Bundesamt für Sicherheit in der Informationstechnik (BSI)

Artikel

  1. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201543 Kommentare

  1. Hintertüren bei Verschlüsselung: Grüne werfen Bundesregierung Schizophrenie vor

    Hintertüren bei Verschlüsselung

    Grüne werfen Bundesregierung Schizophrenie vor

    Die Bundesregierung will Deutschland zum "Verschlüsselungs-Standort Nr. 1 auf der Welt" machen. Weil nun gleichzeitig Hintertüren für die Programme gefordert werden, kritisieren die Grünen und die IT-Wirtschaft die Koalition scharf.

    21.01.201534 Kommentare

  2. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015215 Kommentare

Anzeige
  1. Malware: BSI will Zwangstrennung infizierter Rechner vom Internet

    Malware

    BSI will Zwangstrennung infizierter Rechner vom Internet

    Der BSI-Chef will Zwangstrennungen vom Internet von Rechnern, auf denen Trojaner und andere Malware laufen. Er räumt zugleich ein, dass mit konventionellen Sicherheitsmaßnahmen nur 80 Prozent aller Angriffe unterbunden werden könnten.

    14.01.2015120 Kommentare

  2. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen

    Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare

  3. Sicherheit: BKA schaltet Botnetz mit tausenden Rechnern ab

    Sicherheit

    BKA schaltet Botnetz mit tausenden Rechnern ab

    Mehr als die Hälfte der Rechner eines vom BKA zerschlagenen Botnetzes sollen in Deutschland gestanden haben. In Zusammenarbeit mit dem BSI, dem Fraunhofer Institut und Antivirenherstellern wurden die betroffenen Nutzer informiert.

    30.12.201410 Kommentare

  1. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  2. BSI-Sicherheitsbericht: Hacker beschädigen Hochofen in deutschem Stahlwerk

    BSI-Sicherheitsbericht

    Hacker beschädigen Hochofen in deutschem Stahlwerk

    Das BSI registriert immer raffiniertere Angriffe auf IT-Systeme. Betroffen waren zuletzt auch Großkonzerne und Produktionsanlagen. Hochrangige Mitarbeiter fielen auf Phishing-Mails herein.

    17.12.201472 Kommentare

  3. Innenminister de Maizière: Jeder kleine Webshop muss sicher sein

    Innenminister de Maizière  

    Jeder kleine Webshop muss sicher sein

    Das IT-Sicherheitsgesetz soll eigentlich die kritische Infrastruktur schützen. Neue Vorschriften gibt es aber auch für alle kommerziellen Betreiber von Internetseiten wie Webshops und Medien. Noch bleiben viele Fragen offen.

    17.12.2014149 Kommentare

  4. IT-Sicherheitsgesetz: Kabinett beschließt Meldepflicht für Cyberangriffe

    IT-Sicherheitsgesetz

    Kabinett beschließt Meldepflicht für Cyberangriffe

    Die Regierung hat ihren Entwurf für ein IT-Sicherheitsgesetz noch einmal deutlich überarbeitet. Die "Vorratsdatenspeicherung light" ist raus. Mehr als 400 Stellen in den Behörden könnten entstehen, um die umfangreichen Prüfpflichten zu erfüllen.

    17.12.201438 Kommentare

  5. Security: Smarthomes, offen wie Scheunentore

    Security

    Smarthomes, offen wie Scheunentore

    Vernetzte Wohnungen und Häuser versprechen zwar mehr Komfort, sie bieten dann allerdings auch eine riesige Angriffsfläche.

    15.12.2014154 Kommentare

  6. IT-Sicherheitsgesetz: Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    IT-Sicherheitsgesetz  

    Dauerspeicherung von Nutzerdaten offenbar vom Tisch

    Die heftige Kritik an der "Vorratsdatenspeicherung durch die Hintertür" hat Wirkung gezeigt. Nutzerdaten sollen nun wohl doch nicht zum Schutz der IT-Sicherheit gespeichert werden dürfen.

    09.12.20147 Kommentare

  7. Merkel-Handy: Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Merkel-Handy

    Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Blackberry legt bei der Übernahme von Secusmart den Quellcode seines Betriebssystems dem BSI offen. Zudem verpflichtet sich das kanadische Unternehmen, Schwachstellen in Betriebssystemen der Bundesregierung zu melden.

    28.11.201414 Kommentare

  8. Ausländische Geheimdienste: BSI misstraut Vodafone

    Ausländische Geheimdienste

    BSI misstraut Vodafone

    Das BSI hat Zweifel daran, ob der britische Vodafone-Konzern nicht Kundendaten aus Deutschland an ausländische Geheimdienste weitergibt. Eine Selbstauskunft Vodafones sei nicht eindeutig gewesen.

    20.11.201417 Kommentare

  9. IT-Sicherheitsgesetz: BSI soll Sicherheitslücken nicht geheim halten

    IT-Sicherheitsgesetz

    BSI soll Sicherheitslücken nicht geheim halten

    Das BSI soll Zero-Day-Exploits nicht nur sammeln, sondern auch veröffentlichen. Nur so könnten sich Unternehmen und Privatpersonen gegen die ständig zunehmenden IT-Angriffe schützen, fordert Hartmut Pohl von der Gesellschaft für Informatik.

    18.11.20144 Kommentare

  10. Geheimdienst: Die geheime Überwachungswunschliste des BND

    Geheimdienst

    Die geheime Überwachungswunschliste des BND

    Der Bundesnachrichtendienst will für 300 Millionen Euro Technik kaufen. Einiges davon braucht der Nachrichtendienst. Manches aber ist gefährlich. Zeit Online erklärt die geheime Liste.

    13.11.201437 Kommentare

  11. IT-Sicherheitsgesetz: Streit über "Vorratsdatenspeicherung durch die Hintertür"

    IT-Sicherheitsgesetz  

    Streit über "Vorratsdatenspeicherung durch die Hintertür"

    Wie viele Nutzerdaten dürfen zum Schutz der IT-Sicherheit gespeichert werden? Die geplanten Regelungen des neuen Gesetzes stiften Verwirrung und werden heftig kritisiert.

    13.11.20147 Kommentare

  12. Security: Dutzende Schwachstellen in Newsletter-Diensten

    Security

    Dutzende Schwachstellen in Newsletter-Diensten

    Die Sicherheitslücken reichen von XSS-Fehlern über unsichere Formulare bis hin zu SQL-Injection-Schwachstellen: In drei weit verbreiteten E-Mail-Marketing- und Newsletter-Diensten haben IT-Sicherheitsexperten zahlreiche Schwachstellen entdeckt. Sie sind in Absprache mit den Herstellern inzwischen behoben worden.

    12.11.20146 Kommentare

  13. BND-Kauf von Zero Days: CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    BND-Kauf von Zero Days  

    CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    "An Dreistigkeit kaum zu überbieten": Der Chaos Computer Club kritisiert die angeblichen Pläne des BND zum Ankauf von bislang unbekannten Sicherheitslücken. Das Geld ließe sich viel besser verwenden.

    10.11.201410 Kommentare

  14. Sicherheitslücke: BND will Zero Day Exploits einkaufen

    Sicherheitslücke

    BND will Zero Day Exploits einkaufen

    Der BND hat Millionen Euro für Informationen über unbekannte Exploits eingeplant, um staatliche Malware zu schaffen. Damit will der Geheimdienst "auf Augenhöhe mit führenden westlichen Nachrichtendiensten" kommen. Das BSI war hier bereits aktiv.

    09.11.201428 Kommentare

  15. DE-CIX: Wie sich der Internetknoten Frankfurt abhören lässt

    DE-CIX

    Wie sich der Internetknoten Frankfurt abhören lässt

    Immer wieder gibt es Berichte, wonach die Geheimdienste den Frankfurter Internetknoten abhören. Wo, wann und wie das geschehen soll, ist aber alles andere als sicher. Indizien deuten aber auf mindestens zwei bekannte Anbieter hin.

    06.11.201431 Kommentare

  16. Simko 3: Telekom dementiert Abschaffung des Merkel-Handys

    Simko 3

    Telekom dementiert Abschaffung des Merkel-Handys

    Die Geräte sind nicht billig, aber bei den Nutzern unbeliebt: Die Deutsche Telekom will die Kryptohandys Simko 3 - auch als Merkel-Phones oder Merkel-Handys bekannt - weiterhin liefern, könnte auf die Mikrokern-Technik in Zukunft aber verzichten.

    08.10.201412 Kommentare

  17. Cryptophone: Verschlüsselung nicht für jedermann

    Cryptophone

    Verschlüsselung nicht für jedermann

    Die App von GSMK und der Telekom verschlüsselt Telefonate und Textnachrichten. Die gleiche Technik kommt im wesentlich teureren Cryptophone der Firma zum Einsatz. Wird das überhaupt benötigt?

    22.09.201430 KommentareVideo

  18. NSA-Affäre: Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar

    NSA-Affäre

    Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar

    Weil die NSA den deutschen Satelliten-Internetbetreiber Stellar ausgespäht haben soll, hat die Staatsanwaltschaft Köln laut Medieninformationen ein Ermittlungsverfahren eingeleitet. Die Behörde ermittle gegen unbekannt.

    21.09.201426 Kommentare

  19. Digitale Verwaltung 2020: E-Mail soll Briefe und Amtsbesuche ersetzen

    Digitale Verwaltung 2020

    E-Mail soll Briefe und Amtsbesuche ersetzen

    Die Bundesregierung hat das Programm Digitale Verwaltung 2020 und einen Aktionsplan zu Open Data beschlossen. Geplant sind unter anderem der flächendeckende Ausbau von De-Mail, der Online-Antrag für ein Führungszeugnis und die elektronische An- und Abmeldung von Autos.

    17.09.201479 Kommentare

  20. Imsi-Catcher: Catch me if you can

    Imsi-Catcher

    Catch me if you can

    Mit Hilfe von Imsi-Catchern können nicht nur Behörden die Handykommunikation überwachen. Forscher und Sicherheitsexperten entwickeln Warnsysteme für die Spähversuche mit solchen Geräten. Golem.de hat damit das Berliner Regierungsviertel überprüft.

    17.09.201420 Kommentare

  21. Snowden-Unterlagen: NSA und GCHQ sollen Zugang zum Netz der Telekom haben

    Snowden-Unterlagen  

    NSA und GCHQ sollen Zugang zum Netz der Telekom haben

    Laut NSA-Programm Treasure Map sollen NSA und GCHQ Zugangspunkte für die technische Überwachung im Netz der Telekom und von Netcologne betreiben. Diese dienen der "Planung von Computerattacken" und der "Netzwerk-Spionage".

    14.09.201451 Kommentare

  22. Router: AVM schließt Sicherheitslücke in MyFritz-App

    Router

    AVM schließt Sicherheitslücke in MyFritz-App

    Über eine Lücke in der Fritzbox-App konnten Hacker den Router übernehmen. Laut AVM war das Risiko für einen möglichen Man-in-the-Middle-Angriff jedoch gering.

    21.08.20145 Kommentare

  23. IT-Sicherheitsgesetz: Telekomfirmen müssen Nutzer über Cyberangriffe informieren

    IT-Sicherheitsgesetz  

    Telekomfirmen müssen Nutzer über Cyberangriffe informieren

    Das Innenministerium hat den Entwurf für das IT-Sicherheitsgesetz veröffentlicht. Die Telekomfirmen müssen ihre Nutzer künftig direkt auf Sicherheitsprobleme hinweisen und dürfen die Nutzerdaten zur Abwehr von Störungen verwenden.

    19.08.20144 Kommentare

  24. IT-Sicherheitsgesetz: Unternehmen dürfen ungefährliche Angriffe anonym melden

    IT-Sicherheitsgesetz

    Unternehmen dürfen ungefährliche Angriffe anonym melden

    Das neue IT-Sicherheitsgesetz sieht eine Meldepflicht für Cyberangriffe vor. Innenminister de Maizière will Deutschlands IT-Strukturen damit "zu den sichersten Systemen weltweit" machen.

    18.08.201421 Kommentare

  25. Hold Security: Milliarden geklauter Passwörter entdeckt

    Hold Security  

    Milliarden geklauter Passwörter entdeckt

    Ein US-Unternehmen hat nach eigenen Angaben Milliarden Passwörter gefunden, die von russischen Hackern erbeutet worden sind. Für zunächst 120 US-Dollar sollten besorgte Anwender erfahren können, ob ihres dabei ist.

    06.08.201491 Kommentare

  26. IT-Behörde: BSI geht das Geld aus

    IT-Behörde

    BSI geht das Geld aus

    Weil die IT-Behörde nicht mehr auf Reserven aus den Vorjahren zugreifen kann, sind alle Projekte gestoppt, die über die Aufrechterhaltung des Dienstbetriebs des BSI hinausgehen. Die Sicherung der Regierungsnetze läuft weiter.

    04.08.201443 Kommentare

  27. Sicherheitsbedenken: Merkel-Handy könnte künftig von der Telekom kommen

    Sicherheitsbedenken

    Merkel-Handy könnte künftig von der Telekom kommen

    Die Bundesregierung überprüft offenbar die Verlässlichkeit Secusmarts nach dem Verkauf an Blackberry: Möglicherweise wird der bis 2015 laufende Vertrag nicht verlängert. Eine Alternative zum Secusmart-Krypto-Smartphone bietet die Deutsche Telekom an.

    03.08.201433 Kommentare

  28. Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen

    Secusmart/Blackberry

    Krypto-Handys mit vielen Fragezeichen

    Behörden wollen in großer Zahl Telefone mit Verschlüsselungsfunktion kaufen. Deren Hersteller Secusmart wurde gerade von Blackberry gekauft, einer Firma mit ungeklärten Verbindungen zu einer NSA-Hintertür. Auch bei der Verschlüsselung gibt es viele ungeklärte Fragen.

    30.07.201415 Kommentare

  29. Secusmart: Blackberry übernimmt Merkel-Handy-Hersteller

    Secusmart

    Blackberry übernimmt Merkel-Handy-Hersteller

    Blackberry kauft die deutsche Firma Secusmart, die das als Kanzlerhandy oder Merkelphone bekanntgewordene Mobiltelefon produziert. Secusmart-Chef Hans-Christoph Quelle betonte, dass die Geheimnisse der Kunden auch "weiterhin zuverlässig geschützt" seien.

    29.07.201461 Kommentare

  30. Handys im Bundestag: Eigene Basisstationen gegen Spionage

    Handys im Bundestag

    Eigene Basisstationen gegen Spionage

    Als Abwehr gegen Spionagemaßnahmen ist damit begonnen worden, in kritischen Gebäuden der Bundesregierung eigene Handyfunkmasten aufzustellen. Damit soll verhindert werden, dass sich Mobilfunktelefone mit externen Basisstationen verbinden, die möglicherweise übernommen wurden.

    20.07.201460 Kommentare

  31. Linken-Chef: Regierung soll Krypto-Smartphones für alle ermöglichen

    Linken-Chef

    Regierung soll Krypto-Smartphones für alle ermöglichen

    Die Regierung soll ein Programm auflegen, das breiteren Bevölkerungsschichten einen kostengünstigen Zugang zu Kryptohandys ermöglicht. Der eigentliche Skandal sei "die massenhafte Ausspähung aller Bürger", sagt Linke-Chef Riexinger.

    11.07.201436 Kommentare

  32. Dresden: Steuerbescheid und Wohnberechtigungsschein per De-Mail

    Dresden

    Steuerbescheid und Wohnberechtigungsschein per De-Mail

    In Dresden startet das Pilotprojekt "De-Mail City", mit dem Gewerbeanmeldung, Steuerbescheid, Wohnberechtigungsschein und Bürgerbegehren per De-Mail ermöglicht werden. Weitere Anwendungen sind geplant. De-Mails werden standardmäßig nicht End-to-End-verschlüsselt.

    30.06.201419 Kommentare

  33. Bundestagsabgeordnete: IP-Adressen kommen von Verizon

    Bundestagsabgeordnete

    IP-Adressen kommen von Verizon

    Die IP-Adressen einiger Bundestagsabgeordneten stammen vom US-Anbieter Verizon. Somit wird wohl auch der Datenverkehr über das Telekommunikationsunternehmen geleitet, das mutmaßlich mit der NSA zusammenarbeitet.

    24.06.201424 Kommentare

  34. Snowden-Dokumente: Deutsche Dienste kannten die NSA sehr genau

    Snowden-Dokumente

    Deutsche Dienste kannten die NSA sehr genau

    In zahlreichen Dokumenten beschreibt die NSA ihre Kooperation mit BND und Verfassungsschutz. Alle tun jetzt überrascht, doch die Dienste kannten ihren Partner sehr genau.

    19.06.201432 Kommentare

  35. E-Government: Nutzung digitaler Bürgerdienste stagniert

    E-Government

    Nutzung digitaler Bürgerdienste stagniert

    Nur jeder Zweite nutzt in Deutschland die digitalen Angebote der Verwaltung. Die IT dort sei nicht auf dem neuesten Stand, kritisiert die Branche.

    16.06.20149 Kommentare

  36. Rechnungsprüfer: Vernichtendes Urteil zum Cyberabwehrzentrum

    Rechnungsprüfer

    Vernichtendes Urteil zum Cyberabwehrzentrum

    Das vor drei Jahren gegründete Cyberabwehrzentrum des Bundes sei in seiner jetzigen Konzeption nicht gerechtfertigt: Zu dem Urteil kommt der Bundesrechnungshof in einem vertraulichen Bericht.

    09.06.201428 Kommentare

  37. Server: BSI warnt vor gestohlenen FTP-Passwörtern

    Server

    BSI warnt vor gestohlenen FTP-Passwörtern

    Das BSI hat bei einer Botnetz-Analyse Zugangsdaten zu FTP-Servern diverser deutscher Internetprovider gefunden. Die Daten wurden vermutlich genutzt, um auf den betroffenen Systemen Schadsoftware zu hinterlegen.

    28.05.201435 Kommentare

  38. IMHO: Gebt uns die Daten

    IMHO

    Gebt uns die Daten

    Das BSI und andere Institutionen warnen immer öfter Nutzer vor Identitätsdiebstahl. Aber Details erfährt man nicht. Das ist wenig hilfreich.

    21.05.201415 Kommentare

  39. Sicherheitslücke: BSI sieht keine Gefahr durch Heartbleed mehr

    Sicherheitslücke

    BSI sieht keine Gefahr durch Heartbleed mehr

    Heartbleed gilt als eine der gravierendsten Sicherheitslücken in der Geschichte des Internets. Einen Monat danach scheint die Gefahr größtenteils gebannt zu sein, auch wenn noch nicht alle Betroffenen reagiert haben.

    19.05.201410 Kommentare

  40. Sicherheit: BND will verstärkt gegen Cyber-Attacken vorgehen

    Sicherheit

    BND will verstärkt gegen Cyber-Attacken vorgehen

    Mehrere 100 Millionen Euro will der BND für ein Frühwarnsystem gegen Cyber-Angriffe ausgeben. Nur mit modernster Hardware könne den IT-Entwicklungen gefolgt werden.

    17.05.20149 Kommentare

  41. Chaos Computer Club: Hersteller sollen für Fehler in proprietärer Software haften

    Chaos Computer Club

    Hersteller sollen für Fehler in proprietärer Software haften

    Der CCC kritisiert, dass kommerzielle Softwarelieferanten und Diensteanbieter weitgehend ohne jegliche Haftung operieren dürfen. Eine Haftung würde aber Anreize zur Qualitätssicherung schaffen. Doch auch Open-Source-Software sei nicht automatisch sicher, wie Heartbleed gezeigt habe.

    07.05.201464 Kommentare

  42. Sicherheitslücke: Telekom warnt vor 12.000 ungepatchten Fritzboxen

    Sicherheitslücke  

    Telekom warnt vor 12.000 ungepatchten Fritzboxen

    Über 12.000 Kunden der Telekom nutzen noch unsichere Router. Ihnen wird jetzt in einer E-Mail nahegelegt, möglichst bald Updates zu installieren.

    29.04.201420 Kommentare

  43. Heartbleed-Bug: Techfirmen zahlen Millionen für Open-Source-Sicherheit

    Heartbleed-Bug

    Techfirmen zahlen Millionen für Open-Source-Sicherheit

    Der Heartbleed-Bug hat die großen Internetkonzerne aufgeschreckt. Nachdem sie sich jahrelang des kostenlosen OpenSSL-Codes bedient haben, wollen sie nun die Programmierung unterstützen.

    24.04.201418 Kommentare

  44. Heartbleed-Bug: Strato und BSI warnen Nutzer

    Heartbleed-Bug

    Strato und BSI warnen Nutzer

    Das BSI hat eine Woche nach Bekanntwerden des Heartbleed-Bugs erneut vor der Sicherheitslücke gewarnt. Es gebe verstärkt Scans nach der Lücke. Erstmals wurde ein Fall bekannt, in dem Heartbleed ausgenutzt worden sein soll.

    17.04.20144 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
Anzeige

Gesuchte Artikel
  1. Stephen Hawking
    Das Universum braucht keinen Gott
    Stephen Hawking: Das Universum braucht keinen Gott

    In einem Vortrag in Kalifornien hat sich Stephen Hawking dazu bekannt, dass er Gott nicht für einen Faktor bei der Entstehung des Universums hält. Den nächsten großen Durchbruch in der Kosmologie erwartet er von der Erforschung des Wesens der dunklen Materie und der dunklen Energie.
    (Stephen Hawking)

  2. Android-Smartphone
    HTC bringt Desire SV mit Dual-SIM-Funktion für 260 Euro
    Android-Smartphone: HTC bringt Desire SV mit Dual-SIM-Funktion für 260 Euro

    HTC bietet das Desire SV nun doch in Deutschland an. Das Android-Smartphone mit Dual-SIM-Funktion ist aber hierzulande nur bei zwei Händlern verfügbar.
    (Htc Desire Sv)

  3. Samsung Galaxy S4 Active im Test
    Das bessere Galaxy S4
    Samsung Galaxy S4 Active im Test: Das bessere Galaxy S4

    Mit dem Galaxy S4 Active hat Samsung erstmals ein Topsmartphone im Outdoor-Gewand auf den Markt gebracht. Dass das Gerät dank nahezu identischer Hardware plus Wasserschutz das bessere Galaxy S4 ist, hat es in unserem Test bewiesen.
    (Galaxy S4)

  4. Smartwatch 2 im Hands on
    Sonys neue Smartwatch kann tauchen
    Smartwatch 2 im Hands on: Sonys neue Smartwatch kann tauchen

    Die neue Smartwatch 2 von Sony ist wasser- sowie staubfest und weniger klobig als die Galaxy Gear. Sie hat einen etwas geringeren Funktionsumfang als Samsungs Smartwatch, ist dafür aber mit deutlich mehr Geräten kompatibel.
    (Smartwatch 2)

  5. OM-D E-M1
    Olympus verbindet Fotowelten
    OM-D E-M1: Olympus verbindet Fotowelten

    Olympus bringt mit der OM-D E-M1 eine neue, spiegellose Systemkamera auf den Markt, mit der sowohl Objektive von spiegellosen Systemkameras als auch Objektive von DSLR benutzt werden können. Möglich macht das ein Bildsensor mit eingebauten Phasen-Autofokus-Sensoren.
    (Olympus M1)

  6. Fairphone
    8,5 Prozent des Kaufpreises gehen an faire Projekte
    Fairphone: 8,5 Prozent des Kaufpreises gehen an faire Projekte

    Das Fairphone-Projekt hat eine detaillierte Liste der Kosten für sein Smartphone veröffentlicht. Daraus geht hervor, dass etwa 8,5 Prozent des Kaufpreises an gemeinnützige Projekte gehen, darunter eine Sozialkasse für Arbeiter.
    (Fairphone)

  7. Musikstreaming
    Spotify plant kostenlose Mobilversion
    Musikstreaming: Spotify plant kostenlose Mobilversion

    Der Musik-Streaming-Dienst Spotify will Berichten zufolge sein mobiles Angebot künftig kostenlos anbieten. Bisher müssen Nutzer für das mobile Angebot 10 Euro zahlen, nur die Nutzung am PC ist dank Werbung kostenlos.
    (Spotify)


Verwandte Themen
Secusmart, Kryptohandys, OpenX, Regin, Blackphone, Cybercrime, Botnet, Avira, Perfect Forward Secrecy, De-Mail, Heartbleed, Adblock Plus, Cebit 2014, E-Personalausweis

RSS Feed
RSS FeedBSI

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de