Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
Alle Beiträge von: Alexander Tsolkas
BusinessFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Mit Artikel 25 wurde beschrieben, wie Macht in digitalen Systemen zunehmend unsichtbar wird. Sie tritt nicht mehr primär als politischer Entscheidungsakt auf, sondern wirkt über Standards, Parameter und technische Architektur. Diese Verschiebung betrifft jedoch nicht ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
MQTT in Industrial Control Systems Zwischen Telemetrie, Cloud und Kontrollverlust Wenn man heute eine moderne industrielle Anlage betrachtet, findet man neben klassischer Steuerungslogik zunehmend einen zweiten Datenstrom. Nicht mehr nur zyklische Feldkommunikation, sondern Ereignisse, Zustandsdaten, ...
Man kann über Verfahrensdauer diskutieren. Man kann über Komplexität sprechen. Man kann auf Ressourcen verweisen. Aber es gibt eine Grenze, unterhalb der jede Rechtfertigung endet. Eine einfache Eingangsbestätigung. Wenn ein Bürger eine Datenschutzbeschwerde einreicht, erwartet ...
BusinessFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Industrial WLAN in ICS Sicherheit zwischen Funkzelle und Förderband Drahtlose Kommunikation hat industrielle Anlagen grundlegend verändert. Mobile Bediengeräte, fahrerlose Transportsysteme, Scanner, Wartungstablets, Condition Monitoring Sensoren. Alles spricht über Funk. Und Funk kennt keine Werkstore. Ein Kabel ...
Datenschutzaufsichtsbehörden kontrollieren Unternehmen, Behörden und Organisationen. Sie prüfen, untersagen, beanstanden, verhängen Bußgelder. Doch eine Frage wird erstaunlich selten gestellt: Wer misst eigentlich die Leistungsfähigkeit der Aufsicht selbst? Unternehmen müssen Kennzahlen offenlegen. Verwaltungen müssen Effizienzberichte erstellen. Behörden unterliegen ...
Macht war in politischen Ordnungen lange sichtbar. Sie manifestierte sich in Gesetzen, Verboten, Urteilen oder staatlichen Maßnahmen. Wer betroffen war, wusste in der Regel, wer entschieden hatte und auf welcher Grundlage. Macht war identifizierbar, adressierbar ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Niemand hat diese Menschen gewählt. Und doch bestimmen sie die Parameter. Mit Artikel 23 wurde sichtbar, dass Steuerung nicht mehr zwingend über Strafe erfolgt, sondern über Anreiz und Hierarchisierung. Systeme belohnen konformes Verhalten, beschleunigen Prozesse für ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Remote Access in ICS VPN, MFA, Zero Trust und Colocation Architekturen normgerecht umsetzen Es gibt kaum einen Bereich in Industrial Control Systems, der so viel betriebliche Erleichterung gebracht hat wie Remote Access. Und kaum einen, ...