Manchmal frage ich mich, ob wir wirklich verstehen, was wir […]
2/5 Unsichtbare Schwachstellen: Warum klassische IT-Sicherheitsstrategien Embedded-Systeme gefährden
1 – 2 – 3 – 4 – 5 Embedded […]
1/5 Kollaborativ, komplex, kompromittierbar? Die Risiken moderner Embedded Firmware
1 – 2 – 3 – 4 – 5 Einleitung: […]
Cybersecurity: Unterschiedlich wie Pferd & Esel
Die Welt der Cybersecurity ist groß, komplex und facettenreich – […]
Marketing im Selbstlauf? Eine kritische Betrachtung moderner Werbepraktiken
Marketing hat sich in den letzten Jahrzehnten rasant entwickelt. Was […]
Jenseits der Algorithmen
Was Denken von KI unterscheidet – ganz persönlich betrachtet. „Wo […]
Technikkompetenz vs. Medienkompetenz: Warum wir die Geräte beherrschen, aber nicht uns selbst
Die digitale Revolution hat uns Geräte an die Hand gegeben, […]
Nostradamus neu gelesen: Mit KI kryptischen Prophezeiungen dekodieren?
Seit Jahrhunderten faszinieren die düsteren Vierzeiler des Nostradamus Historiker, Esoteriker […]
Digitale Kolonie Europa: Weg zur technologischen Unabhängigkeit
Einleitung: Die Illusion der digitalen Partnerschaft Europa hat sich über […]
Meinung statt Fakten: Der Suizid des Internets?
Als das Internet seine gesellschaftliche Blütezeit erlebte, war es ein […]