Abo
  • IT-Karriere:

iOS und Android: Steam Mobile nun offen für alle Steam-Nutzer

Steam Mobile kann nun von allen Interessierten genutzt werden. Das gilt für die Android- und die iOS-Version von Valves Steam-App für Smartphones.

Artikel veröffentlicht am ,
Steam Mobile für Android und iOS
Steam Mobile für Android und iOS (Bild: Valve)

Valves kostenlose Smartphone-App Steam Mobile kann nun von allen Steam-Kunden genutzt werden. Die in der vergangenen Woche gestartete Closed Beta ist damit vorbei. An dem geschlossenen Betatest konnte nur ein Bruchteil der Steam-Nutzer teilnehmen, obwohl sich die App bereits im Android Market und im iTunes App Store zum Download befanden.

Stellenmarkt
  1. Amprion GmbH, Pulheim-Brauweiler
  2. Deloitte, verschiedene Standorte

Steam Mobile ermöglicht den Kauf von Windows- und Mac-Spielen von unterwegs, etwa um Schnäppchen nicht zu verpassen. Mit Steam Mobile kann auch mit anderen Steam-Nutzern gechattet werden, der Zugriff auf die Steam-Foren ist möglich und es lassen sich Nutzerprofile und Screenshots anschauen.

  • Steam Mobile - Zugriff auf Shop, Foren und Chat (Bild: Valve)
  • Steam Mobile - sehen, welche Freunde gerade mit Steam online sind (Bild: Valve)
  • Steam Mobile - Chatten mit Freunden (Bild: Valve)
  • Steam Mobile - unterwegs bei Steam einkaufen (Bild: Valve)
  • Steam Mobile - unterwegs bei Steam einkaufen (Bild: Valve)
Steam Mobile - Zugriff auf Shop, Foren und Chat (Bild: Valve)

Steam ist mit 40 Millionen Accounts eine riesige Spiele-Community und der weltweit wohl erfolgreichste Download-Shop für Spiele. Mittlerweile sind über 1.800 Titel darüber erhältlich, darunter neben Vollpreisspielen auch kleinere Titel und Downloaderweiterungen (DLC). Den Großteil des Angebots machen Windows-Spiele aus, es gibt aber auch Spiele für Macs.



Anzeige
Hardware-Angebote
  1. 69,90€ (Bestpreis!)
  2. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  3. 279,90€

LH 01. Feb 2012

Es ist aber keine große Erweiterung, es ist eine Minimale, zumindest bei WP7.

madmaxzwo 01. Feb 2012

Never mind, jetzt gehts auch auf iOS. Aber als der Bericht rauskam bis heute Morgen war...

ck (Golem.de) 01. Feb 2012

Nee, nix Praktikant. Das war die enthemmte und mittlerweile endgültig deaktivierte...

MyHigh 01. Feb 2012

Dito, gehöre auch zu denen die Windoof als 2tes OS auffer Platte haben. Windows booten...

Hazamel 01. Feb 2012

Ja, mitgelistet. Suchen welche es dann sind muss man aber selber. Was explizites wie im...


Folgen Sie uns
       


Nintendo Switch Lite - Test

Die Nintendo Switch Lite sieht aus wie eine Switch, ist aber kompakter, leichter und damit gerade unterwegs eine sinnvolle Wahl - trotz einiger fehlender Funktionen.

Nintendo Switch Lite - Test Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /