Sechs Monate ohne Entscheidung wirken lang. Aber sind sie ungewöhnlich oder bereits systematisch? Die Antwort ist bemerkenswert schwierig zu bekommen. Viele Landesdatenschutzbehörden veröffentlichen Tätigkeitsberichte. Sie listen Fallzahlen auf, informieren über Beratungen, Workshops, Bußgelder, Projekte. Doch eine ...
Alle Beiträge von: Alexander Tsolkas
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Niemand hat dir etwas verboten. Du bekommst nur Vorteile. Der erste Hinweis ist harmlos. Eine Nachricht deiner Bank-App: „Für besonders zuverlässige Kunden bieten wir beschleunigte Transaktionen und bevorzugte Bearbeitung.“ Du liest nicht weiter. Warum auch. Du bist ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
OPC UA und MQTT in Industrial Control Systems Sicherheit, Performance und Architekturentscheidungen Moderne Industrial Control Systems bestehen nicht mehr nur aus zyklischer Feldbuskommunikation. Steuerungssoftware, HMI, Edge Systeme, Condition Monitoring und Cloud Anbindungen kommunizieren zunehmend über ...
Gestern ging es um einen konkreten Fall. Heute geht es um die Struktur. Eine Aufsichtsbehörde rechtfertigt ihre Existenz nicht durch Berichte oder Telefonstatistiken. Sie rechtfertigt sich durch Wirkung. Wirkung bedeutet z.B. zeitnahe Entscheidungen. Klare rechtliche ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitSecuritySicherer IT-Betrieb
Einweihung in Ochsenfurt unterstreicht Bedeutung von Informationssicherheit für Politik und Wirtschaft Am 24. Februar 2026 wurde in Ochsenfurt das Technologietransferzentrum für Cyber Security (TTZ‑WUE) der Technischen Hochschule Würzburg-Schweinfurt feierlich eröffnet. Die Teilnahme des Bayerischen Staatsministers ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Es ist 6:42 Uhr. Du liegst noch im Bett, als dein Telefon vibriert. „Ihr Konto befindet sich in erweiterter Prüfung.“ Kein Alarmton. Keine rote Warnung. Nur eine sachliche Mitteilung der Bank-App. Du öffnest sie. Unter ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
In klassischen IT Systemen ist die Antwort auf Sicherheitsfragen meist einfach. Mehr Verschlüsselung. Mehr Monitoring. Mehr Kontrolle. Wenn Performance leidet, wird Hardware nachgerüstet. In Industrial Control Systems funktioniert diese Logik nicht. Hier steuern Systeme reale ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Seit über sechs Monaten liegt meine Datenschutzbeschwerde beim Hessischen Datenschutzbeauftragten. Kein Abschluss. Keine erkennbare Entscheidung. Keine transparente Zeitperspektive. Die DSGVO verpflichtet Aufsichtsbehörden in Art. 57 Abs. 1 lit. f, Beschwerden zu prüfen und den Beschwerdeführer ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Von Ebenenmodellen zur belastbaren Zonierung Eine Risikoanalyse allein macht ein System nicht sicher. Sie schafft Transparenz und definiert Target Security Levels. Die Architektur entscheidet, ob diese Anforderungen technisch umgesetzt werden können. In industriellen Umgebungen existieren zwei ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Mit Artikel 21 wurde gezeigt, dass politische Steuerung zunehmend in technische Standards und regulatorische Infrastruktur verlagert wird. Regeln entstehen nicht mehr ausschließlich im Parlament, sondern in normsetzenden Gremien, internationalen Rahmenwerken und Systemarchitekturen. Artikel 22 richtet ...