Macht war in politischen Ordnungen lange sichtbar. Sie manifestierte sich in Gesetzen, Verboten, Urteilen oder staatlichen Maßnahmen. Wer betroffen war, wusste in der Regel, wer entschieden hatte und auf welcher Grundlage. Macht war identifizierbar, adressierbar ...
Tagarchive: Sectank
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Niemand hat diese Menschen gewählt. Und doch bestimmen sie die Parameter. Mit Artikel 23 wurde sichtbar, dass Steuerung nicht mehr zwingend über Strafe erfolgt, sondern über Anreiz und Hierarchisierung. Systeme belohnen konformes Verhalten, beschleunigen Prozesse für ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Remote Access in ICS VPN, MFA, Zero Trust und Colocation Architekturen normgerecht umsetzen Es gibt kaum einen Bereich in Industrial Control Systems, der so viel betriebliche Erleichterung gebracht hat wie Remote Access. Und kaum einen, ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Niemand hat dir etwas verboten. Du bekommst nur Vorteile. Der erste Hinweis ist harmlos. Eine Nachricht deiner Bank-App: „Für besonders zuverlässige Kunden bieten wir beschleunigte Transaktionen und bevorzugte Bearbeitung.“ Du liest nicht weiter. Warum auch. Du bist ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
OPC UA und MQTT in Industrial Control Systems Sicherheit, Performance und Architekturentscheidungen Moderne Industrial Control Systems bestehen nicht mehr nur aus zyklischer Feldbuskommunikation. Steuerungssoftware, HMI, Edge Systeme, Condition Monitoring und Cloud Anbindungen kommunizieren zunehmend über ...
Gestern ging es um einen konkreten Fall. Heute geht es um die Struktur. Eine Aufsichtsbehörde rechtfertigt ihre Existenz nicht durch Berichte oder Telefonstatistiken. Sie rechtfertigt sich durch Wirkung. Wirkung bedeutet z.B. zeitnahe Entscheidungen. Klare rechtliche ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Es ist 6:42 Uhr. Du liegst noch im Bett, als dein Telefon vibriert. „Ihr Konto befindet sich in erweiterter Prüfung.“ Kein Alarmton. Keine rote Warnung. Nur eine sachliche Mitteilung der Bank-App. Du öffnest sie. Unter ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
In klassischen IT Systemen ist die Antwort auf Sicherheitsfragen meist einfach. Mehr Verschlüsselung. Mehr Monitoring. Mehr Kontrolle. Wenn Performance leidet, wird Hardware nachgerüstet. In Industrial Control Systems funktioniert diese Logik nicht. Hier steuern Systeme reale ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Von Ebenenmodellen zur belastbaren Zonierung Eine Risikoanalyse allein macht ein System nicht sicher. Sie schafft Transparenz und definiert Target Security Levels. Die Architektur entscheidet, ob diese Anforderungen technisch umgesetzt werden können. In industriellen Umgebungen existieren zwei ...
BusinessDatenschutzFeatureInformationssicherheitMarkt und AnbieterNetzwerksicherheitNewsSecuritySicherer IT-BetriebThreat
Mit Artikel 20 wurde deutlich, dass algorithmische Bewertungssysteme ökonomische Teilhabe strukturieren. Doch diese Systeme entstehen nicht zufällig. Sie folgen Regeln, Standards und regulatorischen Rahmenwerken. Artikel 21 stellt daher die entscheidende Frage nach dem “wer” definiert ...