Diese Serie begann nicht mit einer These über Unterdrückung, sondern mit der Analyse von Strukturen. Sie hat nicht gezeigt, dass Freiheit abgeschafft wird, sondern wie sie sich verändert. Und genau darin liegt der entscheidende Punkt: ...
Alle Beiträge von: Alexander Tsolkas
Die Effektivität von Datenschutzrechten bemisst sich nicht allein an ihrer rechtlichen Existenz, sondern maßgeblich an ihrer tatsächlichen Durchsetzbarkeit innerhalb eines relevanten Zeitrahmens. Ausgangspunkt ist eine einfache Konstellation: Ein Betroffener macht von seinem Beschwerderecht Gebrauch und ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...
Warum Milliarden an Militärbudget keine Souveränität kaufen – und das westliche Sicherheitsmodell sichtbar erodiert Die Straße von Hormuz ist geschlossen. Was sich zunächst wie ein regionales Ereignis anhört, entfaltet in Wahrheit eine globale Wirkung. Die ...
Wer Tätigkeitsberichte von Datenschutzaufsichten liest, bekommt schnell den Eindruck einer hochaktiven Behörde. Es gibt Projekte. Arbeitsgruppen. Leitfäden. Kooperationen. Veranstaltungen. Alles wirkt strukturiert. Alles wirkt beschäftigt. Doch eine Frage drängt sich auf, wenn man parallel als Betroffener auf ...
Mit Artikel 27 wurde deutlich, dass digitale Freiheitsrechte notwendig sind, um individuelle Autonomie in einer infrastrukturbasierten Gesellschaft zu sichern. Doch Rechte allein reichen nicht aus. Sie entfalten ihre Wirkung nur, wenn sie in den Systemen ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Warum fehlende Transparenz das größte Sicherheitsrisiko ist?! Wenn man Betreiber fragt, wie viele Steuerungen, Gateways, WLAN Komponenten oder Softwareinstanzen in ihrer Anlage aktiv sind, bekommt man selten eine präzise Antwort. Nicht weil das Wissen fehlt. ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...