Ein Mann arbeitet an seinem Laptop, von dem nur ein kleines Stück zu sehen ist. In der Mitte des Bildes ist ein virtuelles Schloss, das verdeutlicht, wie IT-Sicherheitslücken vermieden werden.

Cybersecurity: Kritische Schwachstellen machen SAP-Systeme angreifbar

Kein IT-System ist vollständig sicher und die volatile Bedrohungslage erlaubt es nicht, alle Schwachstellen zu antizipieren. Deshalb sollte jedes IT-System über eine mehrdimensionale Zero-Trust-Systemarchitektur verfügen und regelmäßige Back-ups sowie Testangriffe mittels Pentests zur größtmöglichen Sicherheit durchführen.

Eine elektronische Wolke auf tiefblauem Hintergrund verdeutlicht das Prinzip der Public Cloud

Heiter bis wolkig: digitale Souveränität & Cloud im Public Sector

Weltweite Krisen wie die Corona-Pandemie oder kriegerische Handlungen innerhalb Europas sind aktuelle Beispiele, die zeigen, wie hoch das Bedürfnis nach Resilienz im Krisenfall tatsächlich ist. Dies gilt auch für die digitale Souveränität von Staaten bzw. staatlichen Einrichtungen, die an Bedeutung gewonnen hat und vermehrt im Zentrum der Aufmerksamkeit steht.