Kaum etwas beeinflusst unser Leben so tiefgreifend und gleichzeitig so unsichtbar wie die Zeit. Sie strukturiert unseren Alltag, treibt technische Innovationen voran und prägt unsere kulturellen Rituale. Doch […]
„Print a Body“ – Maximum an Selbstoptimierung
Neulich kam mir so ein Gedanke, als ich die Nachrichten zum Thema 3D Druck von Organen las, wie wäre es denn wenn… Story: „Print a body“ „Es war […]
5/5 Vernetzte Verantwortung: Konsequenzen ziehen – jetzt
1 – 2 – 3 – 4 – 5 Nach der Analyse von regulatorischen Rahmenbedingungen, Sicherheitsanforderungen, technischen Prozessen und organisatorischen Herausforderungen ist eines klar: Firmware ist keine statische […]
Postdigitale Gesellschaft: Was kommt nach dem Always-On?
In einer Welt, in der digitale Technologien allgegenwärtig sind, stellt sich die Frage: Was kommt nach dem ständigen Online-Sein? Die postdigitale Gesellschaft zeichnet sich durch eine neue Balance […]
3/5 Risikomanagement für Embedded Systeme: Warum CVE-Regeln allein nicht ausreichen
1 – 2 – 3 – 4 – 5 Ein erweiterter Risikohorizont Die Risikoszenarien klassischer IT-Sicherheit sind bekannt: Datendiebstahl, Manipulation von Informationen, Ransomware, Erpressung oder unautorisierter Zugriff auf […]
Digitaler Golem: Künstliche Intelligenz als Mythos
Manchmal frage ich mich, ob wir wirklich verstehen, was wir da tun – wenn wir morgens „Hey Siri“ sagen oder ein komplexes Problem an ChatGPT delegieren. Es wirkt […]
Unbeobachtet im Weltall: Grenzen der Erkenntnisgrenze
Mit jedem technologischen Fortschritt scheint sich der Schleier über dem Universum ein Stück weiter zu lichten. Neue Teleskope wie das James-Webb-Weltraumteleskop liefern atemberaubende Bilder ferner Galaxien, offenbaren Strukturen, […]
2/5 Unsichtbare Schwachstellen: Warum klassische IT-Sicherheitsstrategien Embedded-Systeme gefährden
1 – 2 – 3 – 4 – 5 Embedded Systeme wie Firewalls, Steuerungen und IoT-Geräte sind das Rückgrat moderner Infrastrukturen – und gleichzeitig ein blinder Fleck in […]
1/5 Kollaborativ, komplex, kompromittierbar? Die Risiken moderner Embedded Firmware
1 – 2 – 3 – 4 – 5 Einleitung: Zwischen Funktionalität und Sicherheitsrisiko Vernetzte Geräte sind längst Teil unseres Alltags und bilden das Rückgrat industrieller Systeme, von […]
Cybersecurity: Unterschiedlich wie Pferd & Esel
Die Welt der Cybersecurity ist groß, komplex und facettenreich – doch ein Vergleich zwischen klassischer IT und IoT-Sicherheit zeigt: Die Herausforderungen in beiden Bereichen sind so unterschiedlich wie […]