Cybersecurity ist inzwischen so selbstverständlich geworden wie Kaffee in der Büroküche – und manchmal ähnlich wirkungslos. Was ursprünglich als Schutzschild gegen Phishing, Social Engineering und Datenlecks gedacht war, […]
5/5 Vernetzte Verantwortung: Konsequenzen ziehen – jetzt
1 – 2 – 3 – 4 – 5 Nach der Analyse von regulatorischen Rahmenbedingungen, Sicherheitsanforderungen, technischen Prozessen und organisatorischen Herausforderungen ist eines klar: Firmware ist keine statische […]
4/5 Regularien im Griff: Wenn Vorschrift Verantwortung fordert
1 – 2 – 3 – 4 – 5 Vielleicht erscheint es im ersten Moment abwegig, sich im Umfeld der Embedded Systeme und deren Firmware mit Regularien zu […]
