Geld war lange neutral. Es war ein Werkzeug des Austauschs. Nicht mehr, nicht weniger. Es wechselte den Besitzer, und zog sich zurück. Ohne zu wissen, wer ihn trug. Mit zunehmender Digitalisierung beginnt sich diese Rolle zu verändern. ...
Alle Beiträge von: Alexander Tsolkas
Der Mensch braucht einen Schatten. Nicht um sich zu verstecken. Sondern um ganz zu sein. Ein Schatten ist kein Makel. Er ist der Beweis, dass Licht nicht alles durchdringt. Dass es Zonen gibt, die nicht ausgeleuchtet ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Ein Erwachsener kann vergleichen. Er kennt ein Davor. Er erinnert sich an Wege ohne Protokoll, an Fehler ohne Archiv, an Anfänge ohne Akte. Ein Kind kennt das nicht. Wenn digitale Identität von Beginn an existiert, beginnt das ...
DigitalisierungFeatureInformation GatheringInformationssicherheitNewsSecuritySpionageStaatssicherheitTerrorTransformation
Früher war Ausschluss ein Ereignis. Er hatte einen Ort. Einen Schalter. Einen Schreibtisch. Jemand sagte Nein. Man konnte widersprechen. Man konnte laut werden. Man wusste, wer entschieden hatte. Heute verändert sich dieser Moment. Mit digitalen Systemen verschwindet der ...
ComplianceDatenschutzDigitalisierungEthikFeatureInformation GatheringPolitik & VerbändeRisikomanagementSecuritySpionageStaatssicherheitSystemsicherheitTerrorTransformation
Eine digitale Identität ist kein Ausweis. Sie ist kein Dokument, das man vorzeigt und wieder einsteckt. Sie ist kein Beweis, sondern eine Bedingung. Sie ist ein Mechanismus. Mit ihr verschiebt sich eine Ordnung, die über Jahrhunderte ...
ComputingDigitalisierungFeatureInformation GatheringKünstliche IntelligenzNewsSecuritySpionageStaatssicherheitTerror
Einleitung zur Artikelserie – Im Schatten des großen Bruders Der große Bruder trägt keinen Stiefel mehr. Er trägt Schnittstellen. 1984 von George Orwell war nie ein Buch über Diktatoren. Es war ein Buch über Strukturen. ...
ComputingDigitalisierungFeatureIndustrial ISMSRisikomanagementSecuritySicherer IT-BetriebSystemsicherheit
Bis zu diesem Punkt haben wir über Architektur, Normen, Organisation, Betrieb, Dokumentation und Sichtbarkeit gesprochen. Das war notwendig, weil Sicherheit ohne diese Grundlagen nicht funktioniert. Doch an dieser Stelle beginnt etwas anderes. Hier endet die ...
Moderne technische Systeme bestehen heute nicht mehr aus einzelnen Komponenten, sondern aus vernetzten Strukturen. Architektur, Sicherheitsanforderungen, Betriebsprozesse und Dokumentation greifen ineinander. Dennoch fehlt in vielen Organisationen ein zentrales Element, das all diese Bereiche zusammenführt: Sichtbarkeit. ...
Sicherheit wird in technischen Organisationen häufig als Spannungsfeld wahrgenommen. Auf der einen Seite stehen Anforderungen aus Regulierung, Normen und Risikoüberlegungen. Auf der anderen Seite stehen Budgetgrenzen, Zeitdruck und der Wunsch nach stabilen Abläufen. Zwischen beiden ...
In vielen Unternehmen verläuft eine unsichtbare Trennlinie zwischen Technik und Vertrieb. Auf der einen Seite stehen Ingenieure, Architekten und Betriebsteams, die sich mit Systemen, Risiken und Abhängigkeiten beschäftigen. Auf der anderen Seite steht der Vertrieb, ...