte Daten auch nach Hardware-Ausfällen oder Angriffen vollständig wiederhergestellt werden können.
Standortübergreifende Sicherstellung der Verfügbarkeit
Der jüngste AWS-Ausfall unterstreicht die Notwendigkeit, Risiken durch die Verteilung von Daten auf mehrere Standorte sowie geografische Regionen zu minimieren. Datenredundanz stellt den effektivsten Ansatz dar, um die Geschäftskontinuität im Falle eines großflächigen Ausfalls, eines Cyberangriffs oder einer Naturkatastrophe sicherzustellen. Während bestimmte Standorte wieder online gehen, ermöglichen lokal gespeicherte Daten eine beschleunigte Erholung der Geschäftsprozesse. Diese Redundanz fungiert als unverzichtbares Sicherheitsnetz in einer Ära, in der Unternehmen zunehmend global verteilt sind.
Messbarer Mehrwert für Organisation und Geschäftsführung
Ein systematisch umgesetzter Resilienzansatz zahlt sich nicht allein durch erhöhte Sicherheit aus, sondern auch durch betriebswirtschaftliche Effekte. Verkürzte Wiederanlaufzeiten, geringere Ausfallkosten, bessere Auditierbarkeit sowie eine höhere Planungssicherheit bei regulatorischen Prüfungen stärken die Handlungsfähigkeit der Organisation. Gleichzeitig erleichtert eine konsolidierte Resilienz‑Architektur die Durchsetzung konsistenter Richtlinien und reduziert operative Komplexität in IT‑ und Security‑Teams.
Eine Architektur für die Unveränderlichkeit
Echte Resilienz erfordert, dass ein Unternehmen über Werkzeuge und Richtlinien hinausblickt und die gesamte Systemarchitektur berücksichtigt, die sowohl den Schutz von Daten als auch die Unterstützung der Wiederherstellung gewährleistet. Eine optimale Sicherheitsarchitektur isoliert Fehlerdomänen, sodass Probleme in einem Bereich nicht auf andere Teile des Systems übergreifen können. Zusätzlich werden Multi-Site Replikation, Hybrid-Cloud Bereitstellung und richtlinienbasierte Datenplatzierung implementiert, um den Betrieb aufrechtzuerhalten, selbst wenn eine Region ausfällt. Eine Architektur, die auf Unveränderlichkeit setzt, muss zudem in der Lage sein, sich an neue Bedrohungen wie etwa KI-gesteuerte Ransomware anzupassen und entsprechende Systemänderungen vorzunehmen, um das höchstmögliche Schutzniveau zu gewährleisten.
Selbst wenn es Angreifern gelingt, über kompromittierte Zugangsdaten administrative Schnittstellen zu erreichen, verhindert eine konsequent umgesetzte Architektur für Unveränderlichkeit die Manipulation geschäftskritischer Datenbestände. Isolierte Fehlerdomänen, unveränderliche Backups und standortübergreifende Replikation sorgen dafür, dass Wiederherstellungsprozesse unabhängig vom Angriffspfad zuverlässig ausgelöst werden können und die Kontrolle über die Daten jederzeit beim Unternehmen verbleibt.
Für kommende Bedrohungen proaktiv gerüstet
Dass derzeit lediglich 6 % der Unternehmen der Ansicht sind, sie könnten auf eine Vielzahl von Bedrohungen angemessen reagieren, liefert einen überzeugenden Beleg dafür, dass der systematische Ansatz zur Resilienz eine weitaus breitere Implementierung erfordert. Ohne eine Architektur, die auf die nahezu unvermeidliche Wahrscheinlichkeit eines Angriffs oder Ausfalls ausgerichtet ist, bleiben Unternehmen weiterhin hochgradig anfällig, während Bedrohungen wie KI-gesteuerte Angriffe zunehmend an Bedeutung gewinnen.
Die Abwehr dieser Bedrohungen lässt sich effizient verwalten, indem die Resilienzschichten in eine vereinfachte Architektur integriert werden. Die Vereinheitlichung von Speicher-, Backup- und Sicherheitsfunktionen trägt dazu bei, Risiken zu minimieren und die betriebliche Effizienz zu erhöhen. Je leichter es für Administratoren wird, konsistente Richtlinien anzuwenden und Ergebnisse zu verifizieren, desto robuster wird die Sicherheit der Infrastruktur. Bedrohungen sind real und nehmen kontinuierlich zu. Es ist höchste Zeit, proaktive Maßnahmen zu ergreifen und Cyberresilienz konsequent umzusetzen.
Cyberresilienz darf daher nicht länger als reaktive Absicherungsmaßnahme verstanden werden, sondern muss integraler Bestandteil der Gesamtarchitektur von Datenschutz, IT‑Betrieb und Sicherheitsstrategie sein. Organisationen, die Resilienz frühzeitig systematisch verankern, schaffen nicht nur Schutz vor aktuellen Bedrohungen, sondern sichern ihre langfristige Handlungs‑ und Wettbewerbsfähigkeit.
Paul Speciale, CMO, Scality
998 Artikel zu „Resilienz Datenschutz“
Ausgabe 1-2-2026 | News | Trends 2026 | Favoriten der Redaktion | Tipps
Mit KI, Nachhaltigkeit und Resilienz zum Unternehmenserfolg 2026 – Zukunft jetzt gestalten
2026 steht im Zeichen des digitalen Umbruchs: Künstliche Intelligenz, nachhaltige Technologien und resiliente Strukturen werden zur Grundlage für den Unternehmenserfolg. Unternehmen müssen sich neuen regulatorischen Anforderungen, Cyberrisiken und dem Fachkräftemangel stellen, um wettbewerbsfähig zu bleiben. Wer jetzt in Innovation, Talente und verantwortungsvolle Datenstrategien investiert, gestaltet die Zukunft aktiv mit.
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Mikrosegmentierung: Neue Strategie für Prävention, Resilienz und Sicherheit
Mittels automatisierter Mikrosegmentierung können Unternehmen die möglichen Folgen eines Cyberangriffs effizient und effektiv eindämmen. Zero Networks analysierte über einen Zeitraum von zwölf Monaten (Dezember 2024 bis Dezember 2025) etwa 3,4 Billionen Aktivitäten in 400 Unternehmensumgebungen. Ziel war es, zu verstehen, wie sich erfolgreiche Cyberangriffe nach dem ersten Zugriff weiterentwickeln. Das Ergebnis: Die gefährlichsten Aktivitäten…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | Industrie 4.0 | IT-Security
PKI und OT: Vom digitalen Zertifikat zur Cyberresilienz – Schwierige Gratwanderung
Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security
Die Risiken steigen schneller als die Schutzmaßnahmen – Unternehmen überschätzen den Reifegrad ihres Datenschutzes
Viele deutsche Organisationen überschätzen ihren Datenschutz und sind sich der Komplexität moderner Angriffsvektoren sowie der Anforderungen an Compliance oft nicht ausreichend bewusst, was zu gefährlichen Diskrepanzen zwischen Selbstwahrnehmung und tatsächlicher Bedrohungslage führt. Ari Albertini empfiehlt dringend die Automatisierung von Sicherheits- und Compliance-Prozessen, ein aktives Risikomanagement sowie die kritische Prüfung der eingesetzten Software, um europäische Souveränität und nachhaltigen Schutz zu stärken.
News | Trends 2026 | Business | Trends Wirtschaft | Trends Security | Infrastruktur | IT-Security | Strategien
Der WEF-Bericht 2026 bestätigt: Transparenz ist der Schlüssel zur Resilienz
Ein Kommentar von Zac Warren, Chief Security Advisor EMEA bei Tanium Der kürzlich veröffentlichte Global Risks Report 2026 des Weltwirtschaftsforums macht eines unmissverständlich klar: Digitale Stabilität und physische Sicherheit lassen sich heute nicht mehr getrennt voneinander betrachten. Es ist bemerkenswert, dass Cyberunsicherheit für die nächsten zwei Jahre zu den wichtigsten globalen Risiken zählt…
News | IT-Security | Künstliche Intelligenz | Services | Strategien | Whitepaper
Mehr Cyberresilienz durch künstliche Intelligenz: 5-Stufenplan für Unternehmen
Olaf Pursche, Leiter Kompetenzgruppe Sicherheit eco – Verband der Internetwirtschaft e.V.: »KI ist längst fester Bestandteil von Geschäftsprozessen. Mit ihrer Verbreitung nehmen jedoch auch Bedrohungen wie Deepfakes und KI-gestütztes Phishing zu. Entscheidend ist daher die sichere und verantwortungsvolle Integration von KI als zentraler Baustein der Cyberresilienz.« eco veröffentlicht Whitepaper für Entscheidungsträgerinnen und Entscheidungsträger zu sicherer…
News | IT-Security | Kommentar | Strategien | Tipps
Datenschutz: Eine Frage der Identität
Der Europäische Datenschutztag sollte nicht nur ein Tag der Datenschutzreflexe sein. Verantwortliche sollten überprüfen, wie sie einen zentralen Vektor der Angreifer beim unerlaubten Zugriff auf Informationen schützen und sichern: digitale und menschliche Identitäten. Sie zu schützen und wiederherzustellen, ist eine entscheidende Aufgabe. Denn beide sind ein Haupttool für Angreifer, um Zugriff auf Daten zu erhalten.…
News | Trends 2026 | Trends Security | IT-Security | Kommentar
Ausblick 2026: Agentic AI und KI-basierte Angriffe prägen Cyberresilienz-Strategien
Mit Blick auf das Jahr 2026 werden Innovationen wie Agentic AI und immer mehr KI-basierte Angriffe Cyberresilienz, Governance und Identitätssicherheit in den Mittelpunkt von Sicherheitsstrategien rücken. Wie können Unternehmen das Spannungsfeld zwischen Innovationsdruck, neuen Bedrohungen und Widerstandsfähigkeit meistern? Wiederherstellung und Resilienz: So lässt sich die Herausforderung durch KI-gesteuerte Angriffe bewältigen Künstliche Intelligenz (KI) beschleunigt…
News | Cloud Computing | Strategien | Ausgabe 11-12-2025
EuroCloud Pulse Check 2025 – Digitale Resilienz made in Europe – Strategien für eine souveräne Cloud-Zukunft
Cloud-Technologie ist längst kein IT-Trend mehr, sondern die Grundlage moderner Wertschöpfung. Künstliche Intelligenz, Automatisierung und datenbasierte Entscheidungen wären ohne sie kaum denkbar. Doch während internationale Hyperscaler weiterhin die Infrastruktur dominieren, setzen deutsche Unternehmen zunehmend auf Diversifikation, Datensouveränität und Resilienz – die zentralen Schlagworte des EuroCloud Pulse Check 2025, einer Studie von techconsult im Auftrag von EuroCloud, A1 Digital, IONOS und Plusserver [1].
News | Business | Favoriten der Redaktion | IT-Security | New Work | Strategien | Tipps
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
News | Digitalisierung | Infrastruktur | IT-Security | Services | Whitepaper
Digitale Resilienz aufbauen – So sichern wir digitale Netze und Services
Dänemark gilt als Vorreiter, wenn es um Digitalisierung und moderne Kommunikationsinfrastruktur geht. Ein aktuelles Whitepaper, das von der GlobalConnect Gruppe für Dänemark veröffentlicht wurde, zeigt jedoch eindrücklich: Selbst in hochentwickelten Volkswirtschaften sind digitale Netze verwundbar – und zwar nicht nur durch technische Fehler, sondern durch systemische Risiken. Und in jüngerer Zeit – vor dem Hintergrund…
News | Cloud Computing | Digitalisierung | Geschäftsprozesse | Kommunikation | Services
Europa gewinnt digitales Profil – Outlook-Alternative setzt auf Datenschutz und Effizienz
Mit dem Support-Ende für Microsoft Exchange müssen Unternehmen ihre Kommunikationssysteme überdenken. Die tschechische Plattform IceWarp bietet eine kosteneffiziente, kompatible und datenschutzkonforme Lösung – und zeigt, dass Europa auch technologisch konkurrenzfähig ist. Am 14. Oktober endete der Support für Microsoft Exchange Server 2016 und 2019. Für viele Unternehmen ist das mehr als eine technische Formalie.…
News | Business | Infrastruktur | IT-Security | Services | Strategien | Tipps
Widerstandsfähigkeit für SaaS-Umgebungen – Backup als strategischer Resilienzfaktor
Die Zahl der globalen Ransomware-Opfer ist um 70 Prozent gestiegen und 80 Prozent der Unternehmen waren in den letzten zwölf Monaten von mindestens einem Ransomware-Angriff betroffen. Social Engineering/BEC-Angriffe stiegen von 20 Prozent auf 25,6 Prozent im Vergleichszeitraum Januar-Mai 2025 zu 2024. Gleichzeitig werden SaaS-Plattformen zu immer attraktiveren Zielen für Cyberkriminelle, da sie in fast allen…
News | IT-Security | Künstliche Intelligenz | Ausgabe 9-10-2025 | Security Spezial 9-10-2025
KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität
Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter
Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…
News | Business Process Management | Digitalisierung | Favoriten der Redaktion | IT-Security | Strategien
Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?
Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz
Wachsende Bedrohungslage durch KI-Cyberkriminalität und neue Ansätze für mehr Resilienz
65 % der befragten IT-Führungskräfte halten ihre Systeme gegenüber KI-basierter Cyberkriminalität für unzureichend geschützt. Eine Lenovo-Studie zeigt eine wachsende Sicherheitslücke angesichts zunehmender KI-gestützter Cyberkriminalität: 65 % der befragten IT-Führungskräfte geben an, dass ihre Abwehrmechanismen veraltet sind und KI-Angriffen nicht standhalten können. Lediglich 31 % fühlen sich in der Lage, sich wirksam zu verteidigen. Diese…
News | IT-Security | Produktmeldung | Whitepaper
CrowdStrike bietet ganzheitlichen Datenschutz für das KI-Zeitalter
Mit Falcon Data Protection wird der GenAI-Datenschutz auf lokale Anwendungen und laufende Cloud-Umgebungen ausgeweitet. Zudem wurden Innovationen vorgestellt, die herkömmliche Tools für Data Loss Prevention und Posture Management durch einen einheitlichen Echtzeitschutz für Endgeräte, Cloud, SaaS und GenAI ersetzen. CrowdStrike hat neue Falcon® Data Protection-Innovationen angekündigt. Diese bieten eine ganzheitliche Echtzeit-Sicherheit, die speziell für…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht
Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur. NSA-Zero-Trust-Architektur-Blueprint Die…
News | Infrastruktur | IT-Security | Lösungen | Strategien
Cybersicherheit im Fokus: Warum Resilienz und Kontrolle neu priorisiert werden müssen
Digitale Angriffe treffen heute ganze Organisationen und wirken tief in deren Systeme hinein. Sie zielen nicht nur auf kritische Infrastrukturen, sondern auf Unternehmen aller Branchen. Damit wächst der Druck auf Verantwortliche, ihre Sicherheitsstrategien neu auszurichten. Die entscheidende Frage lautet: Wie lassen sich Widerstandsfähigkeit und digitale Souveränität dauerhaft gewährleisten? Anfang Juni herrscht bei den Kliniken…
