The management consultants at McKinsey have once again used all their cognitive resources to identify a worthwhile target for a (’scientific‘) study1, and then eloquently and confidently set out to achieve it. OK – that may sound a little pejorative. Perhaps we should put it like this: They kicked down another barn door that was already wide open and discovered that AI’s...
China-Sanktionspolitik und ihre Folgen
Im Ringen um politische und vorallem wirtschaftliche Vorherrschaft sind Sanktionen ein häufiges anzutreffendes und ebenso häufig untaugliches Mittel, um mittel- und langfristig die Oberhand zu gewinnen. Jüngstes Beispiel ist die US-Sanktionspolitik in Richtung China bezüglich des Zugangs des Reichs der Mitte zu State-of-the-art Chiptechnologie. Hierbei geht es nicht so sehr um den Import von...
Makers of insecure software are the real cyber villains
You’re not used to hearing such strong words at snake-oil conferences. But she said them in her keynote at Mandiant’s mWise conference – Jen Easterly, head of the Cybersecurity and Infrastructure Security Agency (CISA), an agency of the US government. And not being one to take prisoners or do things by halves, she adds: „Even calling security holes ’software...
Wir sind wieder Wer (II)
…. zumindest, wenn es nach der ITU geht: Deutschland ist einem Bericht der UN-Organisation für Telekommunikation (ITU) zufolge eines der Vorzeigeländer in Sachen Cybersicherheit. Im globalen Cybersicherheitsindex 2024 ist Deutschland eines von 46 Ländern, die die ITU wegen ihrer Maßnahmen als Vorbilder bezeichnet. Insbesondere heben die Verfasser dieses Berichts Deutschland lobend...
Die klauen unser Know-How!
Ein kurzer Realitätsabgleich zur den Stammtischparolen, dass „die Chinesen“ immer noch massenweise technologisches Know-how aus Europe raustragen: Im Juli diesen Jahres gab es ein Treffen in Beijing zwischen Regierungsvertretern und den Spitzenmanagern der chinesischen Automobilkonzerne wie BYD, Great Wall, SAIC, Aiways, Nio, Lynk&Co, …. . Bei diesem Treffen wurden die...