Ich frage mich oft: Warum sind es gerade die düstersten […]
Der Löwe und der Rabe: Eine Fabel von Freundschaft in der Krise
Im weiten, von ehrwürdigen Olivenbäumen und uralten Eichen beschatteten Lande […]
Neoreligiösität: Wie Technologie Religion neu interpretiert (2/2)
Stellen wir uns vor, die nächste große „Bibel-Auslegung“ findet nicht […]
Neoreligiösität: Wie Technologie Religion neu interpretiert (1/2)
Stellen wir uns vor, die nächste große „Bibel-Auslegung“ findet nicht […]
Postdigitale Gesellschaft: Was kommt nach dem Always-On?
In einer Welt, in der digitale Technologien allgegenwärtig sind, stellt […]
Digitaler Golem: Künstliche Intelligenz als Mythos
Manchmal frage ich mich, ob wir wirklich verstehen, was wir […]
Empathie auf dem Rückzug? Ein wütender Appell gegen die Gleichgültigkeit
Ich bin wütend. Wütend über die Kälte, die sich in […]
2/5 Unsichtbare Schwachstellen: Warum klassische IT-Sicherheitsstrategien Embedded-Systeme gefährden
1 – 2 – 3 – 4 – 5 Embedded […]
1/5 Kollaborativ, komplex, kompromittierbar? Die Risiken moderner Embedded Firmware
1 – 2 – 3 – 4 – 5 Einleitung: […]
Cybersecurity: Unterschiedlich wie Pferd & Esel
Die Welt der Cybersecurity ist groß, komplex und facettenreich – […]