Stormshield – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 31 Dec 2025 16:40:08 +0000 de hourly 1 Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung#respond Wed, 31 Dec 2025 23:38:21 +0000 https://www.datensicherheit.de/?p=51609 Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

[datensicherheit.de, 01.01.2026] Cybersicherheit, Regulierung und geopolitische Abhängigkeiten rücken das Thema Digitale Souveränität immer stärker in den Fokus europäischer Organisationen – so auch 2026. In seinem Kommentar zum Jahresende 2025 ordnet Pierre-Yves Hentzen, Chairman und CEO von Stormshield, die aktuellen Entwicklungen ein und skizziert Wege zu einem digital souveränen Europa.

stormshield-pierre-yves-hentzen

Foto: Stormshield

Pierre-Yves Hentzen: Digitale Souveränität kann zu einer realen, greifbaren Stärke werden – zum Vorteil der Sicherheit, der Wirtschaft und der Zukunft Europas…

Unternehmen in Europa beziehen strategischen Faktor inzwischen systematisch in ihre Technologie-Entscheidungen mit ein

In europäischen Organisationen wachse das Bewusstsein für die Bedeutung Digitaler Souveränität rasant. Die Wahl einer souveränen Lösung bedeute im Cybersicherheitsumfeld eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie.

  • Laut dem „Barometer Digitale Souveränität 2025“ von Ey betrachteten bereits heute vier von fünf Unternehmen Souveränität als zentrales Kriterium, welches künftig noch erheblich an Gewicht gewinnen werde. „Dieser Trend verdeutlicht einen grundlegenden Wandel im Verständnis der Frage, wie sich Kontrolle über Daten, Infrastrukturen und digitale Technologien zurückgewinnen lässt.“

Die Digitale Souveränität rücke – nicht zuletzt aufgrund wachsender Sorgen um Cybersicherheit, Datenschutz und geopolitische Spannungen – zunehmend in den Fokus. „Unternehmen beziehen diesen strategischen Faktor inzwischen systematisch in ihre Technologie-Entscheidungen ein – sei es bei ,Cloud’-Lösungen, Software oder Partnerschaften –, um Kontrolle und Unabhängigkeit zu sichern sowie die systemische Exponiertheit gegenüber ausländischen Anbietern zu reduzieren.“

Vertrauen schaffen durch digitale Autonomie Europas

Diese Entwicklung wird laut Hentzen den Technologiemarkt nachhaltig prägen und jenen Anbietern Auftrieb geben, welche die zunehmenden Anforderungen an Souveränität erfüllen.

  • Echte Digitale Souveränität setze Lösungen voraus, welche von Beginn an auf lokale Normen ausgerichtet sind und sich nahtlos in regulatorische Rahmen wie die NIS-2-Richtlinie oder den „Cyber Resilience Act“ einfügen.

„Dabei gilt: Souveränität und Leistungsfähigkeit schließen einander nicht aus. Wer auf europäische Cybersicherheitslösungen setzt, die von unabhängigen Behörden wie der französischen ANSSI oder dem deutschen BSI geprüft oder zertifiziert wurden, erhält Technologien, die zugleich zuverlässig, effektiv und souverän sind – ohne dabei den Verlust an Kontrolle über Daten oder Infrastruktur in Kauf nehmen zu müssen.“ Solche Lösungen müssten sich einfach implementieren lassen sowie einen hohen Schutz bieten und dürften gleichzeitig die Produktivität nicht beeinträchtigen.

Behörden in Europa müssen entsprechend qualifiziert werden

Die Wahl einer souveränen Lösung bedeute eine höhere Widerstandsfähigkeit gegen Cyberangriffe sowie eine gesicherte Datenintegrität, Vertrauen und Entscheidungsautonomie. Dazu genüge es nicht, Produkte nur zertifizieren, also nach technischen Sicherheitskriterien bewerten zu lassen:

  • Sie müssten auch durch europäische Behörden qualifiziert werden. Diese Qualifizierung gehe über eine Zertifizierung hinaus: „Sie bestätigt, dass eine Lösung langfristig zuverlässig ist, operative Anforderungen erfüllt und für sensible Umgebungen geeignet ist.“

Werden Quellcodes zusätzlich unabhängig geprüft, lassen sich demnach sowohl unbeabsichtigte Schwachstellen als auch potenzielle Hintertüren erkennen. Dies stärke das Vertrauen und träge unmittelbar zu den Zielen Digitaler Souveränität bei.

Schlüsselakteure bündeln – für eine souveräne Cybersicherheit in Europa

Digitale Souveränität erforder das Engagement aller Beteiligten: Von öffentlichen Institutionen bis hin zu Unternehmen jeder Größe – „alle stehen vor denselben Herausforderungen: dem Schutz von Mitarbeiter- und Bürgerdaten sowie geschäftskritischen und sensiblen Informationen“.

  • Dies erfordere ein gemeinsames Bekenntnis zu vertrauenswürdigen Cybersicherheitslösungen, welche ein souveränes, widerstandsfähiges „digitales Ökosystem“ ermöglichten.

Ebenso notwendig sei ein Konsens zwischen Staaten, deren politische Systeme oder geopolitische Interessen nicht immer mit jenen der Europäischen Union (EU) übereinstimmten.

Stärkung der strategischen Autonomie Europas in Sicherheits- und Digitalfragen

Hentzen betont: „In einem Markt, der weiterhin stark von nicht europäischen Akteuren dominiert wird, ist die Entscheidung zugunsten lokaler Alternativen ein wichtiger Schritt. Sie ermöglicht nicht nur die Rückgewinnung technologischer und datentechnischer Kontrolle, sondern stärkt auch die strategische Autonomie Europas in Sicherheits- und Digitalfragen.“

  • Diese technologische Weichenstellung wirk sich auf die Sicherheit aus und stärke gleichzeitig die Wirtschaft. Die Entwicklung und der Einsatz europäischer Lösungen förderten die Digital- und Cybersecurity-Industrie auf dem gesamten Kontinent und schafften qualifizierte Arbeitsplätze. Umgekehrt bedeute der anhaltend massive Import etwa US-amerikanischer Technologien eine indirekte Finanzierung der US-Digitalwirtschaft – zulasten europäischer Kapazitäten.

Um diese wirtschaftlichen Ziele zu erreichen und die Digitale Souveränität zu stärken, stehen laut Hentzen Organisationen bereits zahlreiche Instrumente zur Verfügung: „Forschungsförderung, Kooperationen und Informationsaustausch zwischen relevanten Akteuren, die Schaffung und Nutzung gemeinsamer Standards sowie ein robuster regulatorischer Rahmen.“ All diese Elemente trügen dazu bei, ein widerstandsfähiges europäisches „Digitalökosystem“ aufzubauen, welches den Anspruch auf Souveränität ebenso erfülle wie den Bedarf an kollektiver Innovation.

Plädoyer für einen gemeinsamen Weg zu einem unabhängigen digitalen Europa

Die Verringerung technologischer Abhängigkeiten bedeute indes auch, sich gegen extraterritoriale Gesetzgebungen abzusichern. „Der ,US Cloud Act’ erlaubt etwa amerikanischen Behörden den Zugriff auf Daten – auch dann, wenn sie außerhalb der USA gespeichert sind. Dieses Beispiel zeigt eindrücklich, welche Risiken eine mangelnde Souveränität birgt: Sie ermöglicht Dritten den Zugriff auf sensible Informationen – möglicherweise sogar ohne Wissen des Eigentümers.“

  • Die wichtigste Aufgabe bestehe also darin, einen breiten kollektiven Schulterschluss zu erreichen – zwischen allen relevanten Kräften des öffentlichen und privaten Sektors. Nur gemeinsam lasse sich ein unabhängiges, sicheres und nachhaltiges digitales Europa gestalten. „Denn Souveränität lässt sich nicht auf die Entscheidungen Einzelner stützen, sondern erfordert ein breit angelegtes, abgestimmtes und ambitioniertes kollektives Handeln.“

Der Wandel habe bereits begonnen. „Öffentliche Institutionen treiben entsprechende Initiativen voran, und in der Praxis äußern Unternehmen und ihre Kunden immer deutlicher den Wunsch nach technologischer Unabhängigkeit. Werden diese Impulse gebündelt, kann Digitale Souveränität zu einer realen, greifbaren Stärke werden – zum Vorteil der Sicherheit, der Wirtschaft und der Zukunft Europas“, so Hentzens Fazit.

Weitere Informationen zum Thema:

STORMSHIELD
Stormshield teams, passionate about cybersecurity

Linkedin
Pierre-Yves HENTZEN

EY, 2025
BAROMÈTRE DE LA SOUVERAINETÉ NUMÉRIQUE 2025

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

datensicherheit.de, 22.11.2025
Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an / Beim „Gipfel zur Europäischen Digitalen Souveränität“ erklärten Politik und Wirtschaft, sich von US-Anbietern abwenden zu wollen

datensicherheit.de, 19.11.2025
Digitale Souveränität: Bitkom und Numeum fordern Europas Ablösung von einseitiger Abhängigkeit / Der deutsche und der französische Digitalverband – Bitkom & Numeum – nahmen den „SUMMIT ON EUROPEAN DIGITAL SOVEREIGNTY“ vom 18. November 2025 zum Anlass für ihre gemeinsame Forderung

]]>
https://www.datensicherheit.de/cybersicherheit-digital-souveraenitaet-europa-kontrolle-zurueckgewinnung/feed 0
Betriebliche Cyber-Sicherheit erfordert ständige Alarmbereitschaft https://www.datensicherheit.de/betriebliche-cyber-sicherheit-alarmbereitschaft https://www.datensicherheit.de/betriebliche-cyber-sicherheit-alarmbereitschaft#respond Wed, 18 Jul 2018 08:44:56 +0000 https://www.datensicherheit.de/?p=28050 Uwe Gries fordert, Gewohnheiten und Handlungsweisen ständig zu prüfen und anzupassen

[datensicherheit.de, 18.07.2018] Cyber-Attacken treten immer häufiger auf und nehmen an Komplexität zu – dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel sei es, natürliche Reflexe hervorzubringen, die es ermöglichten, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen, erläutert Uwe Gries, „Country Manager DACH“ bei Stormshield. Denn Cyber-Angriffe könnten für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Dies könne dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

Kontinuierliche Weiterbildung als Basis ständiger Alarmbereitschaft

Gries: „Daher ist es wichtig, Gewohnheiten und Handlungsweisen ständig zu prüfen und anzupassen, damit es gar nicht erst soweit kommen kann. Dabei sollten Unternehmen ihre Mitarbeiter über den Sensibilisierungsaspekt für Cyber-Risiken hinaus fundiert schulen, um sie im Kampf gegen Cyber-Bedrohungen ideal zu positionieren.“
Durch kontinuierliche Weiterbildung im Rahmen der IT-Sicherheitsstrategie könnten Unternehmen vom Risikobewusstsein in einen Modus der stetigen Alarmbereitschaft übergehen. Im Fokus: Die Aufmerksamkeit hinsichtlich Bedrohungen zu erhöhen und diese richtig einschätzen zu können.

Auf dem Prüfstand: Abwehr-Technologie und der „Faktor Mensch“

Herkömmliche Technologien hätten weiterhin eine wichtige Bedeutung, dennoch böten sie alleine oftmals keinen ausreichenden Schutz mehr. Der „Faktor Mensch“ spiele hier ebenfalls eine entscheidende Rolle und sollte in der Ausrichtung der firmeninternen IT-Sicherheitsstrategie entsprechend berücksichtigt werden.
„Viele Unternehmen bieten ihren Mitarbeitern bereits Schulungen oder E-Learning-Maßnahmen an, die ihr Bewusstsein für IT-Sicherheit stärken sollen“, berichtet Gries. Dennoch reichten diese Methoden oftmals nicht aus und fänden zudem meist nur unregelmäßig statt. „Hinzu kommt, dass sie nicht die automatischen reflexartigen Reaktionen der Verantwortlichen in kritischen Situationen fördern“, warnt Gries.

„Zustand permanenter Wachsamkeit“ anstreben!

Ziel eines jeden Unternehmens sollte es daher sein, einen „Zustand permanenter Wachsamkeit“ zu erreichen, indem die Mitarbeiter automatisch und unbewusst ihre IT-Kompetenzen erweiterten. Sie sollten gefährlichen Aktionen oder Verhaltensweisen ausgiebig und nachhaltig Aufmerksamkeit schenken, um die firmeninternen Informationssysteme vor Angriffen durch Cyber-Kriminelle zu schützen.
Die Entwicklung von Künstlicher Intelligenz (KI) sei rasant. Gries: „Anhand von Algorithmen erkennt diese Technologie gefährliche Verhaltensweisen und mögliche Bedrohungen. Trotzdem ist sie noch nicht ausgereift genug, um Einschätzungen von Menschen zu ersetzen.“ Daher müssten Mitarbeiter umfassend geschult werden, um eben diesen „Zustand der permanenten Wachsamkeit“ zu erreichen. So könnten sie die richtigen Entscheidungen zur richtigen Zeit treffen, besser arbeiten und im Ernstfall gekonnt handeln.

„Kultur der Wachsamkeit“ in der Unternehmenspolitik etablieren!

Deshalb sollte auch der Informationsaustausch zwischen den Mitarbeitern gefördert und verbessert werden, um eine echte „gemeinschaftsorientierte Reaktion auf kritische Situationen“ zu entwickeln, die für das Erreichen der erforderlichen Alarmbereitschaft unerlässlich sei.
Derzeit seien digitale Technologien und kollaborative Plattformen insbesondere in dezentralen Organisationen eng miteinander verbunden. Es sei daher problemlos möglich, interne Foren, Online-Bereiche und andere Tools ins Leben zu rufen, mit denen „CISOs“ (Chief Information Security Officers) Informationen in Realzeit zur Verfügung stellten oder diese an die operativen Teams verteilen könnten. „Der Mensch nimmt weiterhin eine Schlüsselrolle in der IT-Sicherheitsstrategie von Unternehmen und in den Absicherungsmaßnahmen von Informationssystemen ein“, betont Gries. Dabei sei es von zentraler Bedeutung, dass sich eine eigene „Kultur der Wachsamkeit“ in der Unternehmenspolitik etabliert, um so einen nachhaltigen und effektiven Schutz vor Cyber-Bedrohungen zu erreichen.

Weitere Informationen zum Thema:

datensicherheit.de, 04.07.2018
Cybersicherheit: Führungskräften in Europa müssen sensibilisiert werden

datensicherheit.de, 13.06.2018
Verletzung der Cyber-Sicherheit: Folgekosten für Großunternehmen um 24 Prozent gestiegen

]]>
https://www.datensicherheit.de/betriebliche-cyber-sicherheit-alarmbereitschaft/feed 0