Zum Inhalt

Datenhoheit bedeutet nicht automatisch Datensouveränität

  • 01.12.2025
  • Management
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Auszug

In diesem Fachbeitrag wird die Bedeutung von Datensouveränität und die Notwendigkeit unveränderlicher On-Premises-Backup-Speicherlösungen für Unternehmen diskutiert. Der Artikel beleuchtet die steigende Anzahl von Ransomware-Angriffen und die regulatorischen Anforderungen wie DSGVO, DORA und NIS-2-Richtlinie, die Unternehmen vor Herausforderungen stellen. Es wird erklärt, warum reine Cloud-Strategien nicht ausreichen, um Datensouveränität zu gewährleisten, und wie On-Premises-Lösungen Unternehmen mehr Kontrolle und Sicherheit bieten. Der Beitrag betont die Vorteile einer hybriden Backup-Strategie, die sowohl die Flexibilität der Cloud als auch die Sicherheit von On-Premises-Lösungen kombiniert. Abschließend wird die strategische Bedeutung von Datensouveränität für die Unternehmensreputation, die Geschäftskontinuität und den Schutz sensibler Daten hervorgehoben.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt 90 Tage mit der Mini-Lizenz testen!                                        

Hier klicken und sofort starten!

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Datenhoheit bedeutet nicht automatisch Datensouveränität
Verfasst von
Florian Kopp
Publikationsdatum
01.12.2025
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
IT-Mittelstand / Ausgabe 11-12/2025
Print ISSN: 3005-138X
Elektronische ISSN: 3005-1398
DOI
https://doi.org/10.1007/s44381-025-0369-4
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data