Aktuelles, Branche - geschrieben von dp am Donnerstag, Juni 12, 2025 0:38 - noch keine Kommentare
Blick über den eigenen Tellerrand: Cybersicherheit als Frage nationaler Souveränität
Ari Albertini warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: Das aufgrund von Zeitdruck oft ungeschützte Teilen sensibler Informationen gefährdet die Cybersicherheit
[datensicherheit.de, 12.06.2025] Angriffe auf deutsche Industriebetriebe erinnern immer wieder deutlich daran, dass Cybersicherheit längst keine rein technische Herausforderung mehr ist: Sie ist vielmehr eine Frage nationaler Souveränität, so Ari Albertini, CEO der FTAPI Software GmbH, in seiner aktuellen Stellungnahme. Er warnt davor, die größte Schwachstelle im Alltag zu unterschätzen: In Lieferketten, der Projektkommunikation und der Zusammenarbeit werden täglich sensible Informationen geteilt – „oft ungeschützt und unter Zeitdruck“.

Foto: FTAPI
Ari Albertini fordert klare Regeln – klare Standards, klare Zuständigkeiten und den Mut, Verantwortung dort zu lassen, wo sie hingehört
Größte Schwachstelle der Cybersicherheit nicht in der Technologie, sondern im Alltag
Der jüngste Angriff z.B. auf Rheinmetall sei kein technisches Problem – er zeige vielmehr, „wie angreifbar unser Land im digitalen Raum ist: wirtschaftlich, militärisch, politisch“. Solche Angriffe gehörten längst zur Realität. Albertini kritisiert: „Doch Konsequenz im Umgang mit Cybersicherheit? Fehlanzeige!“
Die größte Schwachstelle liege nicht in der Technologie, sondern im Alltag; in der Lieferkette, in der Projektkommunikation, in der Zusammenarbeit mit wechselnden Partnern. „Täglich werden sensible Informationen weitergeleitet, geteilt, kopiert – oft ungeschützt, unter Zeitdruck und mit dem Fokus auf Tempo statt auf Sicherheit.“
Cybersicherheit muss entlang der gesamten Wertschöpfungskette mitgedacht werden
„Jeder schützt sich selbst, aber kaum jemand schaut nach links und rechts.“ Dabei ende Cybersicherheit nicht am eigenen Netzwerkrand – sie müsse entlang der gesamten Wertschöpfungskette mitgedacht werden.
Albertini gibt ein Beispiel: „Ein Zulieferer meldet per E-Mail eine Materialverzögerung. Die Projektleitung leitet die Nachricht weiter – mitsamt vertraulichen Plänen, Terminen und Preisen. Mal per ,Outlook’, mal via ,Cloud’-Link, mal über private Geräte. Je mehr externe Kontakte beteiligt sind, desto größer das Risiko. Genau hier setzen viele Angriffe an: in der operativen Hektik.“
Menge scheinbar harmloser Daten verrät sehr viel über ein Unternehmen
Was dabei oft unterschätzt werde: „Nicht das einzelne Dokument ist das Problem. Es ist die Summe. Die Masse an scheinbar harmlosen Daten verrät mehr über ein Unternehmen, als jede einzelne Information für sich. Genau das macht sie so gefährlich!“
Sichere Kommunikation dürfe indes kein IT-Sonderfall sein. Sie müsse so einfach funktionieren wie ein Dateianhang – und dabei Verschlüsselung, Zugriff und Nachvollziehbarkeit mitdenken.
NIS-2 schafft endlich auch gemeinsamen Rahmen für Cybersicherheit
Automatisierung sei dabei zentral: „Nur wenn Schutzprozesse im Hintergrund zuverlässig greifen, lassen sich Fehler vermeiden, bevor sie zur Schwachstelle werden.“ Es brauche Plattformen, nicht „Patchwork“. Sonst bleibe Sicherheit ein Konzept, aber keine Praxis.
Albertini betont: „Und genau deshalb ist es gut, dass NIS-2 wieder Fahrt aufnimmt. Die Richtlinie schafft nicht nur neue Pflichten, sondern endlich auch einen gemeinsamen Rahmen. Verbindliche Standards, klare Zuständigkeiten, übergreifende Sicherheit. Denn wer heute mit kritischen Informationen arbeitet, trägt Verantwortung – für sich und für das gesamte Netzwerk!“
Deutschland benötigt neues Verständnis digitaler Wehrhaftigkeit
Cybersicherheit sei eine Frage nationaler Souveränität. Wer Kritische Infrastrukturen (KRITIS) betreibt oder sensible Daten verarbeitet, benötige volle Kontrolle: über Systeme, über Informationen, über Kommunikationswege. Wer Verantwortung trägt, müsse diese auch behalten. „Und das geht nur, wenn Sicherheit im täglichen Arbeiten mitgedacht wird.“
Albertinis Fazit: „Deutschland braucht ein neues Verständnis von digitaler Wehrhaftigkeit! Kein ,Wir müssten mal’, sondern klare Regeln. Klare Standards. Klare Zuständigkeiten. Und den Mut, Verantwortung dort zu lassen, wo sie hingehört!“
Weitere Informationen zum Thema:
golem.de, Marc Stöckel, 02.06.2025
Cybergang leakt interne Daten von Rheinmetall / Laut Rheinmetall handelt es sich um ältere Daten, die nicht der Geheimhaltung unterliegen. Militärexperten zufolge sind sie dennoch gefährlich
datensicherheit.de, 08.02.2025
NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert / 5 Schritte zur Vorbereitung auf deutsche NIS-2-Umsetzung jetzt für Unternehmen entscheidend – Entscheider sollten ihre neue Verantwortung ernst nehmen
datensicherheit.de, 07.02.2025
Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken! / Laut aktueller Manager-Umfrage ist sich nur knapp die Hälfte ihrer Verantwortung für Cyber-Sicherheit bewusst
datensicherheit.de, 20.01.2025
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber / Nur 37 Prozent der Befragten tatsächlich konform zur NIS-2-Richtlinie
datensicherheit.de, 17.03.2021
Nationale Sicherheit: USA-Behörden verzichten auf IoT-Produkte fünf chinesischer OEM-Hersteller / Verbannte IoT-Komponenten auch in deutschen Kritischen Infrastrukturen im Einsatz
Aktuelles, Experten - März 21, 2026 8:23 - noch keine Kommentare
Cyber Resilience Act: BSI hat Vorsitz der AdCo CRA
weitere Beiträge in Experten
- Digitalthemen: Weiterbildung in Unternehmen fast überall – aber selten für alle
- Stabilität von Stromnetzen: Deutsche Unternehmen müssen sich vorbereiten
- Drohender Flickenteppich bei KI-Regeln nach Abstimmung im EU-Parlament
- Ende der freiwilligen Chatkontrolle voraus: eco plädiert gegen Suchpflicht im Rahmen der CSAM-Verordnung
- Recht auf Leben ohne Digitalzwang: Digitalcourage-Petition im Endspurt
Aktuelles, Branche, Studien - März 21, 2026 8:37 - noch keine Kommentare
Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert
weitere Beiträge in Branche
- Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf
- Stabilität von Stromnetzen: Deutsche Unternehmen müssen sich vorbereiten
- Ubuntu – Neue Linux-Sicherheitslücke ermöglicht Root-Zugriff über Snap-Mechanismus
- Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung
- Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren