{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreifzslypjsmwe3fvf66gsu2jyhprvdd7jfirsdjkfbzpf2fqomjxby",
    "uri": "at://did:plc:2rhfif3kvedcrlbcm32estnp/app.bsky.feed.post/3mgx2sv6i5rj2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreigssjd3ikbmuyek4mo6ev5rctlnthcqwvnysb3jegjyum6ptog2ga"
    },
    "mimeType": "image/jpeg",
    "size": 50711
  },
  "path": "/digitale-souveraenitaet-vom-getriebenen-zum-architekten-a-a0a1ab3759621ac2385a320e43ce130a/",
  "publishedAt": "2026-03-13T13:00:00.000Z",
  "site": "https://www.security-insider.de",
  "textContent": "Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München de­mon­strier­te die IT-Branche Entschlossenheit zur Transformation. Digitale Sou­verä­ni­tät sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.",
  "title": "Digitale Souveränität: vom Getriebenen zum Architekten"
}