Wenn Systeme versagen: Resilienz, Souveränität und sichere Kommunikation
Ein weltweiter Cloud-Ausfall hat die Grenzen der zentralisierten Redundanz aufgezeigt und deutlich gemacht, dass echte operative Ausfallsicherheit eine souveräne Kommunikation erfordert.
23. Dezember 2025
·Blog
·
Im Oktober 2025 führten weitreichende Cloud-Ausfälle dazu, dass Regierungsbehörden und wichtige Unternehmen ihre primären Kommunikationskanäle verloren. Notfallteams konnten sich nicht koordinieren, und wichtige Dienste vom Gesundheitswesen bis zum Finanzwesen wurden unterbrochen.
Millionen von Ausfallmeldungen überschwemmten die Überwachungsplattformen, als über 1.000 Systeme des öffentlichen Sektors und von Unternehmen offline gingen. Allein im Vereinigten Königreich waren durch den Ausfall abhängige Dienste im Wert von fast 1,7 Milliarden Pfund betroffen.
Das Ereignis hat eine wichtige Lektion gezeigt: Verfügbarkeitsversprechen von Drittanbietern garantieren keine operative Kontrolle. Dieser Ausfall war ein systemischer Fehler, der die Risiken einer Abhängigkeit von Infrastruktur außerhalb der direkten Kontrolle eines Unternehmens deutlich gemacht hat. Er hat den Unterschied zwischen Resilienz als Messgröße und Souveränität als operative Notwendigkeit aufgezeigt.
Die Grenzen der Redundanz in einer zentralisierten Welt
Der wahre Test für Ausfallsicherheit ist nicht die Verfügbarkeit, sondern die Vorbereitung. Wenn zentralisierte Systeme ausfallen, hängt die Aufrechterhaltung der Geschäftskontinuität davon ab, ob souveräne, unabhängige Alternativen vorhanden sind. Ein einziger Ausfallpunkt in der Infrastruktur eines Hyperscalers – sei es bei der Authentifizierung, beim DNS oder bei zentralen APIs – kann eine Kettenreaktion in Tausenden von abhängigen Systemen auslösen. Finanztransaktionen kommen zum Stillstand, Notfallwarnungen werden verzögert und die behördenübergreifende Koordination wird unmöglich.
Viele Unternehmen setzen Redundanz mit Ausfallsicherheit gleich, indem sie Workloads häufig über mehrere Cloud-Umgebungen hinweg spiegeln. Diese Strategie ist jedoch fehlerhaft, wenn alle Pfade dieselben versteckten Abhängigkeiten aufweisen. Wenn Authentifizierungsdienste oder Steuerungsebenen von einem einzigen externen Anbieter verwaltet werden, können Ihre Backups gleichzeitig mit Ihren Primärsystemen ausfallen. Dies ist kein Versagen der Redundanz, sondern ein Versagen der Autonomie.
Unternehmen ohne klare Sicht auf ihre Abhängigkeitsketten sind gefährdet. Ohne diese Einsicht ist Resilienz nur eine Illusion. Wenn die Systeme eines Anbieters ausfallen, hängen Ihre Abläufe von dessen Prioritäten ab, nicht von Ihren eigenen. Wahre Zuverlässigkeit erfordert Autonomie.
Souveränität: Die Grundlage der operativen Kontrolle
Souveräne Kommunikation wird durch die Zuständigkeit der Gerichtsbarkeit, Rechenschaftspflicht und nationale Kontrolle definiert – nicht durch Verfügbarkeitsmetriken. Ein souveränes System stellt sicher, dass keine ausländische Gerichtsbarkeit, kein kommerzieller Anbieter und kein externer Akteur den Zugang oder die Funktionalität diktieren kann. Mehrere hochkarätige Vorfälle unterstreichen die Notwendigkeit einer souveränen Kommunikation: Die vom chinesischen Staat geförderte APT „Volt Typhoon“ hat die Kommunikation kritischer Infrastrukturen in den USA kompromittiert, der Ransomware-Angriff auf Colonial Pipeline hat den Betrieb kritischer US-Pipelines lahmgelegt und die jüngsten Störmanöver Russlands gegen GPS und GNSS haben wiederholt die Flugzeugnavigation beeinträchtigt.
Eine wirklich souveräne Architektur ist so konzipiert, dass sie sowohl Störungen als auch externer Kontrolle widersteht. Sie hält Verschlüsselungsschlüssel, Metadaten und operative Überwachung innerhalb der rechtlichen und praktischen Grenzen Ihres Landes. Das ist der Unterschied zwischen dem Mieten von Infrastruktur und dem Besitz Ihrer eigenen Sicherheitsarchitektur.
Eine Lösung kann nur dann als souverän betrachtet werden, wenn sie bestimmte Kriterien erfüllt:
Betrieb innerhalb Ihrer Gerichtsbarkeit: Alle Daten, die Infrastruktur und die Verschlüsselungsschlüssel bleiben unter der direkten Kontrolle Ihres Unternehmens.
Funktioniert unabhängig: Kernservices wie Authentifizierung und Routing funktionieren auch dann weiter, wenn externe Anbieter ausfallen.
Ist vollständig überprüfbar: Jede Ebene des Systems kann unabhängig hinsichtlich Datenfluss, Zugriffskontrollen und Compliance überprüft werden.
Gewährleistet die Kontinuität der Mission: Das System ist so konzipiert, dass es auch bei größeren Störungen, einschließlich geopolitischer Ereignisse, weiterläuft.
Systeme, die auf einer öffentlichen Cloud-Infrastruktur basieren oder der Aufsicht ausländischer Gerichtsbarkeiten unterliegen, können dieses Maß an Sicherheit nicht bieten. Souveränität ist ein Betriebsprinzip, keine Zusatzfunktion.
BlackBerry Secure Communications: Der Weg zu souveräner Widerstandsfähigkeit
BlackBerry® Secure Communications bildet die Grundlage für echte Widerstandsfähigkeit. Es ermöglicht Regierungen und kritischen Unternehmen die vollständige Kontrolle über ihre Daten, Verschlüsselungsschlüssel und Kommunikationskanäle für eine echte operative Übersicht.
Im Gegensatz zu kommerziellen Cloud-Tools, bei denen Verschlüsselungsschlüssel oder Metadaten extern gespeichert oder verwaltet werden können, ermöglicht BlackBerry eine vollständige Schlüsselverwahrung, überprüfbare Datenverarbeitung und durchgängige kryptografische Sicherheit – und das alles innerhalb der vom Kunden festgelegten Gerichtsbarkeit. Dieser Ansatz bietet eine Zuverlässigkeit, die auf die Null-Toleranz-Standards von Regierungen und kritischen Infrastrukturen zugeschnitten ist.
BlackBerry Secure Communications bietet:
Zuständige Behörde: Die Kontrolle bleibt innerhalb der Landesgrenzen und unterliegt Ihren nationalen Gesetzen.
Überprüfbarkeit und Verantwortlichkeit: Transparente und überprüfbare Systemkomponenten geben Ihnen Vertrauen in Ihre Sicherheitslage.
Betriebskontinuität: Die Kommunikation bleibt auch bei Ausfällen oder Angriffen aufrechterhalten, sodass Führungskräfte sich abstimmen und reagieren können.
Vertrauen durch staatliche Zertifizierungen bestätigt
BlackBerry Secure Communications wird durch unabhängige Zertifizierungen auf Regierungsebene unterstützt. Diese Validierungen sind unerlässlich, um Vertrauen aufzubauen und den Erfolg von Missionen in Umgebungen mit hohem Risiko sicherzustellen.
Zertifizierung | Zweck | Vertrauen der Stakeholder Es ermöglicht |
|---|---|---|
NIAP | Überprüft die Einhaltung strenger US-amerikanischer und verbündeter IT-Sicherheitsstandards. | Ermöglicht US-Verteidigungs- und Geheimdiensten den Einsatz für geheime Zwecke. |
NATO-vertraulich | Genehmigt die Verwendung innerhalb von NATO-Netzwerken mit der Einstufung „Restricted“ (beschränkt). | Für gemeinsame Militäroperationen und eine sichere Zusammenarbeit zwischen Behörden. |
NSA CSfC (Kommerzielle Lösungen für Verschlusssachen) | Bestätigt, dass die Lösungen mit den von der NSA genehmigten Architekturen zum Schutz von Verschlusssachen der US-Regierung unter Verwendung kommerzieller Technologien übereinstimmen. | Ermöglicht US-Bundesbehörden, Verteidigungspartnern und Five Eyes-Verbündeten den Einsatz in mehrschichtigen, geheimen Umgebungen. |
Gemeinsame Kriterien (CC) | Überprüft die Einhaltung internationaler Sicherheitsstandards durch strenge, unabhängige Bewertungen. | Für nahtlose grenzüberschreitende öffentliche Beschaffungen und vereinfachte Akkreditierungsprozesse. |
CSE (Communications Security Establishment) – Zugelassen für „Canada Secret“ | Überprüft, ob Lösungen die kanadischen nationalen Sicherheitsanforderungen für den Umgang mit als „geheim“ eingestuften Informationen erfüllen. | Ermöglicht es Bundesbehörden, Verteidigungsorganisationen und kritischen Infrastrukturen, Lösungen für Kanadas klassifizierte Umgebungen zu nutzen. |
FIPS 140-2 | Bestätigt, dass kryptografische Module den Standards der US-amerikanischen und kanadischen Regierung entsprechen. | Gewährleistet vertrauenswürdige, überprüfbare Verschlüsselung für Daten von Behörden und kritischen Infrastrukturen. BlackBerry arbeitet derzeit an der FIPS 140-3-Zertifizierung für postquantische Kryptografie. |
BSI (Bundesamt für Sicherheit in der Informationstechnik) | Zertifiziert Sicherheitsprodukte gemäß den IT-Sicherheitsanforderungen der deutschen Regierung und den EU-konformen Standards. | Bietet deutschen Ministerien, regulierten Branchen und nationalen Sicherheitsorganisationen die Gewissheit, dass Lösungen strenge Sicherheitskontrollen erfüllen. |
Diese Zertifizierungen stehen für verdientes, nachweisbares Vertrauen in den weltweit am strengsten kontrollierten Betriebsumgebungen. Sie bestätigen, dass BlackBerry®-Lösungen von Grund auf Souveränität bieten und selbst dann eine sichere Kommunikation gewährleisten, wenn globale Cloud-Dienste kompromittiert sind.
Fazit: Priorisierung der Kontrolle für einen unterbrechungsfreien Betrieb
Der strategische Wert einer souveränen Kommunikationsplattform zeigt sich, wenn alle anderen Systeme ausfallen. Sie trägt dazu bei, dass Führungskräfte im operativen Bereich unabhängig von den Netzwerkbedingungen über sichere, überprüfbare und widerstandsfähige Kanäle in Verbindung bleiben können. Der jüngste weltweite Ausfall ist eine klare Warnung: Wahre Widerstandsfähigkeit erfordert mehr als nur Redundanz. Sie erfordert Souveränität.
Die Akzeptanz, dass Systemausfälle unvermeidlich sind, ist der erste Schritt zum Aufbau echter Resilienz. Erfolgreich werden diejenigen Unternehmen sein, die in eine souveräne Infrastruktur investieren, die dafür ausgelegt ist, die Kommunikation unter allen Bedingungen aufrechtzuerhalten. Wenn Systeme ausfallen, ist Kontrolle das einzige Attribut, das Kontinuität gewährleistet.
Wenn Systeme versagen: Resilienz, Souveränität und sichere Kommunikation
Ein weltweiter Cloud-Ausfall hat die Grenzen der zentralisierten Redundanz aufgezeigt und deutlich gemacht, dass echte operative Ausfallsicherheit eine souveräne Kommunikation erfordert.
23. Dezember 2025
·Blog
·
Im Oktober 2025 führten weitreichende Cloud-Ausfälle dazu, dass Regierungsbehörden und wichtige Unternehmen ihre primären Kommunikationskanäle verloren. Notfallteams konnten sich nicht koordinieren, und wichtige Dienste vom Gesundheitswesen bis zum Finanzwesen wurden unterbrochen.
Millionen von Ausfallmeldungen überschwemmten die Überwachungsplattformen, als über 1.000 Systeme des öffentlichen Sektors und von Unternehmen offline gingen. Allein im Vereinigten Königreich waren durch den Ausfall abhängige Dienste im Wert von fast 1,7 Milliarden Pfund betroffen.
Das Ereignis hat eine wichtige Lektion gezeigt: Verfügbarkeitsversprechen von Drittanbietern garantieren keine operative Kontrolle. Dieser Ausfall war ein systemischer Fehler, der die Risiken einer Abhängigkeit von Infrastruktur außerhalb der direkten Kontrolle eines Unternehmens deutlich gemacht hat. Er hat den Unterschied zwischen Resilienz als Messgröße und Souveränität als operative Notwendigkeit aufgezeigt.
Die Grenzen der Redundanz in einer zentralisierten Welt
Der wahre Test für Ausfallsicherheit ist nicht die Verfügbarkeit, sondern die Vorbereitung. Wenn zentralisierte Systeme ausfallen, hängt die Aufrechterhaltung der Geschäftskontinuität davon ab, ob souveräne, unabhängige Alternativen vorhanden sind. Ein einziger Ausfallpunkt in der Infrastruktur eines Hyperscalers – sei es bei der Authentifizierung, beim DNS oder bei zentralen APIs – kann eine Kettenreaktion in Tausenden von abhängigen Systemen auslösen. Finanztransaktionen kommen zum Stillstand, Notfallwarnungen werden verzögert und die behördenübergreifende Koordination wird unmöglich.
Viele Unternehmen setzen Redundanz mit Ausfallsicherheit gleich, indem sie Workloads häufig über mehrere Cloud-Umgebungen hinweg spiegeln. Diese Strategie ist jedoch fehlerhaft, wenn alle Pfade dieselben versteckten Abhängigkeiten aufweisen. Wenn Authentifizierungsdienste oder Steuerungsebenen von einem einzigen externen Anbieter verwaltet werden, können Ihre Backups gleichzeitig mit Ihren Primärsystemen ausfallen. Dies ist kein Versagen der Redundanz, sondern ein Versagen der Autonomie.
Unternehmen ohne klare Sicht auf ihre Abhängigkeitsketten sind gefährdet. Ohne diese Einsicht ist Resilienz nur eine Illusion. Wenn die Systeme eines Anbieters ausfallen, hängen Ihre Abläufe von dessen Prioritäten ab, nicht von Ihren eigenen. Wahre Zuverlässigkeit erfordert Autonomie.
Souveränität: Die Grundlage der operativen Kontrolle
Souveräne Kommunikation wird durch die Zuständigkeit der Gerichtsbarkeit, Rechenschaftspflicht und nationale Kontrolle definiert – nicht durch Verfügbarkeitsmetriken. Ein souveränes System stellt sicher, dass keine ausländische Gerichtsbarkeit, kein kommerzieller Anbieter und kein externer Akteur den Zugang oder die Funktionalität diktieren kann. Mehrere hochkarätige Vorfälle unterstreichen die Notwendigkeit einer souveränen Kommunikation: Die vom chinesischen Staat geförderte APT „Volt Typhoon“ hat die Kommunikation kritischer Infrastrukturen in den USA kompromittiert, der Ransomware-Angriff auf Colonial Pipeline hat den Betrieb kritischer US-Pipelines lahmgelegt und die jüngsten Störmanöver Russlands gegen GPS und GNSS haben wiederholt die Flugzeugnavigation beeinträchtigt.
Eine wirklich souveräne Architektur ist so konzipiert, dass sie sowohl Störungen als auch externer Kontrolle widersteht. Sie hält Verschlüsselungsschlüssel, Metadaten und operative Überwachung innerhalb der rechtlichen und praktischen Grenzen Ihres Landes. Das ist der Unterschied zwischen dem Mieten von Infrastruktur und dem Besitz Ihrer eigenen Sicherheitsarchitektur.
Eine Lösung kann nur dann als souverän betrachtet werden, wenn sie bestimmte Kriterien erfüllt:
Betrieb innerhalb Ihrer Gerichtsbarkeit: Alle Daten, die Infrastruktur und die Verschlüsselungsschlüssel bleiben unter der direkten Kontrolle Ihres Unternehmens.
Funktioniert unabhängig: Kernservices wie Authentifizierung und Routing funktionieren auch dann weiter, wenn externe Anbieter ausfallen.
Ist vollständig überprüfbar: Jede Ebene des Systems kann unabhängig hinsichtlich Datenfluss, Zugriffskontrollen und Compliance überprüft werden.
Gewährleistet die Kontinuität der Mission: Das System ist so konzipiert, dass es auch bei größeren Störungen, einschließlich geopolitischer Ereignisse, weiterläuft.
Systeme, die auf einer öffentlichen Cloud-Infrastruktur basieren oder der Aufsicht ausländischer Gerichtsbarkeiten unterliegen, können dieses Maß an Sicherheit nicht bieten. Souveränität ist ein Betriebsprinzip, keine Zusatzfunktion.
BlackBerry Secure Communications: Der Weg zu souveräner Widerstandsfähigkeit
BlackBerry® Secure Communications bildet die Grundlage für echte Widerstandsfähigkeit. Es ermöglicht Regierungen und kritischen Unternehmen die vollständige Kontrolle über ihre Daten, Verschlüsselungsschlüssel und Kommunikationskanäle für eine echte operative Übersicht.
Im Gegensatz zu kommerziellen Cloud-Tools, bei denen Verschlüsselungsschlüssel oder Metadaten extern gespeichert oder verwaltet werden können, ermöglicht BlackBerry eine vollständige Schlüsselverwahrung, überprüfbare Datenverarbeitung und durchgängige kryptografische Sicherheit – und das alles innerhalb der vom Kunden festgelegten Gerichtsbarkeit. Dieser Ansatz bietet eine Zuverlässigkeit, die auf die Null-Toleranz-Standards von Regierungen und kritischen Infrastrukturen zugeschnitten ist.
BlackBerry Secure Communications bietet:
Zuständige Behörde: Die Kontrolle bleibt innerhalb der Landesgrenzen und unterliegt Ihren nationalen Gesetzen.
Überprüfbarkeit und Verantwortlichkeit: Transparente und überprüfbare Systemkomponenten geben Ihnen Vertrauen in Ihre Sicherheitslage.
Betriebskontinuität: Die Kommunikation bleibt auch bei Ausfällen oder Angriffen aufrechterhalten, sodass Führungskräfte sich abstimmen und reagieren können.
Vertrauen durch staatliche Zertifizierungen bestätigt
BlackBerry Secure Communications wird durch unabhängige Zertifizierungen auf Regierungsebene unterstützt. Diese Validierungen sind unerlässlich, um Vertrauen aufzubauen und den Erfolg von Missionen in Umgebungen mit hohem Risiko sicherzustellen.
Zertifizierung | Zweck | Vertrauen der Stakeholder Es ermöglicht |
|---|---|---|
NIAP | Überprüft die Einhaltung strenger US-amerikanischer und verbündeter IT-Sicherheitsstandards. | Ermöglicht US-Verteidigungs- und Geheimdiensten den Einsatz für geheime Zwecke. |
NATO-vertraulich | Genehmigt die Verwendung innerhalb von NATO-Netzwerken mit der Einstufung „Restricted“ (beschränkt). | Für gemeinsame Militäroperationen und eine sichere Zusammenarbeit zwischen Behörden. |
NSA CSfC (Kommerzielle Lösungen für Verschlusssachen) | Bestätigt, dass die Lösungen mit den von der NSA genehmigten Architekturen zum Schutz von Verschlusssachen der US-Regierung unter Verwendung kommerzieller Technologien übereinstimmen. | Ermöglicht US-Bundesbehörden, Verteidigungspartnern und Five Eyes-Verbündeten den Einsatz in mehrschichtigen, geheimen Umgebungen. |
Gemeinsame Kriterien (CC) | Überprüft die Einhaltung internationaler Sicherheitsstandards durch strenge, unabhängige Bewertungen. | Für nahtlose grenzüberschreitende öffentliche Beschaffungen und vereinfachte Akkreditierungsprozesse. |
CSE (Communications Security Establishment) – Zugelassen für „Canada Secret“ | Überprüft, ob Lösungen die kanadischen nationalen Sicherheitsanforderungen für den Umgang mit als „geheim“ eingestuften Informationen erfüllen. | Ermöglicht es Bundesbehörden, Verteidigungsorganisationen und kritischen Infrastrukturen, Lösungen für Kanadas klassifizierte Umgebungen zu nutzen. |
FIPS 140-2 | Bestätigt, dass kryptografische Module den Standards der US-amerikanischen und kanadischen Regierung entsprechen. | Gewährleistet vertrauenswürdige, überprüfbare Verschlüsselung für Daten von Behörden und kritischen Infrastrukturen. BlackBerry arbeitet derzeit an der FIPS 140-3-Zertifizierung für postquantische Kryptografie. |
BSI (Bundesamt für Sicherheit in der Informationstechnik) | Zertifiziert Sicherheitsprodukte gemäß den IT-Sicherheitsanforderungen der deutschen Regierung und den EU-konformen Standards. | Bietet deutschen Ministerien, regulierten Branchen und nationalen Sicherheitsorganisationen die Gewissheit, dass Lösungen strenge Sicherheitskontrollen erfüllen. |
Diese Zertifizierungen stehen für verdientes, nachweisbares Vertrauen in den weltweit am strengsten kontrollierten Betriebsumgebungen. Sie bestätigen, dass BlackBerry®-Lösungen von Grund auf Souveränität bieten und selbst dann eine sichere Kommunikation gewährleisten, wenn globale Cloud-Dienste kompromittiert sind.
Fazit: Priorisierung der Kontrolle für einen unterbrechungsfreien Betrieb
Der strategische Wert einer souveränen Kommunikationsplattform zeigt sich, wenn alle anderen Systeme ausfallen. Sie trägt dazu bei, dass Führungskräfte im operativen Bereich unabhängig von den Netzwerkbedingungen über sichere, überprüfbare und widerstandsfähige Kanäle in Verbindung bleiben können. Der jüngste weltweite Ausfall ist eine klare Warnung: Wahre Widerstandsfähigkeit erfordert mehr als nur Redundanz. Sie erfordert Souveränität.
Die Akzeptanz, dass Systemausfälle unvermeidlich sind, ist der erste Schritt zum Aufbau echter Resilienz. Erfolgreich werden diejenigen Unternehmen sein, die in eine souveräne Infrastruktur investieren, die dafür ausgelegt ist, die Kommunikation unter allen Bedingungen aufrechtzuerhalten. Wenn Systeme ausfallen, ist Kontrolle das einzige Attribut, das Kontinuität gewährleistet.