Als ich den aktuellen Heise-Artikel zu CarPlay Ultra las, wurde mir schnell klar: Die Euphorie über Apples Vorstoß ins Fahrzeuginnere ist nicht überall gleich groß. Während Apple die […]
„Print a Body“ – Maximum an Selbstoptimierung
Neulich kam mir so ein Gedanke, als ich die Nachrichten zum Thema 3D Druck von Organen las, wie wäre es denn wenn… Story: „Print a body“ „Es war […]
5/5 Vernetzte Verantwortung: Konsequenzen ziehen – jetzt
1 – 2 – 3 – 4 – 5 Nach der Analyse von regulatorischen Rahmenbedingungen, Sicherheitsanforderungen, technischen Prozessen und organisatorischen Herausforderungen ist eines klar: Firmware ist keine statische […]
4/5 Regularien im Griff: Wenn Vorschrift Verantwortung fordert
1 – 2 – 3 – 4 – 5 Vielleicht erscheint es im ersten Moment abwegig, sich im Umfeld der Embedded Systeme und deren Firmware mit Regularien zu […]
3/5 Risikomanagement für Embedded Systeme: Warum CVE-Regeln allein nicht ausreichen
1 – 2 – 3 – 4 – 5 Ein erweiterter Risikohorizont Die Risikoszenarien klassischer IT-Sicherheit sind bekannt: Datendiebstahl, Manipulation von Informationen, Ransomware, Erpressung oder unautorisierter Zugriff auf […]
2/5 Unsichtbare Schwachstellen: Warum klassische IT-Sicherheitsstrategien Embedded-Systeme gefährden
1 – 2 – 3 – 4 – 5 Embedded Systeme wie Firewalls, Steuerungen und IoT-Geräte sind das Rückgrat moderner Infrastrukturen – und gleichzeitig ein blinder Fleck in […]
Cybersecurity: Unterschiedlich wie Pferd & Esel
Die Welt der Cybersecurity ist groß, komplex und facettenreich – doch ein Vergleich zwischen klassischer IT und IoT-Sicherheit zeigt: Die Herausforderungen in beiden Bereichen sind so unterschiedlich wie […]
Digitale Kolonie Europa: Weg zur technologischen Unabhängigkeit
Einleitung: Die Illusion der digitalen Partnerschaft Europa hat sich über Jahrzehnte auf Technologiepartner aus den USA verlassen – unter dem Banner globaler Zusammenarbeit. Doch diese vermeintliche Partnerschaft entpuppt […]
Kill Switch – Wenn digitale Abhängigkeit zur Waffe wird
Digitale Kontrolle ist Macht. Wer kritische Infrastrukturen abschalten kann, kontrolliert nicht nur Datenströme – sondern auch politische, wirtschaftliche und militärische Handlungsfähigkeit. Der „Kill Switch“ ist das ultimative Symbol […]
Cybersecurity – nicht nur eine Formsache
Cybersecurity ist plötzlich überall. In Werbeanzeigen, in LinkedIn-Posts, in den Weiterbildungsprogrammen der Arbeitsagenturen. Wer beruflich umschwenken möchte oder auf der Suche nach einem „zukunftssicheren“ Job ist, dem wird […]