1 – 2 – 3 – 4 – 5 Ein […]
Digitaler Golem: Künstliche Intelligenz als Mythos
Manchmal frage ich mich, ob wir wirklich verstehen, was wir […]
Unbeobachtet im Weltall: Grenzen der Erkenntnisgrenze
Mit jedem technologischen Fortschritt scheint sich der Schleier über dem […]
2/5 Unsichtbare Schwachstellen: Warum klassische IT-Sicherheitsstrategien Embedded-Systeme gefährden
1 – 2 – 3 – 4 – 5 Embedded […]
1/5 Kollaborativ, komplex, kompromittierbar? Die Risiken moderner Embedded Firmware
1 – 2 – 3 – 4 – 5 Einleitung: […]
Cybersecurity: Unterschiedlich wie Pferd & Esel
Die Welt der Cybersecurity ist groß, komplex und facettenreich – […]
Die Sagrada FamÃlia – ein lebenslanger Staunmoment
Die Sagrada FamÃlia – ein lebenslanger Staunmoment Neulich stieß ich […]
Marketing im Selbstlauf? Eine kritische Betrachtung moderner Werbepraktiken
Marketing hat sich in den letzten Jahrzehnten rasant entwickelt. Was […]
Hände – Vom Werkzeug zum Ausweis
Ich habe die Hand einer alten Frau gesehen. Ihre Haut […]
Wenn Maschinen zu viel übernehmen: Das stille Risiko des De-Skilling
Die Digitalisierung bringt enorme Effizienzgewinne – aber zu welchem Preis? […]