Elektroauto: Ex-Opel-Chef Lohscheller verlässt E-Lkw-Hersteller Nikola
#Elektroauto #Hybridantrieb #Nikola #Opel
Nach weniger als einem Jahr verlässt der frühere Opel-Chef Michael Lohscheller seine Führungsposition beim amerikanischen Elektrolastwagen-Startup Nikola․
#Elektroauto #Hybridantrieb #Nikola #Opel
Nach weniger als einem Jahr verlässt der frühere Opel-Chef Michael Lohscheller seine Führungsposition beim amerikanischen Elektrolastwagen-Startup Nikola․
Neu in ․NET 7․0 [25]: Polymorphismus beim Deserialisieren mit System․Text․Json
#Net #CSharp #JSON #Microsoft #Serialisierung
Der JSON-Deserializer kann im jüngsten ․NET-Framework ebenso polymorph arbeiten wie der JSON-Serializer․
#Net #CSharp #JSON #Microsoft #Serialisierung
Der JSON-Deserializer kann im jüngsten ․NET-Framework ebenso polymorph arbeiten wie der JSON-Serializer․
Impfstoffdebatte: PR-Rat rügt geheime Absprachen zwischen Biontech und Twitter
#BioNTech #Coronavirus #Impfstoff #Pressearbeit #Transparenz #Twitter
Biontech habe versucht, sich dem öffentlichen Diskurs über Impfstoffpatente auf Twitter zu entziehen und kritische Kommentare zu verhindern, moniert der PR-Rat․
#BioNTech #Coronavirus #Impfstoff #Pressearbeit #Transparenz #Twitter
Biontech habe versucht, sich dem öffentlichen Diskurs über Impfstoffpatente auf Twitter zu entziehen und kritische Kommentare zu verhindern, moniert der PR-Rat․
TechStage | Photovoltaikanlage: Preise für Solarpanels, Stromspeicher und Co․ im Sinkflug
#Solar #Photovoltaik #Strom #Stromspeicher #balkonkraftwerk
Teilweise kosten Komponenten für Photovoltaikanlagen nur noch halb so viel, wie vor einigen Monaten․ TechStage informiert über die günstigsten Angebote․
#Solar #Photovoltaik #Strom #Stromspeicher #balkonkraftwerk
Teilweise kosten Komponenten für Photovoltaikanlagen nur noch halb so viel, wie vor einigen Monaten․ TechStage informiert über die günstigsten Angebote․
Schon in den 1990er Jahren ein c’t-Thema: PC-Recycling
#40Jahrect #Elektronikmüll #Geschichte #Hardware #ITGeschichte #Jubiläum #Recycling #Technikgeschichte #Umweltschutz
1990 landete der Altrechner meist im Sperrmüll․ Über umweltgerechte Entsorgung machte man sich aber schon Gedanken: Wolfgang Müller berichtete in c’t darüber․
#40Jahrect #Elektronikmüll #Geschichte #Hardware #ITGeschichte #Jubiläum #Recycling #Technikgeschichte #Umweltschutz
1990 landete der Altrechner meist im Sperrmüll․ Über umweltgerechte Entsorgung machte man sich aber schon Gedanken: Wolfgang Müller berichtete in c’t darüber․
Passkey statt Passwort | c’t uplink
#Authenticator #FIDOAlliance #FIDO2 #IdentityManagement #Login #Passwörter #Synchronisierung #ct #ctuplink
In dieser Folge des c’t uplink sprechen wir über Passkeys und wie sie sich anschicken, Passwörter aus dem Alltag zu verdrängen․
#Authenticator #FIDOAlliance #FIDO2 #IdentityManagement #Login #Passwörter #Synchronisierung #ct #ctuplink
In dieser Folge des c’t uplink sprechen wir über Passkeys und wie sie sich anschicken, Passwörter aus dem Alltag zu verdrängen․
Mehr Patienten als gedacht bekommen Wiederbelebung mit
#Bewusstsein #EEG #Herzinfarkt #Herzstillstand #Leben #Medizin #Schmerzen #Wiederbelebung
Bisher meinten Ärzte, dass nur Wenige nach einem Herzstillstand ein Bewusstsein haben und Beruhigungs- sowie Schmerzmittel brauchen․ Das könnte sich ändern․
#Bewusstsein #EEG #Herzinfarkt #Herzstillstand #Leben #Medizin #Schmerzen #Wiederbelebung
Bisher meinten Ärzte, dass nur Wenige nach einem Herzstillstand ein Bewusstsein haben und Beruhigungs- sowie Schmerzmittel brauchen․ Das könnte sich ändern․
Security-Bausteine, Teil 5: Vier Stufen – Risiko und Security Levels
#Cybersecurity #Netzwerksicherheit #Schutzziele #Security #SecurityLevels #Unternehmen
Das Einrichten des IT-Schutzes bedeutet häufig langwierige Prozesse․ Abhilfe schaffen die Security Levels zum Absichern gegen potenzielle Angreiferklassen․
#Cybersecurity #Netzwerksicherheit #Schutzziele #Security #SecurityLevels #Unternehmen
Das Einrichten des IT-Schutzes bedeutet häufig langwierige Prozesse․ Abhilfe schaffen die Security Levels zum Absichern gegen potenzielle Angreiferklassen․
Horizontale Linien und kräftige Farben: Die Bilder der Woche (KW 31)
#Architekturfotografie #BilddesTages #BilderderWoche #Fotografie #Tierfotografie #ctFotografie
Die Lichtspuren eines vorbeifahrenden Busses oder die leuchtende Farbe einer Spiraltreppe – unsere Bilder der Woche sind sowohl dynamisch als auch statisch․
#Architekturfotografie #BilddesTages #BilderderWoche #Fotografie #Tierfotografie #ctFotografie
Die Lichtspuren eines vorbeifahrenden Busses oder die leuchtende Farbe einer Spiraltreppe – unsere Bilder der Woche sind sowohl dynamisch als auch statisch․
10 Jahre Let's Encrypt: 78 Prozent des Webverkehrs sind verschlüsselt
#LetsEncrypt #Verschlüsselung
2013 gründeten Aktivisten die Internet Security Research Group, die im Rahmen der Kampagne Let's Encrypt kostenlose Verschlüsselungszertifikate herausgibt․
#LetsEncrypt #Verschlüsselung
2013 gründeten Aktivisten die Internet Security Research Group, die im Rahmen der Kampagne Let's Encrypt kostenlose Verschlüsselungszertifikate herausgibt․
Vernetzte Geräte: EU gewährt Aufschub für höhere Cybersicherheit
#Cybersecurity #EUVerordnung #RadioEquipmentDirective
Die EU wollte Hersteller von Smartphones, Wearables & Co․ ab 2024 zu deutlich mehr IT-Sicherheit und Datenschutz verpflichten․ Doch jetzt gibt es Aufschub․
#Cybersecurity #EUVerordnung #RadioEquipmentDirective
Die EU wollte Hersteller von Smartphones, Wearables & Co․ ab 2024 zu deutlich mehr IT-Sicherheit und Datenschutz verpflichten․ Doch jetzt gibt es Aufschub․
Nasa: Kontakt zu Raumsonde Voyager 2 wiederhergestellt
#Astronomie #NASA #Raumfahrt #Voyager2
Ein Signal hatte Voyager 2 veranlasst, die Antenne falsch auszurichten․ Seitdem ruhte die Kommunikation zur Erde – jetzt konnte sie wiederhergestellt werden․
#Astronomie #NASA #Raumfahrt #Voyager2
Ein Signal hatte Voyager 2 veranlasst, die Antenne falsch auszurichten․ Seitdem ruhte die Kommunikation zur Erde – jetzt konnte sie wiederhergestellt werden․
Urteil: Kunde muss zahlen, wenn er auf E-Mail mit gefälschter Rechnung reinfällt
#EMail #Kriminalität #OLG #Oberlandesgericht #Signierung #Verschlüsselung
Das Oberlandesgericht Karlsruhe hält eine Ende-zu-Ende-Verschlüsselung beim Versand von Rechnungen sowie das Signieren von PDF-Dateien nicht für erforderlich․
#EMail #Kriminalität #OLG #Oberlandesgericht #Signierung #Verschlüsselung
Das Oberlandesgericht Karlsruhe hält eine Ende-zu-Ende-Verschlüsselung beim Versand von Rechnungen sowie das Signieren von PDF-Dateien nicht für erforderlich․
Bis zu 400 Millionen Euro: Huawei-Verbot könnte für Deutsche Bahn teuer werden
#5G #China #DeutscheBahn #EU #Huawei #Infrastruktur #Spionage
Für die Deutsche Bahn wäre ein Verbot von Huawei-Technik teuer․ Laut dem Spiegel würde es bis zu 400 Millionen Euro kosten, die DB-Infrastruktur umzustellen․
#5G #China #DeutscheBahn #EU #Huawei #Infrastruktur #Spionage
Für die Deutsche Bahn wäre ein Verbot von Huawei-Technik teuer․ Laut dem Spiegel würde es bis zu 400 Millionen Euro kosten, die DB-Infrastruktur umzustellen․
TechStage | Top 10: E-Mountainbike – das beste E-MTB aus unseren Tests kostet nur 850 Euro
#EMountainbike #EBike #Fahrrad #Bestenliste #EMTB
Günstig & trotzdem gut: Wir haben preiswerte E-Mountainbikes von 650 Euro bis 2000 Euro getestet․ In unserer Top 10 dominiert ein E-MTB für 850 Euro․
#EMountainbike #EBike #Fahrrad #Bestenliste #EMTB
Günstig & trotzdem gut: Wir haben preiswerte E-Mountainbikes von 650 Euro bis 2000 Euro getestet․ In unserer Top 10 dominiert ein E-MTB für 850 Euro․
Zutatenliste: BSI stellt Regeln zum Absichern der Software-Lieferkette auf
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․