Kaum etwas beeinflusst unser Leben so tiefgreifend und gleichzeitig so […]
„Print a Body“ – Maximum an Selbstoptimierung
Neulich kam mir so ein Gedanke, als ich die Nachrichten […]
5/5 Vernetzte Verantwortung: Konsequenzen ziehen – jetzt
1 – 2 – 3 – 4 – 5 Nach […]
Postdigitale Gesellschaft: Was kommt nach dem Always-On?
In einer Welt, in der digitale Technologien allgegenwärtig sind, stellt […]
3/5 Risikomanagement für Embedded Systeme: Warum CVE-Regeln allein nicht ausreichen
1 – 2 – 3 – 4 – 5 Ein […]
Digitaler Golem: Künstliche Intelligenz als Mythos
Manchmal frage ich mich, ob wir wirklich verstehen, was wir […]
Unbeobachtet im Weltall: Grenzen der Erkenntnisgrenze
Mit jedem technologischen Fortschritt scheint sich der Schleier über dem […]
2/5 Unsichtbare Schwachstellen: Warum klassische IT-Sicherheitsstrategien Embedded-Systeme gefährden
1 – 2 – 3 – 4 – 5 Embedded […]
1/5 Kollaborativ, komplex, kompromittierbar? Die Risiken moderner Embedded Firmware
1 – 2 – 3 – 4 – 5 Einleitung: […]
Cybersecurity: Unterschiedlich wie Pferd & Esel
Die Welt der Cybersecurity ist groß, komplex und facettenreich – […]