Aktuelles, Branche - geschrieben von dp am Sonntag, März 1, 2026 0:20 - noch keine Kommentare
Cybersecurity bedroht: Verschärfung der Cyberrisiken infolge globale Spannungen
Internationale Zusammenarbeit und ausgefeilte Sicherheitsstrategien werden zur entscheidenden Basis umfassender Cybersecurity
[datensicherheit.de, 01.03.2026] Clare Loveridge, „Vice President & General Manager EMEA“ von Arctic Wolf, kommentiert die Auswirkungen der aktuellen Weltlage auf Fragen der Cybersecurity und Souveränität: „Die geopolitischen Spannungen weltweit bleiben nicht ohne Auswirkungen auf die Cybersicherheit! Während Staaten ihre technologische und strategische Souveränität ausbauen, gerät der internationale Austausch sicherheitsrelevanter Informationen zunehmend unter Druck.“ Sie warnt: „Werden Erkenntnisse zu Schwachstellen oder aktuellen Angriffsmustern nicht länderübergreifend geteilt, schwächt dies die kollektive Verteidigungsfähigkeit aller verbündeter Staaten! Denn Cyberkriminalität operiert unabhängig von Landesgrenzen, Zeitzonen oder regulatorischen Zuständigkeiten.“

Foto: Arctic Wolf
Clare Loveridge: Die geopolitischen Spannungen weltweit bleiben nicht ohne Auswirkungen auf die Cybersicherheit!
Cybersecurity erfordert grenzüberschreitend enge Abstimmung und kontinuierliche Kooperation
Wirksame Cybersicherheit erfordere deshalb enge Abstimmung und kontinuierliche Kooperation über Regionen hinweg. „Vor allem, da sich Angriffe nicht an geographischer Nähe orientieren – im Cyberspace sind alle Ziele gleichermaßen erreichbar!“
- Die Intensität der Angriffe nehme in vielen (europäischen) Ländern spürbar zu, was auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Jahresbericht zur IT-Sicherheitslage in Deutschland bestätigt habe. Regierung, Wirtschaft und Unternehmen sehen sich demnach mit höheren Angriffszahlen, schnellerer Eskalation und teils erheblichen finanziellen Folgen konfrontiert.
So habe sich bei Angriffen im vergangenen Jahr Folgendes gezeigt: „Unternehmensdaten wurden teils in weniger als 90 Minuten verschlüsselt“ – dies sei eine Erkenntnis aus dem „Arctic Wolf Security Operations Report 2025“. Datensicherung biete folglich keine Garantie für Resilienz: Entscheidend sei daher nicht nur die Existenz technischer Schutzmaßnahmen, sondern die Fähigkeit, im Ernstfall koordiniert und zügig zu handeln.
Cybersecurity als Daueraufgabe: Cyberrisiken allgegenwärtig und ohne Ruhezeiten
Vor dem Hintergrund einer globalisierten und rund um die Uhr aktiven Bedrohungslandschaft werde deutlich: „Cybersicherheit muss international gedacht und kontinuierlich umgesetzt werden!“ Organisationen seien gefordert, ihre Sicherheitsarchitektur an diese Realität anzupassen.
- Professionelle „Security Operations“-Anbieter könnten Unternehmen dabei unterstützen, Bedrohungen stetig zu überwachen, Vorfälle schnell einzuordnen und im Krisenfall handlungsfähig zu bleiben – als ergänzende Instanz zu internen Teams und als wichtiger Baustein für nachhaltige Cyberresilienz.
Loveridges Fazit: „Schlussendlich sind Cyberrisiken heute jedoch allgegenwärtig und kennen keine Ruhezeiten. Die angemessene nachhaltige Antwort darauf ist ein Sicherheitsmodell, das dieser Realität gerecht wird – eines, das globale Transparenz, kontinuierliche Betriebsbereitschaft und menschliche Expertise vereint, um Bedrohungen in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren.“
Weitere Informationen zum Thema:
ARCTIC WOLF
Wir sorgen dafür, dass die Sicherheit funktioniert.
Linkedin
Clare Loveridge
ARCTIC WOLF
2025 Security Operations Report
Bundesamt für Sicherheit in der Informationstechnik
Die Lage der IT-Sicherheit in Deutschland 2025
datensicherheit.de, 08.02.2026
Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas / Digitale Souveränität ist die Fähigkeit, als Organisation in Europa handlungsfähig zu bleiben – selbst wenn globale Lieferketten reißen oder politische Spannungen digitale Datenflüsse unterbrechen
datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück
Aktuelles, Experten - März 8, 2026 0:20 - noch keine Kommentare
Diagnosen: Bundesverwaltungsgericht setzt Verarbeitung durch private Krankenversicherer klare Grenzen
weitere Beiträge in Experten
- Immer mehr Daten für US-Behörden: Online-Diskussion zum gläsernen USA-Reisenden
- Monitoring von Cloud-Datenbanken: Transparenz und Kontrolle in dynamischen IT-Umgebungen
- Cybersicherheitsgesetz: Im Entwurf staatliche Eingriffe in Netzinfrastrukturen vorgesehen
- BVerwG-Urteil erschwert datenschutzrechtliche Kontrolle des BND durch BfDI
- KI für Dummies: Neuauflage soll Generative Künstliche Intelligenz verständlich erklären
Aktuelles, Branche, Gastbeiträge - März 7, 2026 17:41 - noch keine Kommentare
Monitoring von Cloud-Datenbanken: Transparenz und Kontrolle in dynamischen IT-Umgebungen
weitere Beiträge in Branche
- ISACA veröffentlicht Update des IT Audit Frameworks (ITAF)
- Angriffe auf die Lieferkette betreffen fast jedes dritte Unternehmen in Deutschland
- Hybride Kriegsführung im Digitalzeitalter: KI-Systeme und Lieferketten als Teil der strategischen Angriffsfläche
- Veränderung mobiler Sicherheitsanforderungen infolge neuer Regulierungen und KI-Technologien
- Hohes Malware-Risiko: Mitarbeiter installieren in Unternehmen raubkopierte Software auf Arbeitsgeräten
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen


