Cyber Resilience Act und was industrielle Betreiber jetzt konkret umsetzen müssen Industrial Control Systems waren jahrzehntelang primär technische Systeme. Stabilität, Verfügbarkeit und Safety standen im Mittelpunkt. Cybersecurity wurde ergänzt – aber selten systemisch integriert. Mit ...
Tagarchive: Alexander Tsolkas
Demokratie wird häufig über Wahlen definiert. Doch Wahlen allein garantieren noch keine Souveränität. Souveränität entsteht dort, wo eine Gesellschaft über ihre zentralen Machtmittel verfügen kann. Das stärkste Machtmittel moderner Gesellschaften ist nicht das Militär und ...
Warum diese Serie notwendig ist – und was Sie daraus konkret mitnehmen werden Industrial Control Systems waren lange Zeit eine technische Domäne für Spezialisten. Automatisierungsingenieure, Elektrotechniker, Instandhalter. Netzwerke liefen stabil, Steuerungen waren deterministisch, Safety war ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Demokratische Ordnungen setzen voraus, dass Entscheidungen sichtbar getroffen werden. Man erkennt sie daran, dass Alternativen offenliegen, dass Verantwortliche benennbar sind und dass Entscheidungen revidierbar bleiben. Demokratie lebt davon, dass man weiß, wer entschieden hat und ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
In all den Diskussionen über digitale Identität, digitale Infrastruktur und die wachsende Rolle von Technologien im Alltag tritt immer wieder die gleiche Frage auf: Wer entscheidet, wie weit Technik in unser Leben hineinwirkt? Wenn ein ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Es gab eine Zeit, in der Geld zwar bewegt werden konnte, sich aber nicht ausdehnte. Es wechselte den Ort, nicht den Zustand. Eine Zahlung verließ den Geldbeutel oder das Konto, erreichte ihr Ziel und war ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Es gab eine Zeit, in der Zahlen einfach Zahlen waren. Sie standen für Beträge, für Mengen, für Werte, die übertragen wurden, ohne mehr zu bedeuten als genau das. Eine Zahlung war ein Vorgang, kein Statement. ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Der Verwaltungsbürger ist kein schlechter Mensch. Er bemüht sich. Er macht mit. Er möchte, dass alles funktioniert. Er füllt Formulare aus, bestätigt Hinweise, aktualisiert Daten. Nicht, weil er muss, sondern weil es einfacher ist. Weil ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Niemand hat eines Tages entschieden, dass der Mensch berechnet werden soll. Es gab keinen Beschluss, keine Ankündigung, keinen Moment, an dem man hätte sagen können: “Ab jetzt geschieht etwas Grundsätzliches”. Stattdessen entstand diese Entwicklung leise, ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Mit diesem neunten Artikel beginnt ein neuer Abschnitt dieser Serie. Zwanzig Texte, zehn Gespräche. Nicht als Gegenüberstellung, sondern als Vertiefung. Nicht um zu bestätigen, sondern um zu verstehen. Es ist ein besonderes Privileg, dieses erste Interview ...