Unter dem Vorwand des Terrorismus durchleuchtete die CIA von 2001 – 2006 tausende Kontendaten, und Millionen von Finanztranskationen weltweit, insbesondere der EU, auch von 2006 bis heute ist die USA aktiv. Indes reden die Europäer nur ...
Zum Skandal und der 550 Mio US$ Strafe von Goldman Sachs möchte ich gerne noch einmal folgenden Artikel in Erinnerung rufen. Am 3.7 wurde der Software Designer und Programmierer Sergey Aleynikov alias Serge durch das ...
Halten wir uns zur Einleitung ein paar Zeilen der Väter unseres Grundgesetzes vor Augen… Besonderer Schutz der Persönlichkeit durch das Grundgesetz Art.1 Abs.1 GG. – Schutz der persönlichen Ehre – Recht am eigenen Bild (ebenso: Wort ...
Legal Compliance wird von den Unternehmen ernst genommen. Doch wie aber kann man etwas ernst nehmen, das ein Witz ist? Was nutzen Basel II, BaFin, KonTraG, SOx und vieles mehr? Mangelhaftes Risikomanagement ist immer noch ein ...
Der Status der Informationssicherheit in deutschen Unternehmen ist außergewöhnlich. Er ist außergewöhnlich gut in wenigen großen Unternehmen. Er ist außergewöhnlich schlecht in vielen anderen Unternehmen, und das trotz milliardenschwerer Investitionen seit den neunziger Jahren in ...
Das IT-Risikomanagement in europäischen Unternehmen ist schlecht. Das behaupte ich einfach durch meine Erfahrung, durch die Kommunikation mit verantwortlichen IT-Sicherheits- und IT-Risikomanagern von Unternehmen, die ich kenne, und es wurde mir beim Lesen verschiedener Quellen jüngst auch ...
Es gibt viele Titel für Würdensträger in der IT-Sicherheit. Es gibt den des ISO, des CISO, und zweimal den CSO. “Zweimal” verwirrt ein wenig, doch der CSO ist in einem Unternehmen der Corporate Security Officer – welcher, ...
Spätestens seit Mitte der Neunziger Jahre und dem Siegeszug des Internet weiß jedes Unternehmen: Man muss sich um die IT-Sicherheit kümmern. Um IT-spezifische Risiken zu minimieren, mussten zunächst technische Sicherheitssysteme wie Firewalls oder Virenscanner implementiert ...
Am 30.8.2008 wurde der British Standard 25777 publiziert. Er stellt die Ergänzung zum 25999 dar, die auf ICT Continuity Management bezogen ist, was von vielen IT-Fachkräften öfters salopp mit “Desaster Recovery” bezeichnet wird. Desaster Recovery ...
Mit Artikel 25 wurde beschrieben, wie Macht in digitalen Systemen zunehmend unsichtbar wird. Sie tritt nicht mehr primär als politischer Entscheidungsakt auf, sondern wirkt über Standards, Parameter und technische Architektur. Diese Verschiebung betrifft jedoch nicht ...
MQTT in Industrial Control Systems Zwischen Telemetrie, Cloud und Kontrollverlust Wenn man heute eine moderne industrielle Anlage betrachtet, findet man neben klassischer Steuerungslogik zunehmend einen zweiten Datenstrom. Nicht mehr nur zyklische Feldkommunikation, sondern Ereignisse, Zustandsdaten, ...
Man kann über Verfahrensdauer diskutieren. Man kann über Komplexität sprechen. Man kann auf Ressourcen verweisen. Aber es gibt eine Grenze, unterhalb der jede Rechtfertigung endet. Eine einfache Eingangsbestätigung. Wenn ein Bürger eine Datenschutzbeschwerde einreicht, erwartet ...