{"id":34137,"date":"2025-03-20T08:18:58","date_gmt":"2025-03-20T07:18:58","guid":{"rendered":"https:\/\/enginsight.com\/?p=34137"},"modified":"2025-07-07T12:00:21","modified_gmt":"2025-07-07T10:00:21","slug":"digitale-souveraenitaet-mit-sicherer-it-punkten","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/digitale-souveraenitaet-mit-sicherer-it-punkten\/","title":{"rendered":"Digitale Souver\u00e4nit\u00e4t: Mit sicherer IT punkten"},"content":{"rendered":"<h2 class=\"wp-block-heading\">Geopolitik und Technologie: Wie politische Konflikte den IT-Sektor beeinflussen<\/h2>\n\n\n\n<p>Bereits vor der Pandemie war klar, dass digitale Souver&#xE4;nit&#xE4;t ein zentrales Thema f&#xFC;r die Zukunft ist. Im Jahr 2019 nahm sie sogar einen festen Platz auf der politischen Agenda von Angela Merkel ein.&#xA0;&#xA0;<\/p>\n\n\n\n<p>Doch die Corona-Krise hat das Thema noch dringlicher gemacht: Der eingeschr&#xE4;nkte Zugang zu wichtigen Technologien f&#xFC;hrte zu Engp&#xE4;ssen, die die Wirtschaft erheblich belasteten. Ein Beispiel daf&#xFC;r sind die Lieferengp&#xE4;sse bei Halbleitern aus Asien, die in Deutschland 2021 ganze Produktionslinien zum Stillstand brachten. Der deutschen Wirtschaft bescherten dieses Stocken von Lieferketten allein im Jahr 2021 einen Schaden von 25 Milliarden Euro. (1)&#xA0;<\/p>\n\n\n\n<p>Die weltweiten Ver&#xE4;nderungen, die durch geopolitische Spannungen und den Einfluss von Unternehmen wie SpaceX, Google, Meta und ihrer Akteure entstehen, werfen Fragen auf: Wer sch&#xFC;tzt unsere Daten? Wem k&#xF6;nnen wir vertrauen? Und was bedeutet digitale Souver&#xE4;nit&#xE4;t &#xFC;berhaupt? Diese Fragen sind in der heutigen, zunehmend vernetzten Welt relevanter denn je und die digitale Souver&#xE4;nit&#xE4;t wird f&#xFC;r Unternehmen zu einem entscheidenden Wettbewerbsfaktor.&#x202F;&#xA0;<\/p>\n\n\n\n<p>Denn technologische Abh&#xE4;ngigkeiten k&#xF6;nnen sich in Zeiten politischer Spannungen schnell in ein Risiko verwandeln:&#xA0;<\/p>\n\n\n\n<p><strong>Technologie als Machtinstrument:<\/strong>&#x202F;L&#xE4;nder investieren massiv in Schl&#xFC;sseltechnologien wie 5G, k&#xFC;nstliche Intelligenz und Cloud Computing, um ihre Wettbewerbsposition zu st&#xE4;rken.&#xA0;<\/p>\n\n\n\n<p><strong>Exportbeschr&#xE4;nkungen und Sanktionen:<\/strong>&#x202F;Politische Entscheidungen k&#xF6;nnen den internationalen Handel mit IT-Komponenten erschweren, was zu Engp&#xE4;ssen und Unsicherheiten f&#xFC;hrt.&#xA0;<\/p>\n\n\n\n<p><strong>Datenhoheit als Sicherheitsfaktor:<\/strong>&#x202F;Staaten fordern zunehmend die Kontrolle &#xFC;ber digitale Datenstr&#xF6;me, um nationale Interessen zu wahren.&#xA0;<\/p>\n\n\n\n<p>Diese Entwicklungen machen deutlich: Die politischen Rahmenbedingungen beeinflussen direkt, wie Unternehmen ihre digitale Infrastruktur aufbauen und sch&#xFC;tzen k&#xF6;nnen. In einem solchen Umfeld ist es essenziell, nicht nur auf kurzfristige Trends zu reagieren, sondern langfristig in eine unabh&#xE4;ngige IT-Strategie zu investieren.&#xA0;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Digitale Freiheit als Business-Vorteil: Warum Eigenst&#xE4;ndigkeit z&#xE4;hlt&#xA0;<\/h2>\n\n\n\n<p>Alle reden davon &#x2013; aber was bedeutet digitale Souver&#xE4;nit&#xE4;t eigentlich? Im Kern beschreibt eine Studie der Kompetenzstelle &#xD6;ffentliche IT (&#xD6;FIT) sie als die F&#xE4;higkeit von Individuen und Institutionen, ihre Rolle in der digitalen Welt selbstbestimmt, sicher und verantwortungsbewusst auszu&#xFC;ben. Das Ziel ist eine Wirtschaft, die handlungsf&#xE4;hig und zukunftsf&#xE4;hig bleibt &#x2013; auch in einer zunehmend digitalisierten Welt.&#xA0;<\/p>\n\n\n\n<p>Es geht dabei vor allem um zwei zentrale Aspekte: Die Verf&#xFC;gbarkeit von Technologien und Daten sowie der reflektierte Umgang mit diesen Ressourcen.&#xA0;&#xA0;<\/p>\n\n\n\n<p>Digitale Souver&#xE4;nit&#xE4;t bedeutet nicht, sich von der Welt abzuschotten, sondern die Freiheit zu haben, dort unabh&#xE4;ngig zu handeln, wo es notwendig ist. Sie erlaubt es, die Gestaltungsm&#xF6;glichkeiten in einer digitalen Welt zu erh&#xF6;hen und gleichzeitig sicherzustellen, dass der Umgang mit sensiblen Daten verantwortungsbewusst und sicher erfolgt. (2) Letztlich geht es bei digitaler Souver&#xE4;nit&#xE4;t darum, die eigenen Werte und Rechtsordnungen als Grundlage f&#xFC;r den digitalen Wandel zu etablieren.&#xA0;<\/p>\n\n\n\n<p>Unternehmen, die ihre IT-Infrastruktur selbst in der Hand haben, profitieren von mehr Flexibilit&#xE4;t und Sicherheit. Anstatt auf externe Anbieter zu setzen, entscheiden sich immer mehr Firmen daf&#xFC;r, eigene Systeme aufzubauen &#x2013; und das aus gutem Grund:&#xA0;<\/p>\n\n\n\n<p><strong>Datenhoheit und Kontrolle:<\/strong>&#x202F;Eigene Rechenzentren und Cloud-L&#xF6;sungen erm&#xF6;glichen es, sensible Daten intern zu verwalten und vor unautorisierten Zugriffen zu sch&#xFC;tzen.&#xA0;<\/p>\n\n\n\n<p><strong>Schnelle Reaktionsf&#xE4;higkeit:<\/strong>&#x202F;Bei einem Sicherheitsvorfall sind interne IT-Teams meist schneller in der Lage, ad&#xE4;quat zu reagieren, als es externe Dienstleister k&#xF6;nnten.&#xA0;<\/p>\n\n\n\n<p><strong>Unabh&#xE4;ngigkeit von politischen Entscheidungen:<\/strong>&#x202F;Nationale und internationale Regulierungen k&#xF6;nnen den Zugang zu bestimmten Technologien einschr&#xE4;nken. Wer eigenst&#xE4;ndig agiert, bleibt flexibler und handlungsf&#xE4;higer.&#xA0;<br>&#xA0;<br><em><strong>Business-Tipp:<\/strong>&#x202F;Schaffen Sie fr&#xFC;hzeitig eine klare Strategie zur digitalen Souver&#xE4;nit&#xE4;t, um nicht nur aktuellen Sicherheitsbedenken zu begegnen, sondern auch langfristig Wettbewerbsvorteile zu sichern.&#xA0;<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"wettbewerbsvorteile\">Angriffswellen abwehren: Cybersicherheit als Schl&#xFC;ssel zum Erfolg<\/h2>\n\n\n\n<p>Die Bedrohungslage im Cyberspace hat in den letzten Jahren drastisch zugenommen, was Berichte des Statistischen Bundesamtes oder der europ&#xE4;ischen ENISA (Anker auf den Absatz Sicherheitsstandards auf europ&#xE4;ischer Ebene) zeigen. Cyberangriffe sind heute nicht mehr nur das Problem gro&#xDF;er Konzerne &#x2013; auch mittelst&#xE4;ndische Unternehmen geraten immer &#xF6;fter ins Visier von Hackern. Zu den aktuellen Gefahren z&#xE4;hlen (3, 4, 5):&#xA0;<\/p>\n\n\n\n<p><strong>Ransomware:<\/strong>&#x202F;Angreifer verschl&#xFC;sseln Unternehmensdaten und fordern L&#xF6;segeld, um den Zugriff wieder freizugeben.&#xA0;<\/p>\n\n\n\n<p><strong>Phishing:<\/strong>&#x202F;Durch gezielte T&#xE4;uschungsman&#xF6;ver werden Zugangsdaten und vertrauliche Informationen erbeutet.&#xA0;<\/p>\n\n\n\n<p><strong>DDoS-Angriffe:<\/strong>&#x202F;&#xDC;berlastungen von Netzwerken k&#xF6;nnen den Gesch&#xE4;ftsbetrieb lahmlegen.&#xA0;<\/p>\n\n\n\n<p><strong>Insider-Bedrohungen und Social Engineering:<\/strong>&#x202F;Nicht nur externe Hacker, sondern auch Mitarbeitende k&#xF6;nnen Sicherheitsl&#xFC;cken verursachen.&#xA0;<\/p>\n\n\n\n<p>Die Konsequenzen eines Cyberangriffs k&#xF6;nnen gravierend sein: neben finanziellen Einbu&#xDF;en drohen auch Imagesch&#xE4;den und Vertrauensverluste bei Kunden. Ein Fallbeispiel inklusive entstehender Kosten finden Sie in unserem Blogbeitrag &#x201E;<a href=\"https:\/\/enginsight.com\/de\/blog\/cybersecurity-als-investition\/\" data-type=\"post\" data-id=\"28667\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity als Investition<\/a>&#x201C;. Deshalb gilt: Eine umfassende Cybersicherheitsstrategie ist heute mehr denn je ein Muss.&#xA0;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Moderne Konzepte f&#xFC;r eine sichere (digitale) Zukunft&#xA0;<\/h2>\n\n\n\n<p>Um den immer raffinierteren Angriffen standzuhalten, sollten Unternehmen auf innovative Sicherheitsarchitekturen setzen. Hier einige Ans&#xE4;tze:&#xA0;<\/p>\n\n\n\n<p><strong>Zero-Trust-Modell:<\/strong>&#x202F;Dabei gilt, dass keinem System oder Nutzer innerhalb des Netzwerks blind vertraut wird &#x2013; jeder Zugriff muss verifiziert werden.&#xA0;<\/p>\n\n\n\n<p><strong>Endpoint-Security:<\/strong>&#x202F;Alle Endger&#xE4;te, die auf Unternehmensdaten zugreifen, werden speziell gesch&#xFC;tzt, um Angriffsfl&#xE4;chen zu minimieren.&#xA0;<\/p>\n\n\n\n<p><strong>K&#xFC;nstliche Intelligenz und Machine Learning:<\/strong>&#x202F;Intelligente Algorithmen analysieren kontinuierlich den Datenverkehr und erkennen ungew&#xF6;hnliche Aktivit&#xE4;ten fr&#xFC;hzeitig.&#xA0;<\/p>\n\n\n\n<p><strong>Blockchain-Technologien:<\/strong>&#x202F;Dezentrale und manipulationssichere Datenbanken erh&#xF6;hen den Schutz von sensiblen Informationen.&#xA0;<br><br><em><strong>Experten-Tipp:<\/strong>&#x202F;Erg&#xE4;nzen Sie Ihre Sicherheitsstrategie durch <a href=\"https:\/\/enginsight.com\/de\/pentest\/\" target=\"_blank\" data-type=\"page\" data-id=\"10536\" rel=\"noreferrer noopener\">regelm&#xE4;&#xDF;ige Penetrationstests<\/a> und Sicherheitsupdates &#x2013; so identifizieren und beheben Sie Schwachstellen, bevor sie von Angreifern ausgenutzt werden k&#xF6;nnen.&#xA0;<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zwischen Krisen und Chancen: Staatliche Rahmenbedingungen&#xA0;&#xA0;<\/h2>\n\n\n\n<p>Die politische Landschaft und internationale Allianzen haben gro&#xDF;en Einfluss darauf, wie Unternehmen ihre digitale Souver&#xE4;nit&#xE4;t gestalten k&#xF6;nnen. Staatliche Initiativen und F&#xF6;rderprogramme bieten wichtige Unterst&#xFC;tzung.&#xA0;<\/p>\n\n\n\n<p>Viele Regierungen haben erkannt, dass eine robuste IT-Infrastruktur der Schl&#xFC;ssel zur wirtschaftlichen und nationalen Sicherheit ist. Daher gibt es zahlreiche Programme, die:&#xA0;<\/p>\n\n\n\n<p><strong>Steuerliche Anreize f&#xFC;r Investitionen<\/strong>&#x202F;in eigene IT-Systeme bieten&#xA0;<\/p>\n\n\n\n<p><strong>F&#xF6;rdermittel<\/strong>&#x202F;zur Digitalisierung bereitstellen (z. B. in Deutschland vom Bundesministerium f&#xFC;r Wirtschaft und Klimaschutz oder der KfW bzw. F&#xF6;rderprogramme der einzelnen Bundesl&#xE4;nder (6, 7))&#xA0;<\/p>\n\n\n\n<p><strong>Gesetzliche Vorgaben<\/strong>&#x202F;zur Datenhoheit und IT-Sicherheit vorsehen (z. B. die <a href=\"https:\/\/enginsight.com\/de\/nis2\/\" target=\"_blank\" data-type=\"page\" data-id=\"25925\" rel=\"noreferrer noopener\">NIS2-Richtlinie<\/a> der Europ&#xE4;ischen Union)&#xA0;<\/p>\n\n\n\n<p>Diese Ma&#xDF;nahmen erleichtern es Unternehmen und Organisationen, notwendige Investitionen zu t&#xE4;tigen und sich gegen geopolitische Risiken abzusichern.&#xA0;&#xA0;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sicherheitsstandards auf europ&#xE4;ischer Ebene&#xA0;<\/h2>\n\n\n\n<p>Auch &#xFC;berregional wird an einheitlichen Standards gearbeitet. Organisationen wie die EU setzen sich f&#xFC;r gemeinsame Sicherheitsstrategien ein. So wurde bereits 2004 die Europ&#xE4;ische Agentur f&#xFC;r Cybersicherheit (<a href=\"https:\/\/www.enisa.europa.eu\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">ENISA<\/a>) als eine unabh&#xE4;ngige, &#xF6;ffentlich-rechtliche Institution der Europ&#xE4;ischen Union gegr&#xFC;ndet. Zu ihren Aufgaben geh&#xF6;ren:&#xA0;<\/p>\n\n\n\n<p><strong>Entwicklung<\/strong> von Cybersicherheitsrichtlinien und -empfehlungen&#xA0;<\/p>\n\n\n\n<p><strong>Unterst&#xFC;tzung<\/strong> der EU-Mitgliedstaaten bei der Verbesserung ihrer Sicherheitsma&#xDF;nahmen&#xA0;<\/p>\n\n\n\n<p><strong>Zusammenarbeit<\/strong> mit anderen EU-Institutionen sowie internationalen Organisationen.&#xA0;&#xA0;<\/p>\n\n\n\n<p>Die ENISA setzt sich insbesondere mit der Entwicklung von Cyber-Risikomanagement und Sicherheitsstandards auseinander, &#xFC;berwacht die Umsetzung von Richtlinien und sorgt f&#xFC;r deren Einhaltung. Insgesamt spielt ENISA eine zentrale Rolle bei der Schaffung eines sichereren und vertrauensw&#xFC;rdigeren Cyberspace in Europa.&#xA0;&#xA0;<\/p>\n\n\n\n<p>Enginsight hat sich schriftlich zur ENISA und damit zu den einheitlichen Sicherheitsstandards und Grunds&#xE4;tzen bekannt.&#xA0;&#xA0;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit: Jetzt ist die Zeit f&#xFC;r digitale Selbstbestimmung<\/h2>\n\n\n\n<p>Die digitale Souver&#xE4;nit&#xE4;t ist weit mehr als ein technologisches Schlagwort. Sie ist ein strategischer Imperativ, der &#xFC;ber die Zukunftsf&#xE4;higkeit deines Unternehmens entscheidet. In einer Welt, in der Cyberangriffe t&#xE4;glich neue Herausforderungen mit sich bringen und geopolitische Konflikte zunehmend auch den IT-Sektor beeinflussen, gilt:&#xA0;<\/p>\n\n\n\n<p><strong>Eigenst&#xE4;ndige IT-Infrastrukturen bieten Flexibilit&#xE4;t und Unabh&#xE4;ngigkeit.<\/strong>&#xA0;<\/p>\n\n\n\n<p><strong>Investitionen in Cybersicherheit sch&#xFC;tzen vor finanziellen und reputationsbezogenen Sch&#xE4;den.<\/strong>&#xA0;<\/p>\n\n\n\n<p><strong>Kooperationen und staatliche F&#xF6;rderprogramme liefern wertvolle Unterst&#xFC;tzung.<\/strong>&#xA0;<\/p>\n\n\n\n<p>Nur wer jetzt in die digitale Eigenst&#xE4;ndigkeit investiert, kann den Herausforderungen der Zukunft begegnen und sich als starker Akteur im globalen Wettbewerb behaupten. Die Zeit der Abh&#xE4;ngigkeiten ist vorbei &#x2013; es ist an der Zeit, den digitalen Kurs selbst in die Hand zu nehmen und proaktiv gegen Cyberbedrohungen vorzugehen.&#xA0;<\/p>\n\n\n\n<p>Bleiben Sie informiert, investieren Sie in innovative Technologien und nutzen Sie die Chancen, die sich durch eine souver&#xE4;ne IT-Landschaft ergeben. So sichern Sie nicht nur die Zukunft Ihres Unternehmens, sondern leisten auch einen entscheidenden Beitrag zur gesamtgesellschaftlichen Stabilit&#xE4;t in einem zunehmend komplexen digitalen Zeitalter.&#xA0;<\/p>\n\n\n\n<p>Setzen Sie ausschlie&#xDF;lich auf Produkte, die den europ&#xE4;ischen Standards entsprechen, &#xFC;bergeben Sie Ihre sensiblen Unternehmensdaten nicht in die H&#xE4;nde eines beispielsweise amerikanischen Unternehmens, das dem US CLOUD Act unterliegt. Ihre Daten k&#xF6;nnten andernfalls US-Beh&#xF6;rden zur Verf&#xFC;gung stehen.&#x202F;&#xA0;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Enginsight bietet digitale Souver&#xE4;nit&#xE4;t &#x201E;Made in Germany&#x201C;:&#x202F;&#xA0;<\/h2>\n\n\n\n<p><strong>Deutsches Security Operation Center (SOC): <\/strong>Ihre Daten bleiben innerhalb Deutschlands.&#x202F;&#xA0;<\/p>\n\n\n\n<p><strong>DSGVO-konforme Speicherung Ihrer Daten: <\/strong>Garantierte Einhaltung deutscher Datenschutzstandards.&#x202F;&#xA0;<\/p>\n\n\n\n<p><strong>Entscheidung, wo die Daten liegen: <\/strong>im eigenen Unternehmen oder bei einem beliebigen Hosting-Dienstleister\/Rechenzentrum, oder beides (Spiegelung der Daten).&#xA0;<\/p>\n\n\n\n<p>Um Ihnen die Entscheidung f&#xFC;r die passende Security-L&#xF6;sung Made in Europa zu erleichtern, haben wir einige Security-Unternehmen und -L&#xF6;sungen im Download aufgelistet. Wir erheben keinen Anspruch auf Vollst&#xE4;ndigkeit und erhalten keine Provision f&#xFC;r die Nennung ;).&#xA0;<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color has-background has-link-color has-medium-font-size has-custom-font-size wp-element-button\" href=\"https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-EU-Hersteller-Uebersicht.pdf\" style=\"border-radius:9px;background:linear-gradient(90deg,rgb(26,31,126) 0%,rgb(233,30,99) 98%)\" target=\"_blank\" rel=\"noreferrer noopener\">Download &#xDC;bersicht Security-Hersteller Made in Europa<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-pale-pink-color has-alpha-channel-opacity has-pale-pink-background-color has-background\" style=\"margin-top:50;margin-bottom:50\">\n\n\n\n<p class=\"has-small-font-size\" id=\"quellen\"><br><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-978ad223361a6f03dda7c47d7788bb84\" id=\"quellen\"><strong>Quellen<\/strong>:<br>1 &#x2013; https:\/\/www.n-tv.de\/wirtschaft\/Lieferengpaesse-kosten-Wirtschaft-Milliarden-article22708061.html<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-3450efd10614efeddf52fdf9f187186c\">2 &#x2013; https:\/\/www.bmwk.de\/Redaktion\/DE\/Publikationen\/Digitale-Welt\/schwerpunktstudie-digitale-souveranitaet.html<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-14860e8d7ef0480912a0f72b0bfe2b6c\">3 &#x2013; https:\/\/www.security-insider.de\/cyberangriffe-auf-unternehmen-in-deutschland-2025-analyse-a-f71268d8ef2cc593d2cc64a82df23ee2\/<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-022dd6f8a58fbc9e3e3e8329992cf7f9\">4 &#x2013; Studie G DATA in Zusammenarbeit mit statista https:\/\/www.gdata.de\/cybersicherheit-in-zahlen<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-e835e1314cf74f35db613d830ffc260f\">5 &#x2013; https:\/\/www.enisa.europa.eu\/publications\/2024-report-on-the-state-of-the-cybersecurity-in-the-union<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-56470586681c995e5a5c3e5d1e7b40db\">6 &#x2013; https:\/\/www.mittelstand-digital.de\/MD\/Redaktion\/DE\/Dossiers\/A-Z\/it-sicherheit-in-der-wirtschaft.html<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-836c4a0f22ed510481b72e4ecbab0bcb\">7 &#x2013; https:\/\/www.kfw.de\/inlandsfoerderung\/Unternehmen\/Innovation-und-Digitalisierung\/Digitalisierung\/<\/p>\n\n\n\n<p class=\"has-small-font-size\"><strong>Lesetipp:<\/strong><\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-c5e4e341b9fd4acc4bed3e3b880ec2d8\" id=\"quellen\"><a href=\"https:\/\/www.heise.de\/news\/Abhaengigkeit-von-USA-und-China-Deutsche-Wirtschaft-will-digitale-Souveraenitaet-10244453.html\" target=\"_blank\" rel=\"noopener\">https:\/\/www.heise.de\/news\/Abhaengigkeit-von-USA-und-China-Deutsche-Wirtschaft-will-digitale-Souveraenitaet-10244453.html<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Geopolitik und Technologie: Wie politische Konflikte den IT-Sektor beeinflussen Bereits vor der Pandemie war klar, dass digitale Souver&#xE4;nit&#xE4;t ein zentrales Thema f&#xFC;r die Zukunft ist. Im Jahr 2019 nahm sie sogar einen festen Platz auf der politischen Agenda von Angela Merkel ein.&#xA0;&#xA0; Doch die Corona-Krise hat das Thema noch dringlicher gemacht: Der eingeschr&#xE4;nkte Zugang zu [&#x2026;]<\/p>\n","protected":false},"author":30,"featured_media":31651,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[9,10],"tags":[303],"class_list":["post-34137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-endpoint-netzwerksicherheit","tag-digitale-souveraenitaet"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/34137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=34137"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/34137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/31651"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=34137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=34137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=34137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}