{
"$type": "site.standard.document",
"bskyPostRef": {
"cid": "bafyreifzslypjsmwe3fvf66gsu2jyhprvdd7jfirsdjkfbzpf2fqomjxby",
"uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3mgx2sv6i5rj2"
},
"coverImage": {
"$type": "blob",
"ref": {
"$link": "bafkreigssjd3ikbmuyek4mo6ev5rctlnthcqwvnysb3jegjyum6ptog2ga"
},
"mimeType": "image/jpeg",
"size": 50711
},
"path": "/digitale-souveraenitaet-vom-getriebenen-zum-architekten-a-a0a1ab3759621ac2385a320e43ce130a/",
"publishedAt": "2026-03-13T13:00:00.000Z",
"site": "https://www.security-insider.de",
"textContent": "Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München demonstrierte die IT-Branche Entschlossenheit zur Transformation. Digitale Souveränität sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.",
"title": "Digitale Souveränität: vom Getriebenen zum Architekten"
}