#gigafactory berlin-brandenburg
Explore tagged Tumblr posts
kropotkindersurprise · 8 months ago
Text
May 10, 2024 - Hundreds of radical environmentalists and anticapitalists have broken through police lines and fences and stormed the terrain of the Tesla Gigafactory Berlin-Brandenburg. They are attempting to stop the planned expansion of the factory, which would mean the destruction of surrounding forest and farmland. The factory also uses immense amounts of water, and all to sell shitty electric cars to give people the idea that personal consumption choices can save the environment from destruction, and make fascist Elon Musk even richer than he already is. The actions in the past days have forced Tesla to temporarily shut down production at the factory. [video]
10K notes · View notes
madeindex · 9 months ago
Text
Just posted my article about the #expansion and pine tree-monoculture plantation treehouse #protests at the #gigafactory #Berlin #Brandenburg #Grünheide to #Blogger! https://madeindex.blogspot.com/2024/04/Situation-on-the-Ground-Tesla-Gigafactory-Berlin-Grunheide.html
2 notes · View notes
ra-martin · 8 months ago
Text
Landesarbeitsgericht Berlin-Brandenburg bestätigt Durchführung der Betriebsratswahl bei Tesla
Der Betriebsrat ist ein gewähltes Organ der Arbeitnehmerschaft eines Betriebes, der die Interessen seiner Arbeitnehmer vertritt. Er ist das Organ der Arbeitnehmer im Betrieb. Gesetzliche Regelungen dazu findet man im Betriebsverfassungsgesetz. Tesla und der Betriebsrat in Grünheide Die Errichtung eines Betriebsrates ist nicht verpflichtend. Es steht den Arbeitnehmern frei, einen Betriebsrat zu…
Tumblr media
View On WordPress
0 notes
galdrien · 1 year ago
Text
More updates on the Tesla strike:
The swedish union for service and communication employees has called for solidarity actions. Starting on the 20th nov they will refuse to deliver post and parcels to Tesla fascilities.
We hope that a sucessful strike against Tesla here in Sweden can help the union IG Metal in Germany to bargain for a collective agreement for the workers at the Tesla gigafactory in Berlin-Brandenburg.
27 notes · View notes
beardedmrbean · 10 months ago
Text
A far-left group has claimed responsibility for the suspected act of sabotage on a Tesla factory's power supply on Tuesday , with police now confirming their message is "authentic."
"We consider the letter to be genuine, authentic," said a spokeswoman for the Brandenburg state police on Wednesday, still referring to the incident as "deliberate arson" rather than explicitly calling it an attack.
The Tesla Gigafactory in Grünheide, near Berlin, was evacuated on Tuesday, and thousands of homes were left without electricity after a major power outage for which the "Vulkangruppe" (Volcano Group) has claimed responsibility.
How has Elon Musk reacted?
Tesla owner Elon Musk on Tuesday decried the group as "the dumbest eco-terrorists on Earth." However, the left-wing extremists say their motivation was "extreme conditions of exploitation" suffered by the workforce.
Musk also spoke to the economy minister for the state of Brandenburg, who described the US entrepreneur's reaction as "objective."
"Elon Musk was very objective and assured," Jörg Steinbach told Berlin's Tagesspiegel newspaper on Wednesday. "We immediately agreed that we must not react in such a way that would hand the assailants a success."
He said Musk had expressed "solidarity" in his reaction but had also demanded "concrete, trust-building measures to support the business and its employees."
Steinbach insisted that no further consequences are to be expected provided state government and police demonstrate an "adequate response." 
What has the German government said?
On Wednesday, the German government strongly condemned such attacks on key energy infrastructure, with vice-chancellor and economy minister Robert Habeck describing it as a crime that must be investigated.
"This is by any standards wrong and not acceptable in any way," he said, adding that while protest is a democratic right, political debates should not cross a line.
"I have the feel we're approaching a juncture and must not go in the wrong direction," he said.
What is the fallout for Tesla?
US electric car manufacturer Tesla said on Wednesday that the incident has caused several hundred million euros worth of damage.
"This means economic damage in the high nine-figure range for us," said plant manager Andre Thierig, saying that costs stem from the number of vehicles that cannot be produced during the power outage and, therefore, will not be sold.
The plant manager reckoned that more than 1,000 cars per day would be lost and assumed that production would be canceled for at least this week.
The Grünheide plant is Tesla's only manufacturing plant in Europe and is where the Model Y is produced. The cars sell for between €45,000 and €60,000 ($48,900 and $65,300).
The head of the Center of Automotive Management (CAM) in the western German town of Bergisch Gladbach expressed concerns on Wednesday that the incident risked damaging foreign investors' trust in Germany as a secure manufacturing site.
Stefan Bratzel said that there were other ways of disrupting production than just cutting off power, such as blocked delivery routes and cybersecurity. He called on the state to ensure that "criminal energies are contained."
6 notes · View notes
masr356 · 4 days ago
Text
Tesla (TSLA) stock climbs, reversing losses for the week | masr356.com
Tesla electric vehicles are parked in a parking lot at the Tesla Gigafactory Berlin-Brandenburg plant.  Patrick Pleul | Picture Alliance | Getty Images Tesla on Friday reversed losses from earlier in the day to turn higher, as the electric vehicle maker’s shares looked to wrap up a volatile week of trading. Shares were up 0.7% as of 11:10 a.m. ET, erasing losses from earlier in the day — at one…
0 notes
newtras · 6 days ago
Text
Tesla shares fall 5% and continue to fall as post-election rally loses steam
Tesla electric vehicles park in the parking lot at the Tesla Gigafactory in Berlin-Brandenburg. Patrick Pleul | Image Alliance | Getty Images Tesla shares continued to fall on Friday in what appeared to be a case of investors profiting from the electric car maker's furious post-US election rally. At around 6:30 a.m. EST, the company's shares fell 5% in pre-opening trading in the US, deepening…
0 notes
newbizz · 6 days ago
Text
Tesla shares fall 5% and continue to fall as post-election rally loses steam
Tesla electric vehicles park in the parking lot at the Tesla Gigafactory in Berlin-Brandenburg. Patrick Pleul | Image Alliance | Getty Images Tesla shares continued to fall on Friday in what appeared to be a case of investors profiting from the electric car maker's furious post-US election rally. At around 6:30 a.m. EST, the company's shares fell 5% in pre-opening trading in the US, deepening…
0 notes
satrthere · 6 days ago
Text
Tesla shares fall 5% and continue to fall as post-election rally loses steam
Tesla electric vehicles park in the parking lot at the Tesla Gigafactory in Berlin-Brandenburg. Patrick Pleul | Image Alliance | Getty Images Tesla shares continued to fall on Friday in what appeared to be a case of investors profiting from the electric car maker's furious post-US election rally. At around 6:30 a.m. EST, the company's shares fell 5% in pre-opening trading in the US, deepening…
0 notes
globalnews1 · 6 days ago
Link
Tesla electric vehicles are parked in a parking lot at the Tesla Gigafactory Berlin-Brandenburg plant. Patrick Pleul | Picture Alliance | Getty ImagesShares of Tesla continued to slide on Friday, in what appeared to be a case of investors taking profits from the electric car maker's blistering post-U.S. election rally.As of around 6:30 a.m. ET, the firm's shares were down 5% in U.S. premarket trading, extending losses from earlier in the week. On Wednesday, Tesla shares slumped 8% to post their worst day since before Donald Trump's presidential election victory in November.Trump's win prompted a sharp rally in Tesla shares, as investors increased their bets that the electric vehicle firm would benefit thanks to its CEO Elon Musk's close ties to the president-elect. Musk was appointed by Trump to co-lead the newly created Department of Government Efficiency, also referred to as "DOGE." The proposed presidential advisory commission's acronym shares the same name as the internet meme that inspired so-called "memecoin" cryptocurrency, dogecoin.Dogecoin briefly shot up in price after the body's creation.Musk was a major backer of Trump during the Republican's election run, pouring in $277 million primarily into his campaign effort, according to Federal Election Commission filings. Musk is the world's richest person, with a net worth of $439.4 billion, according to Forbes data.Last month, Bloomberg News reported Trump's transition team was planning to pursue a federal framework for regulating self-driving vehicles.Tesla and Trump's transition team did not immediately respond to a CNBC request for comment on the report.If true, the move would offer a major boost to Musk's EV firm. Tesla is staking its future on the idea of rolling out mass fleets of autonomous vehicles, known as "robotaxi" services. At the firm's "We Robot" event in October, Musk unveiled the firm's Cybercab self-driving concept car.Tesla has yet to deliver on Musk's promise of offering truly autonomous vehicles. Tesla's Autopilot and paid "Full Self-Driving" services still require a human behind the wheel to supervise the system's actions and take over if needed.In other Tesla-related news, data released by the European Automobile Manufacturers Association on Thursday showed sales of Tesla cars declined 40.9% in November, exceeding the overall 9.5% dip in sales of battery electric cars (BEVs) in the bloc.
0 notes
petrosolgas · 5 months ago
Text
Fábrica gigante da Tesla na Alemanha é lar de Godzilla, o robô construtor de carros que está revolucionando a indústria automobilística
A Tesla inaugurou recentemente sua Gigafactory em Berlin-Brandenburg, na Alemanha, um marco na indústria automotiva que destaca a visão inovadora de Elon Musk. Esta gigantesca instalação, que custou 5 bilhões de euros e ocupa o equivalente a 31 campos de futebol, é equipada com a mais avançada tecnologia de produção. Entre os elementos mais impressionantes da fábrica está um robô colossal,…
Tumblr media
View On WordPress
0 notes
b2bcybersecurity · 8 months ago
Text
Bedrohungen durch Insider entgegenwirken
Tumblr media
IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot von Zero-Trust-Prinzipien auch noch der Mahnruf vor internen Insider-Bedrohungen hinzukommt, kann man sich als CISO fragen, wem man noch vertrauen soll. Insider-Threats sind ein reales Problem für Firmen aller Art und Größe. Ein aktuelles Beispiel ist der E-Autoproduzent Tesla: In der Gigafactory Berlin-Brandenburg gelangten im vergangenen Jahr über 100 Gigabyte an sensiblen Daten und Gehaltsinformationen von zehntausenden Beschäftigten in ganz Europa sowie Berichte über Fehlfunktionen und Probleme der Produkte an die Öffentlichkeit – im Verdacht standen zwei ehemalige Mitarbeiter Teslas. Zwar taten sie dies nicht, um sich an den Daten zu bereichern, sondern um auf Missstände und Sicherheitsprobleme innerhalb des Unternehmens hinzuweisen. Trotzdem handelt es sich beim Whistleblowing um eine Datenschutzverletzung, bei der die Informationen der Mitarbeiter auch für Identitätsraub oder Schlimmeres hätten missbraucht werden können. Datenlecks sind existenzbedrohend Derartige Fälle stehen immer in Zusammenhang mit bestehenden Sicherheitsvorkehrungen und können durch die engmaschige Verwaltung von Zugriffsrechten verhindert werden. Andernfalls reicht ein verprellter Angestellter mit einem Hauch krimineller Energie und der Bereitschaft, sensible Informationen oder seine Zugangsdaten an Cyber-Kriminelle zu veräußern, aus, um Firmengeheimnisse, Kundendaten und womöglich die Existenz des gesamten Unternehmens zu gefährden. Zu allem Übel gehört zu den Strategien der Drahtzieher auch das Anwerben von Komplizen im Darknet. Im Austausch für sensible Login-Daten bieten sie abtrünnigen oder leichtfertigen Angestellten hohe Geldsummen an. Der Gefahren nicht genug, können Datenlecks zudem unsagbar teuer werden. Es besteht nicht nur das Risiko einer Infiltration des Unternehmensnetzwerks und einem anschließenden Ransomware-Angriff samt horrender Lösegeldforderungen. Bei Datenschutzverletzungen schaltet sich obendrein auch der Gesetzgeber ein. Denn den Behörden ist es egal, ob ein Innentäter, ein unachtsamer Mitarbeiter oder ein sonstiges Datenleck für den Schaden verantwortlich ist: Wer Daten verliert, wird zur Kasse gebeten. Das kann Unternehmen gemäß der EU DS-GVO bis zu 20 Millionen Euro oder bis zu vier Prozent des weltweiten Jahresumsatzes kosten. Auch das Bundesamt für Verfassungsschutz warnt deshalb explizit vor der Bedrohung durch Innentäter. Nicht jede Insider-Bedrohung ist das Ergebnis vorsätzlicher, böswilliger Handlungen und nicht jeder Mitarbeiter, der einen Fehltritt begeht, ist direkt ein Täter. Oft sind es unbeabsichtigte Fehler oder Unkenntnis, die Zwischenfälle verursachen. Lösungen für dieses Problem erfordern dabei nicht nur technische, sondern auch zwischenmenschliche Ansätze. Role-based Access Control Ein Kernstück des Identitäts-Managements: Mitarbeiter erhalten beim Antrifft ihres neuen Jobs oder einer neuen Position automatisiert die Zugriffsrechte, die sie basierend auf ihrer Rolle und Tätigkeit im Unternehmen benötigen. So wird sichergestellt, dass alle Angestellten und Führungskräfte nur auf die Informationen und Systeme zugreifen können, die sie für ihre Arbeit benötigen. Indem man die Menge an Zugriffsrechten der Mitarbeiter rollenbasiert auf das Notwendige reduziert, wird im Falle eines unbefugten Zugriffs die Bewegungsfreiheit - der sogenannte Blast-Radius - des Angreifers wesentlich eingeschränkt. Das schränkt abtrünnige Mitarbeiter in jedem Szenario ein – egal, ob sie ihre Zugangsdaten innerhalb oder außerhalb des Unternehmens zu missbrauchen versuchen. KI-gestützte Lösungen können RBAC-Systeme obendrein mit intelligenter, kontextbasierter Zuweisung und Automatisierung in neue Höhen treiben und effizient verwalten. Privileged Access Management (PAM) Ähnlich der RBAC hilft PAM dabei, den Zugriff auf kritische Systeme und Daten zu kontrollieren. Durch die Vergabe, Verwaltung und Überwachung von privilegierten Berechtigungen wird sichergestellt, dass nur autorisierte Personen, wie CEOs, Entwickler und Netzwerkadministratoren, Zugriff auf hochsensible Informationen haben. Mit PAM und RBAC lässt sich außerdem umgehend feststellen, ob die Zugriffsrechte mehrerer Benutzer plötzlich erweitert wurden – beispielweise, weil ein Hacker mit einem gestohlenen Benutzerkonto auch seinen Komplizen Zugriff auf das Netzwerk der Zielorganisation verschaffen will. Joiner-Mover-Leaver-Systeme Dieses System steuert den Lebenszyklus von Mitarbeiteridentitäten im Unternehmen. Es gewährleistet, dass Zugriffsrechte bei Eintritt, Versetzung oder Ausscheiden eines Mitarbeiters entsprechend angepasst werden, um unnötige Sicherheitsrisiken zu vermeiden. Der Clou: Man schützt sich, wie auch bei RBAC und PAM, sowohl vor externen als auch vor internen Angriffen. Zum einen werden sogenannte Verwaiste Konten vermieden. Das sind Benutzerkonten, die eigentlich keinem Mitarbeiter mehr zugeordnet werden, aber durch das Raster fallen und immer noch mit Zugriffsrechten ausgestattet sind, manchmal hochrangigen. Solche sind unter Hackern beliebt, weil sie dann mit einem gut ausgestatteten, legitimen Benutzerkonto unter dem Radar der IT-Abwehr fliegen können. Lösungen für Identity Governance and Administration (IGA) automatisieren die daher wichtigen Anpassungen und liefern obendrein besagte RBAC- und PAM-Funktionen, die Compliance gewährleisten und IT-Teams entlasten. Zum anderen wird so der Fall vermieden, dass ein verärgerter Mitarbeiter nach Ausscheiden aus dem Unternehmen seine Zugangsdaten zum Schaden des alten Arbeitgebers missbrauchen oder diese sogar im Darknet lukrativ an organisierte Kriminelle verkaufen kann. Black- und Whitelisting von Software Durch das Festlegen von genehmigter (Whitelist) und unerwünschter (Blacklist) Software wird die Wahrscheinlichkeit verringert, dass Malware eingeschleust oder unerlaubte Anwendungen im Unternehmensnetzwerk verwendet werden. So wird sogenannter Schatten-IT und der unkontrollierten Erstellung von Nutzerkonten ein Riegel vorgeschoben. Dennoch sollten die Mitarbeiter dazu eingeladen werden, Vorschläge für die Beschaffung neuer Tools vorzubringen, um ihre tägliche Arbeit zu erleichtern. Wer die eigene Belegschaft zudem sensibilisiert, dass eigenmächtig heruntergeladene Software einen Schadcode enthalten könnte, der verhindert unbeabsichtigte Innentäterschaft. Schulungen und Workshops Um Gefahren im Keim zu ersticken, muss man sie kennen und erkennen können. Die Taktiken Cyber-Krimineller werden so schnell weiterentwickelt, dass man von keinem Angestellten verlangen kann, stets über die jüngsten Maschen im Bilde zu sein. Phishing-Mails sind nicht zuletzt durch die Möglichkeiten von GenKI mittlerweile solch authentische Imitate von E-Mails vertrauenswürdiger großer Marken geworden, dass man sehr leicht versehentlich auf einen verseuchten Link klickt und so aus Versehen zum Hacker-Komplizen wird. Regelmäßige Fortbildungen zu modernen Phishing-und Social-Engineering-Methoden, wie Voice-Phishing per KI-Nachbildung von Stimmen, und der Erkennung von Bedrohungsindikatoren stärken das Bewusstsein der Mitarbeiter für diese Risiken und lehren sie, diese zu erkennen. Sie sind dazu eine nützliche Teambuilding-Maßnahme, die das Vertrauen der Mitarbeiter untereinander stärken kann. Überwachung der Benutzeraktivität und Zero Trust Der Zero-Trust-Ansatz ist zum fundamentalen Grundprinzip jeder modernen IT-Sicherheitslösung geworden und das mit gutem Grund: Er ist nämlich die Antithese zu jeder Art von Zugangsmissbrauch. ‘Vertraue niemandem und wenn, dann erst nach ausreichender Prüfung’, so lautet die Devise. Dabei kann es jedoch schwierig sein, gewöhnliches von verdächtigem Nutzungsverhalten zu unterscheiden. Die Überwachung von Login-Verhalten und die Nutzung von IAM-Systemen (Identity Access Management) und Multi-Faktor-Authentifizierung (MFA) sind daher entscheidend, um ungewöhnliche oder unbefugte Zugriffsversuche frühzeitig zu erkennen. Solche Systeme tragen dazu bei, Insider-Bedrohungen zu identifizieren, bevor sie Schaden anrichten können und verkleinern die Angriffsfläche jeder Organisation enorm. Mitarbeiter-Wohlbefinden Ein oft übersehener Aspekt der Sicherheitskultur ist das Wohlbefinden der Mitarbeiter. Regelmäßige Check-ins und das Vermitteln des Gefühls, dass ihre Meinungen und Bedenken ernst genommen werden, können dazu beitragen, das Risiko zu verringern, dass Mitarbeiter wissentlich oder unwissentlich zu einer Sicherheitsbedrohung werden. Gleichzeitig erhöhen das die Motivation in der Belegschaft, Sicherheitsmaßnahmen ernst zu nehmen, und vorsichtig zu sein, um sich selbst und ihr Arbeitsumfeld zu schützen. Auch innerbetriebliche Konflikte zwischen dem Personal können ausschlaggebend für Sabotage-Akte sein. Diese durch offene Kommunikation, Mediation und Schlichtung zu unterbinden, hilft letztlich nicht nur dem Arbeitsklima, sondern auch der Compliance. Denn warum sollten sich Mitarbeiter gegen den Arbeitgeber wenden, wenn sie wertschätzend behandelt und gehört werden? Menschlichkeit und Technik gegen Insider-Bedrohungen Insider-Bedrohungen sind eine wachsende Bedrohung, doch das heißt nicht, dass aus einer vertrauensvollen Unternehmenskultur nun ein Spionage-Thriller werden muss, in dem alle gemeinsam den Maulwurf suchen und niemand niemandem mehr vertraut. Die Prävention gegen Insider-Bedrohungen erfordert schlicht einen umfassenden Ansatz, der sowohl technische Maßnahmen für das Zugriffs-Management als auch die Förderung einer positiven Unternehmenskultur umfasst. Unter dem Dach von Identity Management vereinen sich zudem alle Werkzeuge, die CISOs und IT-Verantwortliche brauchen, um Risiko-Quellen im Inneren schnell erkennen und bannen zu können. Das wirksamste Mittel gegen unabsichtliche oder geplante Insider-Gefahren sind jedoch immer noch Mitarbeiter, die ihrem Arbeitgeber wohlgesonnen sind und obendrein noch ein geschultes Auge für Betrugsmaschen besitzen.   Über Omada Omada wurde im Jahr 2000 gegründet und bietet innovatives Identitätsmanagement für komplexe hybride Umgebungen auf der Grundlage unseres bewährten Best-Practice-Prozess-Frameworks und Implementierungsansatzes.   Passende Artikel zum Thema   Lesen Sie den ganzen Artikel
0 notes
madeindex · 8 months ago
Text
My article got published by Cleantechnica
My article clarifying some things about the #Tesla #Gigafactory #Berlin #Brandenburg expansion & protests just got published at #Cleantechnica 😊 !
More coming soon.
0 notes
fondsinformation · 8 months ago
Link
0 notes
marcel17101980 · 8 months ago
Video
youtube
TESLA Gigafactory Berlin-Brandenburg
0 notes
korrektheiten · 10 months ago
Text
Letzte Generation verlagert ihre „ungehorsame Versammlung“ zu Tesla
Tichy:»Die Letzte Generation plant um: Eigentlich hatten die Berliner Klima-Extremisten für den morgigen Samstag eine „ungehorsame Versammlung“ auf der Warschauer Brücke in Ostberlin angekündigt. Ihre neue Strategie: keinen Kleber mehr nutzen. Aber die Klima-Extremisten informieren nun über einen „Locationwechsel“: Sie verlegen ihre „ungehorsame Versammlung“ in den Wald neben der Tesla-Gigafactory in Grünheide, Brandenburg. Auf diese Der Beitrag Letzte Generation verlagert ihre „ungehorsame Versammlung“ zu Tesla erschien zuerst auf Tichys Einblick. http://dlvr.it/T468Gh «
0 notes