1 – 2 – 3 – 4 – 5 Vielleicht […]
2/5 Unsichtbare Schwachstellen: Warum klassische IT-Sicherheitsstrategien Embedded-Systeme gefährden
1 – 2 – 3 – 4 – 5 Embedded […]
1/5 Kollaborativ, komplex, kompromittierbar? Die Risiken moderner Embedded Firmware
1 – 2 – 3 – 4 – 5 Einleitung: […]
Cybersecurity: Unterschiedlich wie Pferd & Esel
Die Welt der Cybersecurity ist groß, komplex und facettenreich – […]
Cybersecurity – nicht nur eine Formsache
Cybersecurity ist plötzlich überall. In Werbeanzeigen, in LinkedIn-Posts, in den […]
ePA 3.0 – Ein Flickenteppich aus Sicherheitslücken und methodischen Mängeln
Hinweis: Dieser Beitrag spiegelt ausschließlich meine persönliche Meinung wider und […]
Innovierst du noch oder regulierst du schon?
Warum fachfremde Regulatorik die besten Innovationen ausbremst – und was […]
Die Kunst des Denkens…
…Was wir von Sun Tsu über Safety, Cybersecurity und künstliche […]
Buzzword: Digitalisierung – Entmystifiziert und Entängstigt
Ah, Digitalisierung – dieses Buzzword, das in jedem Gespräch, jeder […]
„Holistic details“: Ingenieure zwischen Spezialisierung und holistischem Denken
Im Tagesgeschäft vieler Ingenieure nimmt der Spagat zwischen tiefgehender Spezialisierung […]