Cyberwar, Sanktionen und Souveränität - Wenn die Geopolitik zur Sicherheitslücke wird 

Wir leben in einer äußerst unbeständigen Welt, in der politische Machtkämpfe zunehmend in den Cyberspace ausufern. Nationalstaaten und ihre Stellvertreter setzen Cyberangriffe inzwischen routinemäßig als Waffen in geopolitischen Konflikten ein.  

Wir haben gesehen, wie staatlich gesponserte Hacker Stromnetze lahmgelegt haben, um Städte in die Dunkelheit zu stürzen, Krankenhausnetzwerke mit Ransomware lahmgelegt haben (was sogar zu lebensbedrohlichen Verzögerungen bei der Versorgung führte) und Medien gekapert haben, um Propaganda und Desinformation zu verbreiten. Eine kürzlich durchgeführte EU-Analyse ergab, dass fast 66 % der erfassten DDoS-Angriffe (Denial-of-Service-Angriffe) in den Jahren 2022-2023 politisch motiviert waren - häufig als Vergeltungsmaßnahmen oder Sanktionen in internationalen Streitigkeiten. 

Im Grunde ist der Cyberspace zu einem neuen Schlachtfeld geworden, auf dem nationale Interessen ohne Rücksicht auf Grenzen aufeinanderprallen. Diese Konvergenz von Geopolitik und IT-Sicherheit wirft für jedes Unternehmen eine dringende Frage auf: Wie geopolitisch widerstandsfähig ist Ihre IT? Wenn ein Konflikt ausbricht oder Sanktionen gegen einen Lieferanten verhängt werden, wird Ihr Geschäftsbetrieb dem Schock standhalten? 

Warum Geopolitik jetzt ein IT-Thema ist 

Politische Spannungen sind nicht nur ein Problem für Diplomaten, sondern haben auch direkte Auswirkungen auf Unternehmensnetzwerke und -daten.  

Ein Schlüsselkonzept ist die digitale Souveränität: die Kontrolle über die eigenen Daten und den eigenen Technologie-Stack, so dass sie nicht durch fremde Eingriffe gefährdet sind. Datenhoheit bedeutet, dass die Daten den Gesetzen des Landes unterliegen, in dem sie gespeichert sind. Wenn sich Ihre Kundendaten oder kritischen Arbeitslasten auf Servern in einem anderen Land befinden, fallen sie unter die Rechtsprechung dieses Landes und könnten aufgrund geopolitischer Aktionen ausgesetzt oder eingeschränkt werden.  

So sind die europäischen Entscheidungsträger mit der starken Abhängigkeit von US-amerikanischen Cloud- und Technologieanbietern unzufrieden, da sie befürchten, dass dies die digitale Unabhängigkeit Europas gefährdet. Ähnlich befürchten viele Länder, dass die Abhängigkeit von ausländischen Telekommunikations- oder Hardwareanbietern (ob aus den USA, China oder anderen Ländern) zu einer strategischen Belastung werden könnte, wenn sich die internationalen Beziehungen verschlechtern. Diese Befürchtungen führen zu Forderungen nach mehr lokaler Kontrolle über Daten und Technologie - im Grunde genommen sollte man nicht alle seine IT-Eier in fremde Hände legen. Selbst Jensen Huang, der Gründer von Nvidia, sagte auf der Vivatech 2025: "Sie können es sich nicht leisten, Ihre Intelligenz auszulagern".  

Die Geopolitik zeigt auch die Schwachstellen der globalen Lieferkette in der IT auf. Moderne Unternehmen sind auf ein komplexes Netz von Software, Hardware und Cloud-Diensten angewiesen, die weltweit bezogen werden. Wenn ein Glied in dieser Kette beeinträchtigt wird - sei es durch einen staatlich unterstützten Angriff oder ein Exportverbot - kann dies zu einer globalen Störung führen. 

Ein Blick in die Vergangenheit 

Der berüchtigte NotPetya-Cyberangriff aus dem Jahr 2017 ist ein typisches Beispiel dafür: Es handelte sich um einen russischen militärischen Malware-Angriff auf die Ukraine, der über sein ursprüngliches Ziel hinausging und Unternehmen auf der ganzen Welt lahmlegte - von Krankenhäusern in den USA bis hin zu einem Schifffahrtsriesen und einem Pharmaunternehmen - und weltweit Schäden in Höhe von über 10 Milliarden US-Dollar verursachte. Was als lokaler Cyber-Krieg begann, wurde nach den Worten eines US-Beamten schnell zum "Äquivalent des Einsatzes einer Atombombe, um einen kleinen taktischen Sieg zu erringen", was verdeutlicht, wie ein politisch motivierter Angriff unbeabsichtigt gewöhnliche Unternehmen auf allen Kontinenten verwüsten kann. 

Sogar in Friedenszeiten bemerken Unternehmen die Flut: Fast 60 % der Unternehmen geben an, dass ihre Cybersicherheitsstrategie jetzt von geopolitischen Spannungen beeinflusst wird, und 16 % haben als Reaktion darauf sogar ihre Technologieanbieter oder -partner gewechselt (z. B. Vermeidung von Software aus bestimmten Ländern oder Diversifizierung der Cloud-Anbieter). Aus den Berichten über Bedrohungen geht auch hervor, dass das Gesamtvolumen der Cyberangriffe inmitten der globalen Instabilität stark ansteigt - 2024 gab es weltweit 3.541 größere Vorfälle, was einem Anstieg von 27,4 % gegenüber dem Vorjahr entspricht.  

Italien ist zum Beispiel zu einem Epizentrum geworden: Es war 2024 Opfer von 10 % aller weltweiten Cyberangriffe und wurde allein in diesem Jahr von rund 80 geopolitisch motivierten Angriffen (29 % der weltweiten Vorfälle) getroffen.  

Die Quintessenz 

Geopolitik ist zu einem IT-Thema geworden, denn gegnerische Nationen können und werden zu digitalen Mitteln greifen, um Druck auszuüben. Ganz gleich, ob es sich um Spionage, Sabotage oder Beeinflussungskampagnen handelt, Unternehmen können ins Kreuzfeuer geraten, insbesondere wenn ihre Daten, Anbieter oder Infrastruktur mit einer Region in Aufruhr verbunden sind.  

Aus diesem Grund müssen Unternehmen ihre geopolitischen Risiken bewerten: Welche nationalen Gesetze gelten für Ihre Daten? Welche Lieferanten könnten durch Sanktionen behindert werden? Könnte ein entfernter Konflikt Ihre kritischen Systeme ausschalten? Diese Fragen gehören jetzt auf die Tagesordnung eines jeden CIO und CISO. 

Konzeptuelle Darstellung des Cloud Computing, bei dem IT-Ressourcen wie Server, Speicher und Anwendungen über das Internet bereitgestellt werden.

Was die Regulierung jetzt verlangt 

Die Regierungen auf der ganzen Welt sind nicht untätig. Angestachelt durch öffentlichkeitswirksame Vorfälle und eskalierende Bedrohungen treten neue Vorschriften in Kraft, um die Cybersicherheit und die Widerstandsfähigkeit zu erhöhen, und zwar mit wirksamen Sanktionen. Insbesondere die Europäische Union hat mehrere wichtige Vorschriften eingeführt, um die Abwehrkräfte angesichts geopolitischer Risiken zu verstärken. Wichtige Beispiele sind: 

NIS2-Richtlinie 

Mit der Aktualisierung der EU-Richtlinie zur Netz- und Informationssicherheit(NIS2) wird der Geltungsbereich der Cybersicherheitsverpflichtungen drastisch ausgeweitet. Sie deckt nun ein breites Spektrum an "wesentlichen" und "wichtigen" Einrichtungen in verschiedenen Sektoren ab (Energie, Gesundheitswesen, Verkehr, Banken, Technologie, öffentlicher Sektor und mehr). Unternehmen, die in den Geltungsbereich der Verordnung fallen, müssen strenge Maßnahmen zum Risikomanagement ergreifen und bedeutende Cybervorfälle innerhalb kurzer Fristen melden (in einigen Fällen sogar innerhalb von 24 Stunden für die erste Meldung). 

Die NIS2 schreibt auch eine Rechenschaftspflicht auf höchster Ebene vor: Die Unternehmensleitung kann für die Nichteinhaltung von Sicherheitspflichten haftbar gemacht werden. Entscheidend ist, dass die Nichteinhaltung der Vorschriften mit hohen Geldstrafen von bis zu 10 Mio. EUR oder 2 % des weltweiten Umsatzes (je nachdem, welcher Wert höher ist) für wichtige Unternehmen geahndet werden kann.  

Kurz gesagt, NIS2 zwingt Organisationen dazu, ihre Cybersicherheit zu verbessern (von technischen Kontrollen bis hin zur Aufsicht auf Vorstandsebene) oder mit strafrechtlichen Konsequenzen zu rechnen. Ziel ist es, einen Grundstock an Widerstandsfähigkeit in der gesamten EU zu schaffen, da ein schwaches Glied das gesamte Netzwerk gefährden kann. 

DORA (Digital Operations Resilience Act) 

Die ab Januar 2025 in der EU geltende DORA-Verordnung zielt auf die Widerstandsfähigkeit des Finanzsektors ab. Banken, Versicherungsunternehmen, Investmentgesellschaften und sogar kritische IKT-Anbieter, die ihnen zuarbeiten, sind alle betroffen. DORA verlangt von diesen Unternehmen robuste Kontinuitäts- und Disaster-Recovery-Pläne, die Durchführung regelmäßiger digitaler Stresstests und ein sorgfältiges Risikomanagement bei externen Technologieanbietern. 

Die behördliche Aufsicht wird zunehmen: So können beispielsweise "kritische" Cloud- oder Software-Anbieter für Banken der direkten Aufsicht durch europäische Behörden unterliegen. Auch die Strafen im Rahmen von DORA sind beträchtlich, und die EU-Staaten müssen bei Verstößen "wirksame, verhältnismäßige und abschreckende" Sanktionen verhängen. Dazu können Verwaltungsstrafen, Anordnungen zur Behebung von Mängeln und sogar persönliche Sanktionen für Manager gehören, ähnlich wie bei NIS2. 

Insbesondere kritische IKT-Lieferanten, die gegen die DORA-Anforderungen verstoßen, können mit täglichen Geldstrafen von bis zu 1 % des durchschnittlichen weltweiten Tagesumsatzes belegt werden, bis die Probleme behoben sind. 

EU-KI-Gesetz 

Das bevorstehende Gesetz über künstliche Intelligenz ist zwar kein reines Sicherheitsgesetz, hat aber auch einen Souveränitäts- und Sicherheitsaspekt. Diese bahnbrechende EU-Rechtsvorschrift (die voraussichtlich 2024 in Kraft treten wird) wird KI-Systeme regulieren, insbesondere "risikoreiche" Anwendungen (wie KI in kritischen Infrastrukturen, im Gesundheitswesen oder bei der Strafverfolgung). Unternehmen, die solche KI einsetzen, müssen Risikobewertungen durchführen, menschliche Aufsicht gewährleisten und in der Lage sein, die Entscheidungen ihrer KI zu erklären und zu kontrollieren.  

Warum ist dies für die Geopolitik von Bedeutung? Weil das KI-Gesetz auch Europas Bestreben nach digitaler Souveränität widerspiegelt, die unkontrollierte Abhängigkeit von ausländischen KI-Technologien zu verringern und den Missbrauch (auch durch autoritäre Regime oder für böswillige Zwecke) zu verhindern. Die Nichteinhaltung des Gesetzes wird mit schweren Strafen geahndet. So kann die Verwendung verbotener KI-Systeme oder die Verletzung von Datenanforderungen mit Geldbußen von bis zu 30-35 Mio. EUR oder 6-7 % des weltweiten Jahresumsatzes geahndet werden, was sogar noch höher ist als die Geldbußen der DSGVO.  

Diese hohen Anforderungen unterstreichen die Absicht, einen globalen Standard für vertrauenswürdige KI zu setzen. Unternehmen auf der ganzen Welt, die in Europa tätig sind (oder europäische Kunden bedienen), müssen diese Vorschriften tatsächlich einhalten, was Investitionen in Compliance und KI-Risikomanagement fördert.  

Vorschriften außerhalb der EU 

Überall auf der Welt sind ähnliche Maßnahmen im Gange, von der Verschärfung der Vorschriften für kritische Infrastrukturen in den USA bis hin zu Ländern wie China, die strenge Gesetze zur Datenlokalisierung und Sicherheitsüberprüfung durchsetzen. Das Ergebnis für Unternehmen ist eine wachsende Herausforderung bei der Einhaltung von Vorschriften: Sie müssen nicht nur Bedrohungen abwehren, sondern sich auch in einem sich entwickelnden Labyrinth von Cybersicherheitsvorschriften zurechtfinden. Gelingt beides nicht, kann dies zu verheerenden Verstößen und Strafen führen.  

Das Trio aus NIS2, DORA und AI Act ist ein Beispiel für die neue Ära der Compliance-gesteuerten Sicherheit, in der Regierungen Organisationen aktiv zu einer besseren Widerstandsfähigkeit drängen und diejenigen bestrafen, die dem nicht gerecht werden. Für Unternehmen bedeutet dies, dass sie jetzt in Governance, Meldeverfahren und Kontrollen investieren müssen, anstatt sich nach einem Vorfall oder einer Geldstrafe zu sträuben. (Nach NIS2 müssen Sie beispielsweise Workflows einrichten, um einen Vorfall innerhalb von 24 Stunden zu melden (was sich vor Ort nur schwer improvisieren lässt). Diesen Vorschriften einen Schritt voraus zu sein, kann zu einem Wettbewerbsvorteil werden und Kunden und Partnern zeigen, dass Sie die Sicherheit in einer turbulenten Welt ernst nehmen. 

Resilienz-Strategien für Unternehmen 

Was können Unternehmen angesichts dieser Verflechtung von Cyber- und geopolitischen Risiken tun? Das Ziel ist die Stärkung der Widerstandsfähigkeit. Dies geht über die grundlegende Cybersicherheit hinaus und umfasst eine robuste Geschäftskontinuität und flexible Architekturentscheidungen. Hier sind die wichtigsten Strategien, die es zu berücksichtigen gilt: 

  • Setzen Sie auf Multi-Cloud und verteilte Infrastruktur: Setzen Sie Ihr Unternehmen nicht auf einen einzigen Cloud-Anbieter oder ein einziges Rechenzentrum. Durch die Verteilung von Arbeitslasten auf mehrere Cloud-Plattformen oder das Hosting in mehreren Rechenzentren (und idealerweise in verschiedenen Regionen) verringern Sie die Wahrscheinlichkeit, dass ein einziger Vorfall Sie komplett aus dem Netz nimmt, erheblich. Eine gut umgesetzte Multi-Cloud-Strategie kann sicherstellen, dass Ihre Dienste auch bei einem Ausfall eines Anbieters oder bei einem Angriff auf einen anderen Anbieter weiterhin verfügbar sind. 
  • Diversifizierung von Anbietern und Lieferketten: So wie umsichtige Investoren ihre Portfolios diversifizieren, so diversifizieren auch widerstandsfähige Unternehmen ihre Technologielieferanten. Sich zu sehr auf einen einzigen Softwareanbieter, Hardwarehersteller oder Telekommunikationsanbieter zu verlassen, kann gefährlich sein, wenn dieser Lieferant in einen geopolitischen Konflikt verwickelt wird oder Sanktionen ausgesetzt ist. Indem Sie eine Mischung aus verschiedenen Anbietern verwenden (und sicherstellen, dass keine kritische Komponente ausschließlich aus einer Hochrisikoregion bezogen wird), verringern Sie das Risiko.  
  • Investieren Sie in Kontinuitätsplanung: Technologische Schutzmaßnahmen allein reichen nicht aus. Unternehmen benötigen robuste Pläne für die Geschäftskontinuität (BC) und die Wiederherstellung im Katastrophenfall, die Szenarien der Cyber-Kriegsführung und geopolitische Störungen berücksichtigen. Ein BC-Plan sollte die Frage beantworten : "Wenn X ausfällt, wie halten wir den Betrieb aufrecht? - Egal, ob es sich bei X um ein Rechenzentrum, einen Cloud-Service oder eine Versorgungsroute handelt. Stellen Sie sicher, dass diese Pläne auch Extremfälle abdecken, wie z. B. längere Internetausfälle, Ransomware, die Systeme lahmlegt, oder die Nichterreichbarkeit wichtiger Mitarbeiter. 

Durch die Umsetzung dieser Strategien können Unternehmen die durch die Geopolitik entstandene "Sicherheitslücke" erheblich schließen. Sie können einen Nationalstaat nicht daran hindern, einen Cyberangriff zu starten, aber Sie können Ihre Umgebung so abhärten, dass Sie sich, selbst wenn Sie angegriffen werden oder Kollateralschäden erleiden, schnell und mit minimalem Schaden erholen. Widerstandsfähigkeit ist der neue Wettbewerbsvorteil in einer Zeit, in der sowohl das Chaos als auch die Compliance zunehmen. 

Konzeptuelle Illustration der Cybersicherheit, die ein digitales Sicherheitsschild und ein Vorhängeschloss auf einem Computer-Motherboard zeigt.

Getronics als Ihr Sicherheitsnetz 

Der Aufbau und die Aufrechterhaltung all dieser Fähigkeiten kann entmutigend sein. An dieser Stelle kommt ein erfahrener Partner wie Getronics ins Spiel. Mit jahrzehntelangem Know-how in den Bereichen Cybersicherheit und IT-Services fungiertGetronics als Sicherheitsnetz für Unternehmen, die vor komplexen Sicherheitsherausforderungen stehen. 

Heute verfügen wir über ein globales Team von über 3.700 Fachleuten in 20 Ländern, die Kunden in mehr als 180 Ländern weltweit unterstützen. Dank unserer Reichweite und Tiefe kennen wir die lokalen Besonderheiten - von EU-Vorschriften bis hin zu regionalen Bedrohungsakteuren - und können rund um die Uhr und rund um den Globus Präsenz zeigen. 

Was wir anbieten 

Getronics bietet umfassende Sicherheits- und Kontinuitätslösungen, die darauf zugeschnitten sind, Ihr Unternehmen bei der Bewältigung geopolitischer Risiken und bei der Erfüllung gesetzlicher Anforderungen zu unterstützen. Unsere Dienstleistungen reichen von umfassenden Risikobewertungen und Compliance-Beratung bis hin zu 24/7-Bedrohungsüberwachung und schneller Reaktion auf Vorfälle. In der Praxis bedeutet das, dass wir Ihre IT-Landschaft auf Schwachstellen oder Souveränitätsprobleme prüfen, Sie bei der Einhaltung von Gesetzen wie NIS2 oder DORA beraten und die erforderlichen Schutzmaßnahmen implementieren können. 

Mit unseren Security Operations Center (SOC)-Diensten überwachen wir Ihre Umgebung ständig, erkennen Eindringlinge, jagen Bedrohungen und reagieren sofort auf Vorfälle, um den Schaden einzudämmen. Wir helfen auch bei der Entwicklung und Prüfung von Plänen zur Geschäftskontinuität und Notfallwiederherstellung, damit Ihr Unternehmen auf Unvorhergesehenes vorbereitet ist. All diese Dienstleistungen werden nach den besten Praktiken und Rahmenwerken der Branche (wie NIST und ISO27001) erbracht und können auf Ihre spezielle Branche und Ihr Land zugeschnitten werden. 

Letztendlich bedeutet eine Partnerschaft mit Getronics , dass Sie eine Erweiterung Ihres Teams erhalten, das strategische Einblicke, technische Fähigkeiten und Wachsamkeit rund um die Uhr zum Schutz Ihres Unternehmens bietet. Wir sind stolz darauf, vertrauensvolle Beziehungen und langfristige Kontinuität mit unseren Kunden aufzubauen. In einem Umfeld, in dem die Bedrohungen global und konstant sind, kann ein Partner, der "alles gesehen hat", den Unterschied zwischen einem normalen Geschäftsbetrieb und einer Krise ausmachen. 

Handeln Sie jetzt, um Ihre geopolitische Resilienz zu stärken 

In einer Welt, in der digitale Bedrohungen keine nationalen Grenzen mehr kennen, müssen Unternehmen erkennen, dass Sicherheit nicht an der Landesgrenze aufhört - auch nicht für Ihre IT. Ihr Netzwerk, Ihre Daten und Prozesse erstrecken sich wahrscheinlich über Länder und Kontinente - und damit auch die Risiken. Die Überschneidung von Cyberverteidigung und Geopolitik ist heute eine der größten Sicherheitslücken - aber es ist eine Lücke, die Sie mit dem richtigen Ansatz und den richtigen Partnern schließen können. Indem Sie auf dem Laufenden bleiben, in die Widerstandsfähigkeit investieren und sich mit zukunftsorientierten Experten zusammentun, verwandeln Sie eine potenzielle Schwachstelle in eine Stärke. 

Getronics lädt Sie dazu ein, den nächsten Schritt zur Stärkung Ihrer Verteidigungs- und Kontinuitätsstrategie zu unternehmen. Buchen Sie eine gründliche Sicherheitsbewertung oder eine Überprüfung der Geschäftskontinuitätsstrategie mit unseren Experten. Wir helfen Ihnen dabei, die geopolitische Widerstandsfähigkeit Ihrer IT zu bewerten, etwaige Schwachstellen zu ermitteln und einen Fahrplan zur Stärkung Ihrer Verteidigungsmaßnahmen zu entwickeln. 

Wenden Sie sich an Getronics , um einen Beratungstermin zu vereinbaren und sicherzustellen, dass Ihr Unternehmen in Sachen Cybersicherheit und -souveränität immer einen Schritt voraus ist. Ihre Kontinuität, Compliance und Ihr Seelenfrieden sind unser Ziel. Lassen Sie uns dies gemeinsam erreichen.