Cybersicherheit ist ein zentrales, wenn nicht das entscheidende Thema der nächsten Jahre und Jahrzehnte, wenn es um die Stabilität, den Wohlstand und das Zusammenleben in Deutschland und Europa geht. Die Grundlage, um ausreichend Resilienz zu entwickeln: digitale Souveränität und ganzheitliche Sicherheitsstrukturen.
Gezielte Cyberattacken treffen Europas kritische Infrastrukturen immer härter. Digitale Abhängigkeiten und KI-Wettrüsten verschärfen die Lage zusätzlich. Um Deutschlands digitale Souveränität zu sichern, braucht es ganzheitliche Sicherheitsarchitekturen, souveräne KI-Lösungen und eine konsequente politische Strategie – jetzt.
(Bild: Dall-E / KI-generiert)
Cyberangriffe werden immer häufiger, wie der Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums belegt. Befeuert durch technologischen Fortschritt, zum Beispiel bei künstlicher Intelligenz, werden die Attacken immer ausgefeilter und schwerer abzuwehren. Und sie sind immer öfter politisch motiviert – gelenkt von staatlichen Akteuren, die Spionage, Wahlbeeinflussung und Kriegsführung in den digitalen Raum verlagern.
Solche Angriffe sind längst Alltag. Im Dezember legten Hacker mit einer gezielten DDoS-Attacke das Bundesinnenministerium vorübergehend lahm. In der Türkei gab es vergangenes Jahr eine ganze Welle von Cyberangriffen auf kritische Infrastrukturen und Unternehmen. Insgesamt findet ein Drittel aller weltweiten Cyberattacken in Europa statt – so viel, wie nirgends sonst.
Die Bedrohung trifft Europa, und speziell Deutschland, in einer Phase, in der die digitale Abhängigkeit größer denn je ist. Das Crowdstrike-Desaster hat 2024 gezeigt, dass sich die Monopolstellung von Tech-Giganten bei Fehlern und Systemversagen auch hierzulande schwerwiegend auswirken kann. Laut Bitkom sind 90 Prozent aller deutschen Unternehmen auf den Import von digitalen Technologien angewiesen, vor allem aus den USA und China. Die USA unter Donald Trump werden versuchen, uns noch abhängiger von amerikanischen Technologien zu machen. Trump schert sich wenig um eine internationale Cyber-Governance. Statt zusätzlichen Sicherheitsmaßnahmen möchte er vor allem mehr Deregulierung durchsetzen. Die neue Bundesregierung wird vor der großen Herausforderung stehen, dem entgegenzusteuern und unsere digitale Abhängigkeit zu reduzieren.
KI ist Macht: Das Wettrennen um die KI-Vorherrschaft
Eine wichtige Rolle wird der verantwortungsvolle Einsatz von KI spielen. Sicherheitssysteme ohne KI-Unterstützung werden es in Zukunft schwer haben. Nur KI-unterstützte Schutzmechanismen können KI-gesteuerte Angriffe wirksam abwehren. Das Problem: Die Technologie ist zwar ein wertvolles Instrument bei der Abwehr von Cyberangriffen, macht aber auch die Angriffe immer besser, effizienter und schwerer zu erkennen.
Längst ist KI auch ein Politikum. Das zeigen die massiven Investitionen, die der neue US-Präsident plant. KI hat immer mehr Einfluss auf die Wirtschaft, auf Versorgungsbetriebe oder auf die Verteidigungspolitik. KI kann Drohnen und ganze Armeen steuern. Die Kontrolle von KI ist Macht. Deshalb wollen die USA als KI-Vorreiter möglichst bestimmen, welche Länder Zugang dazu haben.
Da kommt es sehr ungelegen, dass China technologisch scheinbar mühelos nachziehen kann – siehe den Hype um DeepSeek. Dabei dürfte es nicht verwundern: Wer in vier Jahren einen Flughafen bauen kann, kann auch in zwei Monaten eine generative KI aus dem Boden stampfen, die zufriedenstellend funktioniert. Für die Sicherheit und demokratische Werte ist das trotzdem keine gute Nachricht. DeepSeek unterliegt der chinesischen Zensur. Und es lässt viele Sicherheits- und Datenschutzfragen offen.
Das alles verdeutlicht, wie gefährlich es ist, wenn Europa nicht mitmischt und die Hoheit über KI anderen überlässt. Wir brauchen eigene, unabhängige Lösungen. Und wir brauchen ein geschlossenes Auftreten – mit gemeinsamen Werten und Zielen. Nur so können wir unsere digitale Souveränität und unsere Sicherheit im digitalen Raum bewahren.
Wie aber kommen wir dorthin? Ziel muss es sein, digital autark zu werden. Wir dürfen nicht nur auf die Innovationen der anderen warten, sondern müssen selbst die Ärmel hochkrempeln. Das Potenzial dafür ist auch in Deutschland vorhanden. Es gibt genügend innovative Unternehmen und Start-ups mit herausragenden Ideen. Sie brauchen aber die aktive Unterstützung der Politik. Dazu gehört: Digitalisierungsprojekte zu fördern, Anreize und ein sicheres Umfeld zu schaffen. Dann können wir die Kontrolle über unsere digitale Infrastruktur zurückerlangen – und in Europa vorangehen.
Europa wiederum muss an einem Strang ziehen und sich als Einheit gegenüber den USA und China positionieren. So werden die Stärken der einzelnen Länder gebündelt. Mit einem einheitlichen Vorgehen und klaren Regeln für den Umgang mit Zukunftstechnologien kommt Europa endlich von der Rückbank auf den Fahrersitz. Ganzheitliche Sicherheitsarchitekturen made in Europe sind der Schlüssel, um eine Führungsrolle bei der Cybersicherheit einzunehmen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Konkrete Sicherheitsmaßnahmen müssen viele Aspekte berücksichtigen. Wichtig vor allem: Durchgängigkeit. Sicherheit entsteht nicht durch Flickenteppiche aus Open-Source-Komponenten verschiedener Anbieter. Das lässt Einfallstore für Angriffe offen. Es braucht stattdessen einen ganzheitlichen 360-Grad-Ansatz. Betritt ein Nutzer den digitalen Raum, muss er von der Anmeldung bis zum Ausloggen geschützt sein, egal was dazwischen passiert. Wechselt der Nutzer zwischen verschiedenen Anwendungen und Accounts hin und her – beispielsweise, um Bezahlungen zu tätigen oder mit anderen Personen zu chatten – entstehen Sicherheitslücken. Auch die Themen Payment und Kommunikation müssen also mitgedacht und in ganzheitliche Sicherheitslösung integriert sein.
Identitätsmanagement: wichtiger denn je
Die Cybersecurity-Landschaft wird immer komplexer. Klassische Schutzmaßnahmen helfen nur noch bedingt. Das gilt spätestens, wenn in einigen Jahren marktreife Quantencomputer Verschlüsselungen und Passwörter problemlos knacken können. Wir brauchen alternative Möglichkeiten, sich sicher im Netz zu bewegen – und hier wird das Identitätsmanagement eine sehr viel größere Rolle einnehmen.
Ziel muss es sein, dass jede Person eine universelle digitale Identität hat. Diese muss hundertprozentig sicher und zweifelsfrei verifiziert sein, etwa durch Biometrie. Und die Identität sollte überall im Internet gelten, vom Online-Banking über Behördengängen bis zum Gesundheitswesen. Das bedeutet: kein Wechsel mehr zwischen unterschiedlichen Profilen und damit auch keine Sicherheitslücken mehr. Und es bedeutet, dass Unternehmen jederzeit sicher sein können, mit echten Menschen zu kommunizieren und nicht mit Bots oder KI-generierten Deepfakes.
Daraus ergeben sich für Unternehmen mit Blick auf die Cybersicherheit drei Handlungsempfehlungen:
1. Sie müssen ihre digitale Souveränität herstellen, indem sie sich aus der Abhängigkeit von Drittsystemen befreien. Dazu müssen sie in eigene Sicherheitsinfrastrukturen investieren und sicherstellen, dass die Lösungen zukunftssicher sind und auch künftige Cyberbedrohungen abwehren können.
2. Sie müssen geschlossene digitale Ökosysteme, die keine Sicherheitslücken aufweisen, fördern oder selbst aufbauen. Dabei sollten sie – im Gegensatz zu den großen Technologiekonzernen – keinen Open-Source-Code verwenden, der anfällig für unbefugten Zugriff ist. Und sie müssen sich selbstverständlich in den Grenzen deutscher und europäischer Gesetzgebung bewegen.
3. Sie müssen dazu beitragen, eine sichere digitalen Identität voranzutreiben, die eine durchgehende gefahrlose Nutzung von Online-Diensten ermöglicht.
Kooperative, sichere Digitalisierung – mit einer Plattform Ökonomie 4.0
Wir brauchen also gebündelte Maßnahmen, um die digitale Transformation ohne Angst und Sicherheitsbedenken vorantreiben zu können. Klar ist aber auch, dass wir das nur alle gemeinsam schaffen: Unternehmen, Politik, Forschung, Gesellschaft – ihre Kräfte müssen gebündelt werden, um ein digitales Ökosystem zu schaffen, auf das alle Zugriff haben und das digital unabhängig, autark und sicher ist. Dafür steht die Vision der Plattform Ökonomie 4.0. Eine europaweite kollektive Zusammenarbeit, die individuelle Stärken fördert und vervielfacht. So entsteht eine vertrauenswürdige, sichere Grundlage für digitale Prozesse. Die Basis für ein digital unabhängiges Europa. Ein digitales Umfeld, in dem alle Akteure selbstbestimmt agieren können.
Über den Autor: Ismet Koyun ist Pionier für digitale Identität und Sicherheit. Mit 18 Jahren aus der Türkei nach Deutschland gekommen, hat er kurz darauf KOBIL gegründet und zum Weltmarktführer für digitale Identitäts- und Sicherheitslösungen entwickelt. Sein Fokus liegt auf sicheren, autarken digitalen Ökosystemen für ein digital unabhängiges und sicheres Deutschland.