Abo
  • Services:

Sharp investiert in Hiptop-Macher

Danger erhält Finanzspritze

Sharp investiert in das US-Unternehmen Danger, die durch die Hiptop- alias Sidekick-Geräte bekannt geworden sind. Beide Firmen arbeiten bereits seit 2004 zusammen, denn die Fertigung des Hiptop hat Sharp vor rund zwei Jahren übernommen.

Artikel veröffentlicht am ,

Beide Unternehmen machten keine Angaben dazu, wie hoch die Investitionssumme ist, die Sharp in Danger hineinsteckt. In jedem Fall will Danger das Geld für einen weiteren Ausbau des Marktanteils verwenden. Seit 2004 werden die Hiptop-Geräte von Sharp produziert und wurden auch von dem Unternehmen entwickelt.



Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. 9,99€

NoGoodNicks 03. Dez 2006

Tja, wenn Sharp schon die ganz Arbeit leistet, wofür kriegt Danger Geld? Freikauf von den...

superfluence 02. Dez 2006

Ich lese immer HipHop 0_o***


Folgen Sie uns
       


Electronic Arts E3 2018 Pressekonferenz - Live

Mit Command & Conquer Rivals wollte sich die Golem.de-Community so gar nicht anfreunden, da haben Anthem und Unraveled Two mehr überzeugt.

Electronic Arts E3 2018 Pressekonferenz - Live Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

CD Projekt Red: So spielt sich Cyberpunk 2077
CD Projekt Red
So spielt sich Cyberpunk 2077

E3 2018 Hacker statt Hexer, Ich-Sicht statt Dritte-Person-Perspektive und Auto statt Pferd: Die Witcher-Entwickler haben ihr neues Großprojekt Cyberpunk 2077 im Detail vorgestellt.
Von Peter Steinlechner


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

      •  /