1 – 2 – 3 – 4 – 5 Vielleicht […]
3/5 Risikomanagement für Embedded Systeme: Warum CVE-Regeln allein nicht ausreichen
1 – 2 – 3 – 4 – 5 Ein […]
2/5 Unsichtbare Schwachstellen: Warum klassische IT-Sicherheitsstrategien Embedded-Systeme gefährden
1 – 2 – 3 – 4 – 5 Embedded […]
Cybersecurity: Unterschiedlich wie Pferd & Esel
Die Welt der Cybersecurity ist groß, komplex und facettenreich – […]
Digitale Kolonie Europa: Weg zur technologischen Unabhängigkeit
Einleitung: Die Illusion der digitalen Partnerschaft Europa hat sich über […]
Kill Switch – Wenn digitale Abhängigkeit zur Waffe wird
Digitale Kontrolle ist Macht. Wer kritische Infrastrukturen abschalten kann, kontrolliert […]
Cybersecurity – nicht nur eine Formsache
Cybersecurity ist plötzlich überall. In Werbeanzeigen, in LinkedIn-Posts, in den […]
Modernisierter Rückschritt? – Warum Fortschritt nicht immer Fortschritt ist
Neue Technologien oft überschätzt: Warum Fortschritt ohne Reflektion zum modernisierten Rückschritt wird und simple Lösungen häufig ignoriert werden.
Global Cut – unabhängig und trotzdem weltoffen
Ist die Globalisierung auf dem Holzweg, oder ist noch etwas […]
Under Pressure: Der Umgang mit (Entwicklungs-)Zeit in der Tech-Industrie
Die Tech-Industrie gleicht einer permanenten Adrenalinspritze: Innovationsdruck, Marktanforderungen und der […]