1. Foren
  2. Kommentare
  3. Internet-Forum
  4. Alle Kommentare zum Artikel
  5. › Ada & Zangemann: Das IT…

Und irgendwann wacht die kleine Ada auf

  1. Thema

Neues Thema


  1. Und irgendwann wacht die kleine Ada auf

    Autor: us61170 02.12.21 - 06:52

    Und bemerkt, dass die Welt nicht nur aus Schwarz und Weiß besteht, sondern vorwiegend aus Grautönen. Eine unendliche Anzahl von Grautönen.

  2. Re: Und irgendwann wacht die kleine Ada auf

    Autor: smonkey 02.12.21 - 07:22

    Es ist ja auch ein Märchen. In Märchen geht es fast immer nur um gut und böse. :)

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Sachbearbeiterin bzw. Sachbearbeiter Informationssicherheit (m/w/d)
    Bundesamt für Migration und Flüchtlinge, Nürnberg
  2. Expert Cybersecurity (m/w/d)
    Mainova AG, Frankfurt am Main
  3. Datenschutzkoordinator*in (m/w/d)
    Kreis Pinneberg, Elmshorn
  4. IT Inhouse Consultant Onboarding (w/m/d)
    dmTECH GmbH, Karlsruhe

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. basierend auf Verkaufszahlen
  2. basierend auf Verkaufszahlen


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. 49-Euro-Ticket: Start-up testet flexibles Deutschlandticket
    49-Euro-Ticket
    Start-up testet flexibles Deutschlandticket

    24 Stunden Kündigungsfrist und bis zu drei Monate Pause: Ein Landkreis, ein Verkehrsbetrieb und ein Start-up probieren ein flexibles Deutschlandticket aus.

  2. Augen: Besser sehen bei der Bildschirmarbeit
    Augen
    Besser sehen bei der Bildschirmarbeit

    Arbeitsplatzbrille, Blaulichtfilter, Glaukom: Was ist bei langen Arbeitszeiten am Monitor zu beachten? Eine Augenärztin gibt Tipps.

  3. Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
    Neue Angriffstechnik
    Terrapin schwächt verschlüsselte SSH-Verbindungen

    Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen.


  1. 12:45

  2. 12:30

  3. 12:13

  4. 12:00

  5. 11:53

  6. 11:38

  7. 11:18

  8. 11:03