Wenn Geopolitik an der Firewall klopft... und am Werkstor

Our Podcast with Sven Kramer & Sebastian Karger

Want more analyses & insights like this delivered weekly to your inbox?
Sign up for the Tech Update now!

The digital world moves fast! This article was published more than 180 days ago. While the core ideas may still hold value, some details or data might be outdated. Need up-to-date assessments? Feel free to contact us!

This content has been automatically translated.

Update

Gemini

Wo Relevanz und Erfolge, dort auch Begehrlichkeit... Die iranischen Revolutionswächter drohen offen damit, US-Tech-Giganten wie Apple, Google und Meta anzugreifen, sollten geopolitische Spannungen weiter eskalieren. Die Drohung zielt explizit auf Niederlassungen „in der Region“ und entspricht damit wohl einer neuen hybriden Bedrohungslage. Die bekannte Cyber-Bedrohung auf der einen Seite und die physische Bedrohung auf der anderen Seite.

Warum ist das wichtig?

Wenn Staaten (oder deren paramilitärische Einheiten) offiziell die "Jagdsaison" auf Tech-Konzerne ausrufen, geht es nicht nur um Ransomware-Banden, die ein paar Bitcoins erpressen wollen. Es geht um staatlich gelenkte Destabilisierung. Da moderne Unternehmen heute fast vollständig auf den Ökosystemen dieser "Targets" (Cloud, Identity Provider, Collaboration-Tools etc.) operieren, landet ein Angriff auf das Silicon Valley direkt in Ihrer Lieferkette.

Unsere Einordnung

Seit längerer Zeit wird über die Absicherung der Data-Center in der Region des mittleren Kosten gesprochen. Analysten sind sich sicher: Wenn paramilitärische Organisationen von Angriffen auf „Niederlassungen in der Region“ sprechen, ist das oft ein hybrides Szenario. Cyber-Attacken bleiben das Mittel der Wahl (was schlimm genug ist), weil sie kostengünstig und schwer zweifelsfrei zuzuordnen sind. Aber die Bedrohung durch physische Sabotage oder Drohnenangriffe auf technische Infrastruktur nimmt zu.

One More: Weaponization of Interdependence

Unsere globale Vernetzung wird im Krisenfall durch die Weaponization of Interdependence zur strategischen Falle. Daher gehört zur IT-Sicherheit mittlerweile auch die physische Geografie der Datenströme und Dienstleister. Das Ziel muss die „Graceful Degradation“ sein – also die Fähigkeit, bei einem Teilausfall großer Knotenpunkte kontrolliert weiterzuarbeiten, statt komplett stillzustehen. Wer seine Abhängigkeiten aktiv steuert, bleibt auch dann handlungsfähig, wenn die Weltpolitik den Stecker zieht.

Für unsere Kunden geht es an dieser Stelle noch weiter.
Jetzt anmelden!

Dive in!

Sehen Sie Parallelen zu Ihren Herausforderungen? Lassen Sie uns besprechen, wie eine maßgeschneiderte Lösung für Sie aussehen könnte.

Continue Reading

By clicking “Accept”, you agree to the storing of cookies on your device to enhance site navigation, analyze site usage, and assist in our marketing efforts. View our Privacy Policy for more information.