Am heutigen Tag blicken wir auf eine Zeit, in der Polykrisen – also das gleichzeitige Auftreten und Zusammenwirken mehrerer Krisenherde – nicht nur unsere geopolitische Landschaft prägen, sondern auch weitreichende Auswirkungen auf IT-Infrastrukturen, Compliance-Anforderungen und die Cybersecurity haben. Anhand konkreter Fallbeispiele und aktueller Entwicklungen versuchten wir aufzuzeigen, wie Unternehmen und Staaten gleichermaßen gefordert sind, proaktive Maßnahmen zu ergreifen, um sich gegen diese Herausforderungen zu wappnen.

Einleitung: Polykrisen und ihre Auswirkungen

Polykrisen zeichnen sich durch das Zusammenspiel verschiedener Krisenfaktoren aus – von geopolitischen Spannungen über Cyberangriffe bis hin zu Handelskonflikten. Diese komplexen Herausforderungen betreffen nicht nur einzelne Unternehmen, sondern auch ganze Branchen. Die zunehmende Digitalisierung und die steigende Abhängigkeit von IT-Infrastrukturen machen es erforderlich, dass wir über den reinen technischen Aspekt hinausdenken und auch Fragen der Compliance und strategischen Risikosteuerung in den Blick nehmen.

Geopolitische Spannungen beeinflussen maßgeblich die Sicherheit von IT-Systemen. So können etwa politische Entscheidungen, wie die Beschränkungen beim Zugang zu US-Chips für chinesische Unternehmen, zu unerwarteten Lieferkettenproblemen führen – ein Umstand, der im Juni 2024 mit dem Schmuggel von veralteten Intel-Prozessoren eindrucksvoll dokumentiert wurde. Dieses Fallbeispiel zeigt, wie wirtschaftliche Interessen und politische Konflikte miteinander verknüpft sind und wie aus scheinbar isolierten Maßnahmen globale Herausforderungen entstehen können.


Fallbeispiele aus der Praxis

Fall 1: Schmuggel veralteter Prozessoren

Im Juni 2024 versuchte ein 51-jähriger Mann, 596 alte Intel-Prozessoren im Wert von etwa 1,4 Millionen Euro von Hong Kong nach China zu schmuggeln. Hinter diesem Vorfall steht eine US-Politik, die den Zugang chinesischer Firmen zu hochmodernen Chips drastisch einschränkte. Die Folgen waren weitreichend: Während in China ein hoher Bedarf an Prozessoren für den Aufbau von Servern und Rechenzentren besteht, entstanden durch die eingeschränkte Verfügbarkeit neue Marktmechanismen und sogar Schmuggelaktivitäten. Dieses Beispiel unterstreicht, wie politische Entscheidungen direkte Auswirkungen auf Compliance-Risiken und die globale IT-Sicherheit haben.

Fall 2: Cyberangriffe und der SolarWinds-Hack

Ein weiterer prägnanter Fall ist der Cyberangriff auf SolarWinds, bei dem Hacker – mutmaßlich in Verbindung mit staatlichen Akteuren – über eine Hintertür in der Monitoring-Software Zugang zu zahlreichen Regierungs- und Unternehmensnetzwerken erhielten. Dieser Vorfall zeigt eindrucksvoll, wie Cyberangriffe als Instrument geopolitischer Einflussnahme genutzt werden können und welche massiven Auswirkungen Sicherheitslücken in der IT-Infrastruktur haben können. Die Nachwirkungen des Hacks haben zu verstärkten Investitionen in IT-Sicherheitslösungen und einer Neubewertung von Risikomanagement-Strategien geführt.

Fall 3: Angriffe auf Handelsschiffe im Roten Meer

Nicht zu vernachlässigen sind auch die sichtbaren Bedrohungen: Wiederholte Drohnen- und Raketenangriffe, etwa durch militante Gruppen im Roten Meer, haben dazu geführt, dass Handelsschiffe beschädigt und Lieferketten massiv gestört wurden. Reedereien sahen sich gezwungen, ihre Versicherungsprämien drastisch zu erhöhen, was in der Folge zu steigenden Frachtkosten führte. Solche Vorfälle verdeutlichen, wie regionale Konflikte globale logistische Schieflagen hervorrufen können – eine Entwicklung, die in Zeiten globaler Vernetzung unmittelbare Konsequenzen für den Handel hat.


Herausforderungen für Compliance und Cybersecurity

Die präsentierten Fallbeispiele machen deutlich: Unternehmen und Staaten stehen vor der doppelten Herausforderung, ihre IT-Infrastrukturen nicht nur technisch abzusichern, sondern gleichzeitig auch den gestiegenen Compliance-Anforderungen gerecht zu werden. Es bedarf einer engen Zusammenarbeit zwischen Staat und Privatwirtschaft, um Sicherheitsstandards kontinuierlich zu implementieren und zu überwachen. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen für Beschäftigte sind ebenso essenziell wie die kontinuierliche Anpassung der IT-Sicherheitsstrategien an die sich wandelnden Bedrohungslagen.

Die politische Diskussion rund um Themen wie das IT-Sicherheitsgesetz 2.0 und die Einführung von Meldepflichten bei Cybervorfällen verdeutlicht, dass hier ein hoher Handlungsbedarf besteht. Unterschiedliche Parteiprogramme zeigen dabei, wie vielfältig die Ansätze zur Sicherstellung einer robusten IT-Infrastruktur sind. Gemeinsam ist ihnen jedoch die Erkenntnis, dass Cybersecurity als integraler Bestandteil der nationalen Sicherheit verstanden werden muss.


Ausblick und Fazit

Die Zukunft wird von einer weiteren Zunahme der Polykrisen geprägt sein. Die Herausforderungen, die aus geopolitischen Spannungen, Cyberangriffen und neuen Compliance-Risiken resultieren, erfordern ein Umdenken in der Risikomanagement- und Sicherheitsstrategie. Es gilt, nicht nur reaktiv, sondern vor allem proaktiv zu handeln.

Als Dienstleister und Experte im Bereich IT-Security und Compliance liegt es in unserer Verantwortung, Unternehmen bei der Implementierung nachhaltiger Sicherheitsstrategien zu unterstützen. Nur so können wir gemeinsam den notwendigen Schutz gewährleisten und den Auswirkungen globaler Krisen entgegenwirken.

Ich lade Sie ein, diesen spannenden Diskurs weiterzuführen und Ihre Erfahrungen sowie Lösungsansätze zu teilen. Lassen Sie uns gemeinsam die Weichen für eine sichere und resiliente Zukunft stellen.

#Polykrisen #Geopolitik #Compliance #Cybersecurity #ITSecurity #RisikoManagement #Digitalisierung

Marko C. Diepold
Managing Partner, CISA & CDPSE, adverit compliance GmbH & Co. KG, fon: +49 40 271 44 940, e-mail: m.diepold@adverit.de , Web: www.adverit.de

 

Weiterempfehlen
keyboard_arrow_left Zur BLOG-Übersicht