Abo

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Artikel

  1. Spionage: 49 neue Module für die Schnüffelsoftware Regin entdeckt

    Spionage

    49 neue Module für die Schnüffelsoftware Regin entdeckt

    Die Schnüffelsoftware Regin bringt nicht nur Keylogger oder Passwort-Sniffer mit: Mit zahlreichen weiteren Modulen lässt sich nicht nur spionieren, sondern auch eine komplexe Infrastruktur innerhalb eines angegriffenen IT-Systems aufbauen.

    01.09.201512 Kommentare

  1. Snowden-Dokumente: Die planmäßige Zerstörungswut des GCHQ

    Snowden-Dokumente

    Die planmäßige Zerstörungswut des GCHQ

    Warum mussten die Redakteure des Guardian auf Anweisung der GCHQ-Agenten so viele Einzelkomponenten in einem Macbook Air zerstören, auf denen die Snowden-Dokumente gespeichert waren? Nach monatelangen Recherchen wagen Experten ein erstes Fazit.

    27.08.201588 Kommentare

  2. Bundestags-Hack: Reparatur des Bundestagsnetzes soll vier Tage dauern

    Bundestags-Hack

    Reparatur des Bundestagsnetzes soll vier Tage dauern

    Das Netzwerk des Bundetages soll zwischen dem 13. und 17. August 2015 neu aufgesetzt werden. In dieser Zeit wird es komplett abgeschaltet. Auch E-Mails können dann nicht mehr empfangen oder versendet werden.

    31.07.20153 Kommentare

Anzeige
  1. Wikileaks: Außenminister Steinmeier steht mehrfach auf NSA-Spähliste

    Wikileaks

    Außenminister Steinmeier steht mehrfach auf NSA-Spähliste

    Wikileaks veröffentlicht eine weitere NSA-Liste mit ausgespähten Mitgliedern der Bundesregierung. Außenminister Steinmeier ist gleich mit zwei Handynummern vertreten.

    21.07.201522 Kommentare

  2. Spionageabwehr: Regierungsmitglieder nutzen immer öfter Einweg-Handys

    Spionageabwehr

    Regierungsmitglieder nutzen immer öfter Einweg-Handys

    Selbst bei Reisen nach Großbritannien oder in die USA greifen deutsche Regierungsmitglieder und hochrangige Beamte vermehrt zum Einweg-Handy - das nach der Rückkehr einem Medienbericht zufolge vernichtet wird.

    18.07.2015112 Kommentare

  3. Wikileaks: Dokumente belegen jahrelangen Spähangriff auf Kanzleramt

    Wikileaks

    Dokumente belegen jahrelangen Spähangriff auf Kanzleramt

    Die Enthüllungen von Wikileaks gehen weiter. Neu veröffentlichte Dokumente nennen Dutzende Telefonnummern aus der deutschen Regierungszentrale. Betroffen ist auch ein Politiker, der die NSA-Affäre sehr früh für beendet erklärt haben soll.

    08.07.201542 Kommentare

  1. Hack: Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Hack

    Bundestagsnetz wird abgeschaltet und IT-System neu aufgesetzt

    Um das kompromittierte Bundestagsnetz zu säubern, werden weite Teile davon in der Sommerpause abgeschaltet und neu aufgesetzt. Aktuell wird das besser gesicherte Netz der Bundesregierung genutzt. Seit drei Wochen werden keine Daten mehr gestohlen.

    03.07.201518 Kommentare

  2. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ

    Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare

  3. Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Bundestag

    Linksfraktion veröffentlicht Malware-Analyse

    Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.

    19.06.201511 Kommentare

  1. Privater Cloudspeicher: BSI gibt Tipps zur Absicherung von Owncloud

    Privater Cloudspeicher

    BSI gibt Tipps zur Absicherung von Owncloud

    Die wachsende Verbreitung von Owncloud hat das Bundesamt für Sicherheit in der Informationstechnik veranlasst, Vorschläge zur Absicherung für den privaten Cloudspeicher bereitzustellen.

    18.06.201548 Kommentare

  2. Ex-BND-Chef Uhrlau: NSA-Selektoren waren seit 2008 kein Thema mehr

    Ex-BND-Chef Uhrlau

    NSA-Selektoren waren seit 2008 kein Thema mehr

    Der frühere BND-Chef Uhrlau will von den unzulässigen NSA-Selektoren in seiner Amtszeit jahrelang nichts mehr erfahren haben. Was bei der Satellitenüberwachung in Bad Aibling passierte, interessierte die BND-Spitze offenbar nicht. Ein Versäumnis sieht Uhrlau darin nicht.

    12.06.20158 Kommentare

  3. IuK-Kommission: Das Protokoll des Bundestags-Hacks

    IuK-Kommission

    Das Protokoll des Bundestags-Hacks

    Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.

    12.06.201597 Kommentare

  1. Bundestag: Provider begrüßen Änderungen im IT-Sicherheitsgesetz

    Bundestag

    Provider begrüßen Änderungen im IT-Sicherheitsgesetz

    Deutschland gibt sich eines der weltweit ersten IT-Sicherheitsgesetze. Betreiber kritischer Infrastrukturen müssen Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit vermeiden. Der IT-Mittelstand ist dagegen, die Provider freuen sich über die Änderungen.

    12.06.20153 Kommentare

  2. Bundestags-Hack: Laut Lammert kein Hardware-Austausch erforderlich

    Bundestags-Hack

    Laut Lammert kein Hardware-Austausch erforderlich

    Der Angriff auf die IT-Systeme des Bundestags hat offenbar nicht so große Folgen wie bislang befürchtet. Zwar sollen Teile des Systems neu aufgesetzt werden, jedoch ohne die Hardware auszutauschen. Über die Hacker gibt es erste Spekulationen.

    11.06.201524 Kommentare

  3. Bundestag: "Von einem Totalschaden kann keine Rede sein"

    Bundestag

    "Von einem Totalschaden kann keine Rede sein"

    Nur 15 Rechner sollen von dem Hacker-Angriff auf den Bundestag betroffen sein. Das berichtet der Unionsabgeordnete Thomas Jarzombek und beruft sich auf das BSI.

    11.06.201540 Kommentare

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag

    Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

    29.05.201520 Kommentare

  2. Angriff auf kritische Infrastrukturen: Bundestag, bitte melden!

    Angriff auf kritische Infrastrukturen

    Bundestag, bitte melden!

    IMHO Was könnte kritischer sein als die Infrastruktur der deutschen Volksvertretung? Der Hackerangriff auf den Bundestag zeigt: Das geplante IT-Sicherheitsgesetz muss auch für öffentliche Einrichtungen gefährliche Angriffe meldepflichtig machen.

    22.05.201531 Kommentare

  3. Cyberangriff im Bundestag: Ausländischer Geheimdienst soll Angriff gestartet haben

    Cyberangriff im Bundestag

    Ausländischer Geheimdienst soll Angriff gestartet haben

    Experten vermuten hinter dem aktuellen Angriff auf Rechner im Bundestag einen ausländischen Geheimdienst. Das gehe aus einer ersten Analyse der verwendeten Malware vor.

    20.05.201546 Kommentare

  4. Kritik an Gesetzentwurf: Eco hält Vorratsdatenspeicherung für nicht umsetzbar

    Kritik an Gesetzentwurf

    Eco hält Vorratsdatenspeicherung für nicht umsetzbar

    Der IT-Branchenverband Eco hält die geplante Vorratsdatenspeicherung für einen "Mittelstandskiller". Auf Provider könnten hohe Kosten zukommen, falls die Vorgaben technisch überhaupt umsetzbar seien.

    20.05.201526 Kommentare

  5. Identitätsdiebstahl: Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Identitätsdiebstahl

    Gesetz zu Datenhehlerei könnte Leaking-Plattformen gefährden

    Gegen immer neue Fälle von Identitätsdiebstahl soll ein Gesetz zur Datenhehlerei helfen. Kritiker befürchten jedoch, dass es investigativen Journalismus erschweren würde - und sogar zu einem Verbot von Leaking-Plattformen führen könnte.

    20.05.201510 Kommentare

  6. BSI: Akte E, die ungelösten Fälle der elektronischen Aktenführung

    BSI

    Akte E, die ungelösten Fälle der elektronischen Aktenführung

    Behörden tun es, Krankenhäuser oder Versicherungen tun es - aber die richtige Methode kennt keiner: Wie Akten so eingescannt werden, dass sie anschließend sicher noch gültig sind, regelt kein Gesetz. An der Unsicherheit ändern die jüngsten Richtlinien des BSI nur wenig.

    19.05.201517 Kommentare

  7. Golem.de-Test mit Kaspersky: So sicher sind Fototerminals und Copyshops

    Golem.de-Test mit Kaspersky

    So sicher sind Fototerminals und Copyshops

    Wie gefährlich ist es, mit beschreibbaren USB-Sticks und SD-Karten Fotos und Dateien ausdrucken zu lassen? Golem.de hat zusammen mit dem Sicherheitsunternehmen Kaspersky getestet, ob auch Windows-XP-Terminals ohne Virenscanner sicher sind.

    12.05.201552 Kommentare

  8. Geheimdienst-Affäre: BND plante Operation ohne Wissen des Kanzleramtes

    Geheimdienst-Affäre

    BND plante Operation ohne Wissen des Kanzleramtes

    Ohne Wissen des Kanzleramtes oder anderer Regierungsstellen plante der BND offenbar eine Geheimdienstoperation in Zusammenarbeit mit dem britischen GCHQ und der NSA. Dabei sollten weitere Rohdaten aus in Deutschland verlaufenden Leitungen gewonnen werden.

    03.05.201514 Kommentare

  9. IT-Sicherheitsgesetz: CCC lehnt BSI als Meldestelle ab

    IT-Sicherheitsgesetz

    CCC lehnt BSI als Meldestelle ab

    Wer soll welche Schwachstellen melden und an wen: Sachverständige haben im Bundestag über das neue IT-Sicherheitsgesetz diskutiert und viele Ungereimtheiten gefunden. Eins ist laut dem Chaos Computer Club aber sicher: Das BSI eignet sich als zentrale Meldestelle nicht.

    21.04.20155 Kommentare

  10. IT-Sicherheit: Auch Medizintechnik lässt sich hacken

    IT-Sicherheit

    Auch Medizintechnik lässt sich hacken

    Überdosis nicht mehr ausgeschlossen: Der Sicherheitsforscher Billy Rios kann eine in Krankenhäusern verwendete Infusionspumpe über das Intranet manipulieren.

    14.04.201529 Kommentare

  11. NSA-Ausschuss: DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    NSA-Ausschuss

    DE-CIX erhebt schwere Vorwürfe wegen BND-Abhörung

    Klaus Landefeld redet Klartext im NSA-Ausschuss. Der BND überwache seit 2009 den Frankfurter Internetknoten. Trotz schwerer Bedenken habe der DE-CIX die Anordnung akzeptiert.

    26.03.201586 Kommentare

  12. Weißes Haus: US-Behördenwebseiten werden HTTPS-verschlüsselt

    Weißes Haus

    US-Behördenwebseiten werden HTTPS-verschlüsselt

    In den USA gibt es Pläne, alle Webseiten von Bundesbehörden nur noch über HTTPS auszuliefern. Die Webseite des Weißen Hauses ist bereits ausschließlich verschlüsselt abrufbar.

    18.03.201518 Kommentare

  13. EU-Rat: Keine Meldepflicht für Behörden bei Datenschutzpannen

    EU-Rat

    Keine Meldepflicht für Behörden bei Datenschutzpannen

    Der EU-Rat hat sich darauf geeinigt, dass Behörden auch künftig keine IT-Sicherheitsvorfälle oder Datenschutzpannen melden müssen, private Anbieter hingegen schon. Das EU-Parlament muss dem Vorschlag noch zustimmen. Die Abgeordneten haben aber einen anderen Vorschlag.

    12.03.20155 Kommentare

  14. IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    IT-Sicherheit

    Regierung fördert Forschung mit 180 Millionen Euro

    Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

    11.03.20158 Kommentare

  15. Verschlüsselung: De-Mail unterstützt künftig PGP

    Verschlüsselung

    De-Mail unterstützt künftig PGP

    Ab April 2015 sollen De-Mail-Nutzer ihre E-Mails auch im Browser per PGP verschlüsseln können. Damit soll die Ende-zu-Ende-Verschlüsselung vereinfacht werden.

    09.03.201557 Kommentare

  16. Spionageverdacht: Kryptohandy von NSA-Ausschuss-Chef womöglich gehackt

    Spionageverdacht  

    Kryptohandy von NSA-Ausschuss-Chef womöglich gehackt

    Die BSI-Kryptohandys sind bei den Abgeordneten des NSA-Ausschusses nicht sonderlich beliebt und werden kaum genutzt. Nach dem verplombten Transport eines Gerätes zum BSI erlebten die Behörden aber eine Überraschung.

    04.03.201589 Kommentare

  17. Ramnit-Wurm: BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Ramnit-Wurm

    BKA schaltet Botnetz mit weltweit Millionen Betroffenen ab

    Innerhalb weniger Wochen hat das Bundeskriminalamt ein weiteres Botnetz zerschlagen. Der verantwortliche Computerwurm Ramnit war bereits seit 2011 aktiv.

    25.02.20156 Kommentare

  18. Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab

    Zertifizierungspflicht

    Die Übergangsfrist für ISO 27000 läuft ab

    Auditieren, zertifizieren, normen: Das IT-Sicherheitsgesetz verpflichtet bestimmte IT-Firmen dazu, ihre Systeme zertifizieren zu lassen - nach dem Regelwerk ISO 27000. Dessen Übergangsfrist endet in diesem Jahr.

    25.02.201520 Kommentare

  19. IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    IT und Energiewende

    Fragen und Antworten zu intelligenten Stromzählern

    Die Bundesregierung will den Einbau von intelligenten Stromzählern neu regeln. Die geplante Verordnung sorgt für Verwirrung, was die Einbaupflichten für die unterschiedlichen Geräte betrifft. Golem.de beantwortet die wichtigsten Fragen zu den unterschiedlichen Systemen.

    10.02.201537 Kommentare

  20. Intelligente Stromzähler: Regierung erspart Normalverbrauchern teure Geräte

    Intelligente Stromzähler  

    Regierung erspart Normalverbrauchern teure Geräte

    Die Bundesregierung hat sich viel Zeit mit ihrer Verordnung für die intelligenten Stromnetze gelassen. Die geplante Regelung wird Klein- und Durchschnittsverbraucher freuen. Die Verbraucherschützer sprechen dennoch von einer "Zwangsbeglückung" der Kunden.

    09.02.2015312 Kommentare

  21. Versicherung: Feuer, Wasser, Cybercrime

    Versicherung

    Feuer, Wasser, Cybercrime

    Der Cyberangriff ist vorbei, doch wie groß ist der Schaden? Anders als bei Bränden oder Überschwemmungen können Unternehmen das nicht nach Schutzstandards ermitteln. Das wollen die Versicherer jetzt ändern - belastbare Zahlen fehlen ihnen aber noch.

    31.01.20151 Kommentar

  22. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware

    NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  23. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  

    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  24. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  25. Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Hintertüren bei Verschlüsselung

    Grüne werfen Bundesregierung Schizophrenie vor

    Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.

    21.01.201534 Kommentare

  26. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015216 Kommentare

  27. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware

    BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare

  28. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen

    Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare

  29. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  30. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  31. BSI-Sicherheitsbericht: Hacker beschädigen Hochofen in deutschem Stahlwerk

    BSI-Sicherheitsbericht

    Hacker beschädigen Hochofen in deutschem Stahlwerk

    Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.

    17.12.201472 Kommentare

  32. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014149 Kommentare

  33. IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe

    IT-Sicherheitsgesetz

    Kabinett beschließt Meldepflicht für Cyberangriffe

    Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.

    17.12.201438 Kommentare

  34. Security: Smarthomes, offen wie Scheunentore

    Security

    Smarthomes, offen wie Scheunentore

    Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

    15.12.2014154 Kommentare

  35. IT-Sicherheitsgesetz: Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    IT-Sicherheitsgesetz  

    Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    Die heftige Kritik an der "Vorratsdatenspeicherung durch die Hintertür" hat Wirkung gezeigt. Nutzerdaten sollen nun wohl doch nicht zum Schutz der IT-Sicherheit gespeichert werden dürfen.

    09.12.20147 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
Anzeige

Gesuchte Artikel
  1. Stephen Hawking
    Das Universum braucht keinen Gott
    Stephen Hawking: Das Universum braucht keinen Gott

    In einem Vortrag in Kalifornien hat sich Stephen Hawking dazu bekannt, dass er Gott nicht für einen Faktor bei der Entstehung des Universums hält. Den nächsten großen Durchbruch in der Kosmologie erwartet er von der Erforschung des Wesens der dunklen Materie und der dunklen Energie.
    (Stephen Hawking)

  2. Android-Smartphone
    HTC bringt Desire SV mit Dual-SIM-Funktion für 260 Euro
    Android-Smartphone: HTC bringt Desire SV mit Dual-SIM-Funktion für 260 Euro

    HTC bietet das Desire SV nun doch in Deutschland an. Das Android-Smartphone mit Dual-SIM-Funktion ist aber hierzulande nur bei zwei Händlern verfügbar.
    (Htc Desire Sv)

  3. Samsung Galaxy S4 Active im Test
    Das bessere Galaxy S4
    Samsung Galaxy S4 Active im Test: Das bessere Galaxy S4

    Mit dem Galaxy S4 Active hat Samsung erstmals ein Topsmartphone im Outdoor-Gewand auf den Markt gebracht. Dass das Gerät dank nahezu identischer Hardware plus Wasserschutz das bessere Galaxy S4 ist, hat es in unserem Test bewiesen.
    (Galaxy S4)

  4. Smartwatch 2 im Hands on
    Sonys neue Smartwatch kann tauchen
    Smartwatch 2 im Hands on: Sonys neue Smartwatch kann tauchen

    Die neue Smartwatch 2 von Sony ist wasser- sowie staubfest und weniger klobig als die Galaxy Gear. Sie hat einen etwas geringeren Funktionsumfang als Samsungs Smartwatch, ist dafür aber mit deutlich mehr Geräten kompatibel.
    (Smartwatch 2)

  5. OM-D E-M1
    Olympus verbindet Fotowelten
    OM-D E-M1: Olympus verbindet Fotowelten

    Olympus bringt mit der OM-D E-M1 eine neue, spiegellose Systemkamera auf den Markt, mit der sowohl Objektive von spiegellosen Systemkameras als auch Objektive von DSLR benutzt werden können. Möglich macht das ein Bildsensor mit eingebauten Phasen-Autofokus-Sensoren.
    (Olympus M1)

  6. Fairphone
    8,5 Prozent des Kaufpreises gehen an faire Projekte
    Fairphone: 8,5 Prozent des Kaufpreises gehen an faire Projekte

    Das Fairphone-Projekt hat eine detaillierte Liste der Kosten für sein Smartphone veröffentlicht. Daraus geht hervor, dass etwa 8,5 Prozent des Kaufpreises an gemeinnützige Projekte gehen, darunter eine Sozialkasse für Arbeiter.
    (Fairphone)

  7. Musikstreaming
    Spotify plant kostenlose Mobilversion
    Musikstreaming: Spotify plant kostenlose Mobilversion

    Der Musik-Streaming-Dienst Spotify will Berichten zufolge sein mobiles Angebot künftig kostenlos anbieten. Bisher müssen Nutzer für das mobile Angebot 10 Euro zahlen, nur die Nutzung am PC ist dank Werbung kostenlos.
    (Spotify)


Verwandte Themen
Secusmart, Kryptohandys, Bundestags-Hack, Regin, OpenX, Blackphone, Cybercrime, Avira, Botnet, De-Mail, Heartbleed, Perfect Forward Secrecy, RC4, Cebit 2014

RSS Feed
RSS FeedBSI

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de