Hamburg, 02.09.2024 (PresseBox) - Unter digitaler Souveränität versteht man die Fähigkeit eines Staates und seiner Organisationen, die Kontrolle über digitale Informationen und Infrastrukturen sowie deren Verfügbarkeit und Integrität unabhängig von ausländischen Technologie-Anbietern zu wahren.
Diese Unabhängigkeit ist im Kontext der Cybersicherheit besonders wichtig, da die Abhängigkeit von außereuropäischen Technologie-Anbietern Risiken bergen kann. Damit befassen sich zunehmend auch europäische Ämter für die Informationssicherheit (wie das deutsche BSI oder die französische ANSSI), die entsprechende Qualifizierungsverfahren für Cybersicherheitslösungen ins Leben gerufen haben. Die erfolgreiche Absolvierung des Prozesses bestätigt nicht nur das Fehlen von Backdoors, sondern auch die Einhaltung europäischer Richtlinien und Anforderungen bezüglich der Robustheit des Quellcodes bzw. des EU-Restricted-Standards. Diese Qualifikation ist keine simple Zertifizierung, denn sie bescheinigt obendrein das Vertrauen europäischer Einrichtungen in das Sicherheitsprodukt.
Dadurch erhöht eine flächendeckende Umsetzung einer digital souveränen Cybersicherheitsstrategie die Resilienz vernetzter Infrastrukturen gegen externe Bedrohungen. Dies ist sowohl im geopolitischen Kontext von Bedeutung als auch allgemein für die nationale Sicherheit, insbesondere wenn die eingesetzten Lösungen von Unternehmen aus Ländern stammen, die andere Datenschutz- oder Cybersicherheitsstandards haben. Die Fähigkeit, eigene Cybersicherheitslösungen zu entwickeln und zu nutzen, stärkt die Position einer Organisation, eines Landes, gar des Kontinents im globalen digitalen Wettbewerb, und schützt gleichzeitig die Interessen seiner Bürger.
In diesem Kontext stellt die NIS2-Richtlinie, deren Umsetzung in Deutschland für Oktober dieses Jahres geplant ist, nur einen Teil eines bereits bestehenden rechtlichen Rahmens zur Absicherung zunehmend digitaler werdender Infrastrukturen: Von den KRITIS, seien es private Organisationen oder öffentliche Einrichtungen, wird erwartet, dass sie strenge Standards und Sicherheitsmaßnahmen einführen, um die Resilienz der eigenen kritischen Infrastrukturen zu stärken und dadurch die Cybersicherheitslage insgesamt zu verbessern. Ob im Nah- und Fernverkehr, bei der Treibstoff-, Strom-, Wasser- und Lebensmittelversorgung, bei Telekommunikationsunternehmen oder bei Stadtverwaltungen, Gesundheitseinrichtungen und Banken: Deren Relevanz für das Wohlergehen der Bevölkerung ist unbestritten. Cyberangriffe, die zu einer Störung der Betriebskontinuität solcher Organisationen verübt werden, haben meist finanzielle Hintergründe. Allerdings kann das Motiv gezielter Angriffe gegen KRITIS auch politischer Natur sein. Dadurch kommen solche Vorfälle einem politischen Akt gleich, da sie gegen nationale Interessen und das Wohlergehen der Bevölkerung gerichtet sind. Auch deshalb gewinnt der Aspekt der digitalen Souveränität bei der Absicherung kritischer Dienste immer mehr an Bedeutung.
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...