Abo
Anzeige

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Artikel

  1. IT-Sicherheit: Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    IT-Sicherheit  

    Schadsoftware auf Rechnern im AKW Gundremmingen entdeckt

    Gezielter Angriff oder nur zufällige Infektion? Nach dem Fund von Schadsoftware auf Rechnern im AKW Gundremmingen bleiben einige Fragen offen. Die entdeckten Würmer entpuppen sich als alte Bekannte.

    26.04.201674 Kommentare

  1. BSI: Unternehmen immer häufiger Opfer von Ransomware

    BSI

    Unternehmen immer häufiger Opfer von Ransomware

    Der neue BSI-Chef warnt, dass größere mittelständische Unternehmen immer häufiger das Ziel von Ransomware-Angriffen seien. Ganze Maschinensteuerungsanlagen könnten so lahmgelegt werden.

    24.04.201630 Kommentare

  2. Smart-Meter-Gateway-Anhörung: Stromsparen geht auch anders

    Smart-Meter-Gateway-Anhörung

    Stromsparen geht auch anders

    Können vernetzte Stromzähler wirklich zum Energie- und Kostensparen beitragen? Und wie wird die Abrechnung künftig organisiert? Über diese Fragen stritten die geladenen Experten im Bundestag.

    14.04.201642 Kommentare

Anzeige
  1. Digitalisierung: Gabriel will digitalen Thinktank für Bundesregierung

    Digitalisierung

    Gabriel will digitalen Thinktank für Bundesregierung

    Cebit 2016 Zentrale Kompetenz statt verteilte Zuständigkeiten: Bundeswirtschaftsminister Sigmar Gabriel will eine neue Digitalagentur schaffen. Zur heutigen Eröffnung der Cebit konkretisiert er seine Pläne für die neue Behörde.

    14.03.20168 Kommentare

  2. Malware: Interne Dokumente geben Aufschluss über Bundestagshack

    Malware

    Interne Dokumente geben Aufschluss über Bundestagshack

    Das Linux-Magazin und Netzpolitik.org decken Hintergründe zum Bundestagshack im vergangenen Jahr auf. Die deuten nicht unbedingt auf hochkarätige Angreifer, sondern vielmehr auf schwere Versäumnisse hin.

    07.03.201630 Kommentare

  3. Quellen-TKÜ: Der Bundestrojaner kommt zurück

    Quellen-TKÜ

    Der Bundestrojaner kommt zurück

    Der Bundestrojaner zur Onlinedurchsuchung gehört zu den umstrittensten Ermittlungsmethoden der Polizeibehörden. Das Bundeskriminalamt darf seine selbst entwickelte Software jetzt trotzdem wieder einsetzen.

    22.02.201612 Kommentare

  1. XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

    XKeyscore

    Verfassungsschutz befürchtet Hintertür in NSA-Programm

    Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut.

    18.02.201631 Kommentare

  2. Bundesverfassungsgericht: Eilantrag gegen Vorratsdatenspeicherung gescheitert

    Bundesverfassungsgericht

    Eilantrag gegen Vorratsdatenspeicherung gescheitert

    Per Eilantrag lässt sich die Vorratsdatenspeicherung nicht stoppen. Über die Erfolgsaussichten der zahlreichen Verfassungsbeschwerden sagt dies jedoch nichts aus.

    26.01.201623 Kommentare

  3. Umstrittene NSA-Selektoren: BND will Terroristen nicht selbst anrufen

    Umstrittene NSA-Selektoren

    BND will Terroristen nicht selbst anrufen

    Die Kooperation zwischen dem BND und der NSA soll wieder reibungslos laufen. Die Probleme mit den unzulässigen Selektoren lassen sich aber im Grunde gar nicht lösen, wie ein Geheimdienstmitarbeiter vor dem NSA-Ausschuss sagte.

    14.01.20164 Kommentare

  1. Wirtschaftsspionage: Lauschabwehr der Deutschen Telekom erhält BSI-Zertifikat

    Wirtschaftsspionage

    Lauschabwehr der Deutschen Telekom erhält BSI-Zertifikat

    Wirtschaftsspionage verursacht jährlich Schäden in Milliardenhöhe. Nun erhält die Deutsche Telekom als erstes Unternehmen ein BSI-Zertifikat für die "Lauschabwehr im Bereich der Wirtschaft".

    13.01.201617 Kommentare

  2. Terrorgefahr: CDU will Vorratsdaten dem Verfassungsschutz geben

    Terrorgefahr

    CDU will Vorratsdaten dem Verfassungsschutz geben

    Kaum ist das Gesetz zur Vorratsdatenspeicherung beschlossen, entstehen neue Begehrlichkeiten für die Nutzung der Daten. Zudem fordert die CDU den Einsatz von Quellen-TKÜ und Online-Durchsuchung.

    12.01.201652 Kommentare

  3. Designierter BSI-Chef: Innenministerium wollte Distanz zu Cyber-Lobbyist

    Designierter BSI-Chef

    Innenministerium wollte Distanz zu Cyber-Lobbyist

    Offenbar haben nicht nur Netzpolitiker im Bundestag Probleme mit der Ernennung des neuen BSI-Chefs. Im Innenministerium kursierten noch Mitte 2015 Vermerke, die Abstand zu Schönbohms Lobbyverein anmahnten.

    24.12.20156 Kommentare

  1. Phishing-Attacke: Erste Betrugsversuche mit neuer Vorratsdatenspeicherung

    Phishing-Attacke

    Erste Betrugsversuche mit neuer Vorratsdatenspeicherung

    Das ging schnell: Kaum ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, gehen Betrüger damit auf Passwortfang.

    23.12.201561 Kommentare

  2. Interessenkonflikt: Kritik an geplanter Neubesetzung von BSI-Spitze

    Interessenkonflikt

    Kritik an geplanter Neubesetzung von BSI-Spitze

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bekommt einen neuen Präsidenten. Doch der Vorschlag von Innenminister de Maizière ist hoch umstritten.

    22.12.201511 Kommentare

  3. Störerhaftung für WLAN: Experten zerpflücken Gesetzentwurf der Regierung

    Störerhaftung für WLAN

    Experten zerpflücken Gesetzentwurf der Regierung

    Europarechtswidrig, unpraktikabel, kontraproduktiv: In einer Anhörung im Bundestag haben Juristen und Sicherheitsexperten die Pläne zur Abschaffung der WLAN-Störerhaftung zerrissen. Möglicherweise wartet die Koalition ein EuGH-Urteil zum Thema ab.

    16.12.201514 Kommentare

  1. BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    BSI-Lagebericht 2015

    Bund plant kein Programm gegen IT-Angriffe von Terroristen

    IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.

    19.11.20152 Kommentare

  2. Charta unterzeichnet: De Maizière hält an starker Verschlüsselung fest

    Charta unterzeichnet  

    De Maizière hält an starker Verschlüsselung fest

    Regierung, Forschung und IT-Wirtschaft wollen die Ende-zu-Ende-Verschlüsselung in Deutschland vorantreiben. Die sichere Kommunikation solle zum Standard werden, heißt es in einer gemeinsam unterzeichneten Charta.

    18.11.201529 Kommentare

  3. Nach Hackerangriff: Bundestag will Mitarbeitern Flash verbieten

    Nach Hackerangriff

    Bundestag will Mitarbeitern Flash verbieten

    Der Deutsche Bundestag will Mitarbeitern und Abgeordneten den Einsatz des Flash Players und anderer Browsererweiterungen künftig verbieten - das soll aus einem internen Dokument der Bundestagsverwaltung hervorgehen. Außerdem sollen sich die Abgeordneten und ihre Mitarbeiter längere Passwörter ausdenken.

    06.11.2015150 Kommentare

  4. Security: BSI will Router-Sicherheit verbessern

    Security

    BSI will Router-Sicherheit verbessern

    Um die Sicherheit von Routern ist es schlecht bestellt, wie zahlreiche Berichte über Sicherheitslücken zeigen. Das BSI will jetzt mit einem neuen Prüfkonzept für bessere Router sorgen. Im Detail könnte noch nachgebessert werden.

    21.10.201517 Kommentare

  5. EEBus: Smarte Autos sollen mit smarten Häusern kommunizieren

    EEBus

    Smarte Autos sollen mit smarten Häusern kommunizieren

    Der Automobilverband VDA ist der Initiative EEBus beigetreten, die unterschiedliche Smarthome-Lösungen integrieren will. Künftig sollen auch Autos mit dem Haus oder der Wohnung kommunizieren können. Elektroautos sollen zudem zu fahrenden Energiespeichern im Smart Grid werden.

    07.10.20159 Kommentare

  6. IT-Security: Atomkraftwerke oft ungeschützt am Netz

    IT-Security

    Atomkraftwerke oft ungeschützt am Netz

    Atomkraftwerke gelten nicht erst seit dem Reaktorunglück in Fukushima als Sicherheitsrisiko - eine Untersuchung zeigt jetzt gravierende Sicherheitslücken im Bereich IT-Sicherheit auf.

    05.10.201557 Kommentare

  7. Bundestags-Hack: Trojaner tarnte sich als Dokument der Vereinten Nationen

    Bundestags-Hack

    Trojaner tarnte sich als Dokument der Vereinten Nationen

    Eine E-Mail mit einer fingierten Absenderadresse der Vereinten Nationen verschaffte Unbefugten Zugriff auf das Computernetzwerk des Bundestags. Die Empfänger öffneten einen Link zu einer manipulierten Webseite und aktivierten so die Schadsoftware.

    13.09.201584 Kommentare

  8. Von T-Systems: Der Bundestag bekommt eine neue IT-Infrastruktur

    Von T-Systems

    Der Bundestag bekommt eine neue IT-Infrastruktur

    Als Reaktion auf den Hackerangriff werden im Bundestag nun mehr als 10.000 Webseiten dauerhaft gesperrt. Außerdem soll T-Systems ein neues Netzwerk aufbauen. Bundestags-Mitarbeiter müssen ihre USB-Sticks bald zu Hause lassen.

    11.09.2015107 Kommentare

  9. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  10. Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Snowden-Dokumente

    Die planmäßige Zerstörungswut des GCHQ

    Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.

    27.08.201592 Kommentare

  11. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

  12. Wikileaks: Außenminister Steinmeier steht mehrfach auf NSA-Spähliste

    Wikileaks

    Außenminister Steinmeier steht mehrfach auf NSA-Spähliste

    Wikileaks veröffentlicht eine weitere NSA-Liste mit ausgespähten Mitgliedern der Bundesregierung. Außenminister Steinmeier ist gleich mit zwei Handynummern vertreten.

    21.07.201522 Kommentare

  13. Spionageabwehr: Regierungsmitglieder nutzen immer öfter Einweg-Handys

    Spionageabwehr

    Regierungsmitglieder nutzen immer öfter Einweg-Handys

    Selbst bei Reisen nach Großbritannien oder in die USA greifen deutsche Regierungsmitglieder und hochrangige Beamte vermehrt zum Einweg-Handy - das nach der Rückkehr einem Medienbericht zufolge vernichtet wird.

    18.07.2015112 Kommentare

  14. Wikileaks: Dokumente belegen jahrelangen Spähangriff auf Kanzleramt

    Wikileaks

    Dokumente belegen jahrelangen Spähangriff auf Kanzleramt

    Die Enthüllungen von Wikileaks gehen weiter. Neu veröffentlichte Dokumente nennen Dutzende Telefonnummern aus der deutschen Regierungszentrale. Betroffen ist auch ein Politiker, der die NSA-Affäre sehr früh für beendet erklärt haben soll.

    08.07.201542 Kommentare

  15. Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Hack

    Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Um das kompromittierte Bundestagsnetz zu säubern, werden weite Teile davon in der Sommerpause abgeschaltet und neu aufgesetzt. Aktuell wird das besser gesicherte Netz der Bundesregierung genutzt. Seit drei Wochen werden keine Daten mehr gestohlen.

    03.07.201518 Kommentare

  16. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  17. Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Bundestag

    Linksfraktion veröffentlicht Malware-Analyse

    Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.

    19.06.201511 Kommentare

  18. Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Privater Cloudspeicher

    BSI gibt Tipps zur Absicherung von Owncloud

    Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen.

    18.06.201549 Kommentare

  19. Ex-BND-Chef Uhrlau: NSA-Selektoren waren seit 2008 kein Thema mehr

    Ex-BND-Chef Uhrlau

    NSA-Selektoren waren seit 2008 kein Thema mehr

    Der frühere BND-Chef Uhrlau will von den unzulässigen NSA-Selektoren in seiner Amtszeit jahrelang nichts mehr erfahren haben. Was bei der Satellitenüberwachung in Bad Aibling passierte, interessierte die BND-Spitze offenbar nicht. Ein Versäumnis sieht Uhrlau darin nicht.

    12.06.20158 Kommentare

  20. IuK-Kommission: Das Protokoll des Bundestags-Hacks

    IuK-Kommission

    Das Protokoll des Bundestags-Hacks

    Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.

    12.06.201597 Kommentare

  21. Bundestag: Provider begrüßen Änderungen im IT-Sicherheitsgesetz

    Bundestag

    Provider begrüßen Änderungen im IT-Sicherheitsgesetz

    Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen.

    12.06.20153 Kommentare

  22. Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich

    Bundestags-Hack

    Laut Lammert kein Hardware-Austausch erforderlich

    Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.

    11.06.201524 Kommentare

  23. Bundestag: "Von einem Totalschaden kann keine Rede sein"

    Bundestag

    "Von einem Totalschaden kann keine Rede sein"

    Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.

    11.06.201540 Kommentare

  24. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

    Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

    29.05.201520 Kommentare

  25. Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

    Angriff auf kritische Infrastrukturen

    Bundestag, bitte melden!

    IMHO Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

    22.05.201531 Kommentare

  26. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  27. Kritik an Gesetzentwurf: Eco hält Vorratsdatenspeicherung für nicht umsetzbar

    Kritik an Gesetzentwurf

    Eco hält Vorratsdatenspeicherung für nicht umsetzbar

    Der IT-Branchenverband Eco hält die geplante Vorratsdatenspeicherung für einen "Mittelstandskiller". Auf Provider könnten hohe Kosten zukommen, falls die Vorgaben technisch überhaupt umsetzbar seien.

    20.05.201526 Kommentare

  28. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  29. BSI: Akte E, die ungelösten Fälle der elektronischen Aktenführung

    BSI

    Akte E, die ungelösten Fälle der elektronischen Aktenführung

    Behörden tun es, Krankenhäuser oder Versicherungen tun es - aber die richtige Methode kennt keiner: Wie Akten so eingescannt werden, dass sie anschließend sicher noch gültig sind, regelt kein Gesetz. An der Unsicherheit ändern die jüngsten Richtlinien des BSI nur wenig.

    19.05.201517 Kommentare

  30. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky

    So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.

    12.05.201552 Kommentare

  31. Geheimdienst-Affäre: BND plante Operation ohne Wissen des Kanzleramtes

    Geheimdienst-Affäre

    BND plante Operation ohne Wissen des Kanzleramtes

    Ohne Wissen des Kanzleramtes oder anderer Regierungsstellen plante der BND offenbar eine Geheimdienstoperation in Zusammenarbeit mit dem britischen GCHQ und der NSA. Dabei sollten weitere Rohdaten aus in Deutschland verlaufenden Leitungen gewonnen werden.

    03.05.201514 Kommentare

  32. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  33. IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    IT-Sicherheit

    Auch Medizintechnik lässt sich hacken

    Überdosis nicht mehr ausgeschlossen: Der Sicherheitsforscher Billy Rios kann eine in Krankenhäusern verwendete Infusionspumpe über das Intranet manipulieren.

    14.04.201529 Kommentare

  34. NSA-Ausschuss: DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    NSA-Ausschuss

    DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    Klaus Landefeld redet Klartext im NSA-Ausschuss. Der BND überwache seit 2009 den Frankfurter Internetknoten. Trotz schwerer Bedenken habe der DE-CIX die Anordnung akzeptiert.

    26.03.201586 Kommentare

  35. Weißes Haus: US-Behördenwebseiten werden HTTPS-verschlüsselt

    Weißes Haus

    US-Behördenwebseiten werden HTTPS-verschlüsselt

    In den USA gibt es Pläne, alle Webseiten von Bundesbehörden nur noch über HTTPS auszuliefern. Die Webseite des Weißen Hauses ist bereits ausschließlich verschlüsselt abrufbar.

    18.03.201518 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
Anzeige

Empfohlene Artikel
  1. BSI-Lagebericht 2015
    Bund plant kein Programm gegen IT-Angriffe von Terroristen
    BSI-Lagebericht 2015: Bund plant kein Programm gegen IT-Angriffe von Terroristen

    IT-Systeme sind in diesem Jahr unsicherer geworden. Das BSI warnt in seinem Lagebericht vor vermehrten Softwarelücken, aber auch vor Gefahren durch manipulierte Hardware. Ein besonderer Schutz gegen IT-Angriffe von Terroristen sei nicht nötig, sagte der Innenminister.


Gesuchte Artikel
  1. Stephen Hawking
    Das Universum braucht keinen Gott
    Stephen Hawking: Das Universum braucht keinen Gott

    In einem Vortrag in Kalifornien hat sich Stephen Hawking dazu bekannt, dass er Gott nicht für einen Faktor bei der Entstehung des Universums hält. Den nächsten großen Durchbruch in der Kosmologie erwartet er von der Erforschung des Wesens der dunklen Materie und der dunklen Energie.
    (Stephen Hawking)

  2. Android-Smartphone
    HTC bringt Desire SV mit Dual-SIM-Funktion für 260 Euro
    Android-Smartphone: HTC bringt Desire SV mit Dual-SIM-Funktion für 260 Euro

    HTC bietet das Desire SV nun doch in Deutschland an. Das Android-Smartphone mit Dual-SIM-Funktion ist aber hierzulande nur bei zwei Händlern verfügbar.
    (Htc Desire Sv)

  3. Samsung Galaxy S4 Active im Test
    Das bessere Galaxy S4
    Samsung Galaxy S4 Active im Test: Das bessere Galaxy S4

    Mit dem Galaxy S4 Active hat Samsung erstmals ein Topsmartphone im Outdoor-Gewand auf den Markt gebracht. Dass das Gerät dank nahezu identischer Hardware plus Wasserschutz das bessere Galaxy S4 ist, hat es in unserem Test bewiesen.
    (Galaxy S4)

  4. Smartwatch 2 im Hands on
    Sonys neue Smartwatch kann tauchen
    Smartwatch 2 im Hands on: Sonys neue Smartwatch kann tauchen

    Die neue Smartwatch 2 von Sony ist wasser- sowie staubfest und weniger klobig als die Galaxy Gear. Sie hat einen etwas geringeren Funktionsumfang als Samsungs Smartwatch, ist dafür aber mit deutlich mehr Geräten kompatibel.
    (Smartwatch 2)

  5. OM-D E-M1
    Olympus verbindet Fotowelten
    OM-D E-M1: Olympus verbindet Fotowelten

    Olympus bringt mit der OM-D E-M1 eine neue, spiegellose Systemkamera auf den Markt, mit der sowohl Objektive von spiegellosen Systemkameras als auch Objektive von DSLR benutzt werden können. Möglich macht das ein Bildsensor mit eingebauten Phasen-Autofokus-Sensoren.
    (Olympus M1)

  6. Fairphone
    8,5 Prozent des Kaufpreises gehen an faire Projekte
    Fairphone: 8,5 Prozent des Kaufpreises gehen an faire Projekte

    Das Fairphone-Projekt hat eine detaillierte Liste der Kosten für sein Smartphone veröffentlicht. Daraus geht hervor, dass etwa 8,5 Prozent des Kaufpreises an gemeinnützige Projekte gehen, darunter eine Sozialkasse für Arbeiter.
    (Fairphone)

  7. Musikstreaming
    Spotify plant kostenlose Mobilversion
    Musikstreaming: Spotify plant kostenlose Mobilversion

    Der Musik-Streaming-Dienst Spotify will Berichten zufolge sein mobiles Angebot künftig kostenlos anbieten. Bisher müssen Nutzer für das mobile Angebot 10 Euro zahlen, nur die Nutzung am PC ist dank Werbung kostenlos.
    (Spotify)


Verwandte Themen
Secusmart, Kryptohandys, Bundestags-Hack, Regin, OpenX, Blackphone, Cybercrime, Botnet, Avira, De-Mail, Heartbleed, Digitale Agenda, Keylogger, Cebit 2014

RSS Feed
RSS FeedBSI

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige