Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
Tagarchive: Alexander Tsolkas
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...
Warum Milliarden an Militärbudget keine Souveränität kaufen – und das westliche Sicherheitsmodell sichtbar erodiert Die Straße von Hormuz ist geschlossen. Was sich zunächst wie ein regionales Ereignis anhört, entfaltet in Wahrheit eine globale Wirkung. Die ...
Große Datenschutzdebatten drehen sich um Cloudinfrastruktur, künstliche Intelligenz oder internationale Datentransfers. Das sind komplexe Themen. Sie erfordern juristische Analyse und technische Expertise. Doch bevor man über die großen Fragen spricht, lohnt sich ein Blick auf das ...
Mit Artikel 26 wurde deutlich, dass sich Souveränität in einer digitalisierten Infrastrukturgesellschaft verändert. Staaten gestalten politische Ordnung nicht mehr allein über Gesetze, sondern auch über technische Standards und internationale Systeme. Diese Entwicklung betrifft jedoch nicht ...
BusinessFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Integrität von Steuerungssystemen Warum Secure Boot, Firmware Schutz und Systemintegrität entscheidend sind Wenn man über Cybersecurity in Industrial Control Systems spricht, denken viele zuerst an Netzwerke. Firewalls, VPN Zugänge, Segmentierung, Monitoring. Diese Maßnahmen sind wichtig. ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Mit Artikel 25 wurde beschrieben, wie Macht in digitalen Systemen zunehmend unsichtbar wird. Sie tritt nicht mehr primär als politischer Entscheidungsakt auf, sondern wirkt über Standards, Parameter und technische Architektur. Diese Verschiebung betrifft jedoch nicht ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
MQTT in Industrial Control Systems Zwischen Telemetrie, Cloud und Kontrollverlust Wenn man heute eine moderne industrielle Anlage betrachtet, findet man neben klassischer Steuerungslogik zunehmend einen zweiten Datenstrom. Nicht mehr nur zyklische Feldkommunikation, sondern Ereignisse, Zustandsdaten, ...
Man kann über Verfahrensdauer diskutieren. Man kann über Komplexität sprechen. Man kann auf Ressourcen verweisen. Aber es gibt eine Grenze, unterhalb der jede Rechtfertigung endet. Eine einfache Eingangsbestätigung. Wenn ein Bürger eine Datenschutzbeschwerde einreicht, erwartet ...