
Digitale Souveränität: Mehr als nur ein Buzzword
Die aktuelle Debatte um BSI-Präsidentin Claudia Plattners Aussagen zur digitalen Souveränität zeigt: Das Thema bewegt die deutsche IT-Branche wie kaum ein anderes. Doch was bedeutet digitale Souveränität konkret für CISOs und Sicherheitsverantwortliche?
Die Autoren Florian Oelmaier und Gerald Boyne zeigen in unserem Fachtext aus der aktuellen <kes>-Ausgabe ein praxisnahes 5-Stufen-Modell, das digitale Souveränität als integralen Bestandteil des Business-Continuity-Managements begreift.
Das erwartet Sie:
- 5-Stufen-Modell
- Eine Einordnung der Hyperscaler-Abhängigkeiten (AWS, Microsoft, Google)
- Praxisnahe BCM-Integration – Notfallpläne für Souveränitätskrisen
- Freedom of Choice – Strategien für Anbieter-Portabilität
- Geopolitische Einordnung – USA, China und der europäische Weg
Der Ansatz zeigt, wie Sie beginnen können, Abhängigkeiten systematisch zu identifizieren, zu bewerten und strategisch abzubauen – für echte Wahlfreiheit im Ernstfall.
Hinweis für unsere <kes>+ Abonnenten: Der Beitrag ist für Sie direkt im Abo über ihr Login verfügbar.