Abo
  • Services:

Aufstecksucher für TL2: Leica warnt vor Leica

Bei der Verwendung der 2.000 Euro teuren Leica TL2 in Kombination mit dem externen elektronischen Sucher Visoflex von Leica kann es zu einem Ausfall der Systemkamera kommen.

Artikel veröffentlicht am ,
Leica TL2 mit Aufstecksucher
Leica TL2 mit Aufstecksucher (Bild: Leica)

Der firmeneigene Aufstecksucher für die Systemkamera Leica TL2, den es separat zu kaufen gibt, kann die Kamera zerstören. Leica arbeitet nach Angaben des deutschen Herstellers bereits an der Lösung des Problems, warnt aber in der Zwischenzeit davor, den elektronischen Aufstecksucher zu nutzen.

Stellenmarkt
  1. ETAS, Stuttgart
  2. ETAS GmbH, Stuttgart

Tritt der Defekt auf, kann die Kamera nicht mehr verwendet werden. Nutzer sollen sich - unabhängig davon, ob der Defekt bereits aufgetreten ist oder nicht - mit ihrem Händler in Verbindung setzen. Betroffen ist nur das neue Modell TL2, das erst vor wenigen Tagen vorgestellt wurde.

  • Leica TL2 (Bild: Leica)
  • Leica TL2 (Bild: Leica)
  • Leica TL2 (Bild: Leica)
  • Leica TL2 (Bild: Leica)
Leica TL2 (Bild: Leica)

Die TL2 ist der Nachfolger der von Golem.de getesteten Leica TL. Sie soll schneller sein, hochauflösendere Bilder machen und kann auch in 4K filmen. Die Kamera ist mit einem CMOS-Bildsensor im APS-C Format mit 24 Megapixeln ausgestattet. Zudem kann sie in 4K (3.840 x 2.160p bei 30 Bildern/Sekunde), FullHD (1.920 x 1.080p bei 60 Bildern/Sekunde) und HD (1.280 x 720p bei 60 Bildern/Sekunde oder Zeitlupe bei 120 Bildern/Sekunde) filmen. Das Vorgängermodell kam auf 16 Megapixel und konnte nur in Full-HD filmen.

Visioflex-Sucher kostet 450 Euro Aufpreis

Die Leica TL2 kostet 1.950 Euro. In diesem Preis ist der Visoflex-Sucher noch nicht enthalten. Dieser kostet 450 Euro, bietet eine Auflösung von 2,4 Megapixeln, ist um 90 Grad schwenkbar und verfügt über ein integriertes GPS-Modul.



Anzeige
Top-Angebote
  1. 189€ (Vergleichspreis je nach Farbe ab 235€)
  2. für 849€ (Einzelpreis der Grafikkarte im Vergleich teurer als das Bundle)
  3. 93,85€ (Bestpreis!)
  4. (u. a. Madden NFL 18 und Mass Effect: Andromeda PS4/XBO für je 15€, Gran Turismo Sport für...

Anonymer Nutzer 21. Jul 2017

Die kompakten waren es in der Vergangenheit - allerdings mit einer Leica-eigenen...


Folgen Sie uns
       


LG G7 Thinq - Test

Das G7 Thinq ist LGs zweites Smartphone unter der Thinq-Dachmarke. Das Gerät hat eine Kamera, die mit Hilfe künstlicher Intelligenz Bildinhalte analysiert und anhand der Analyseergebnisse die Bildeinstellungen verändert. Mit äußerster Vorsicht sollten Nutzer die Gesichtsentsperrung verwenden, da sie sich in der Standardeinstellung spielend leicht austricksen lässt.

LG G7 Thinq - Test Video aufrufen
Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /