Abo
  • IT-Karriere:

Star Trek Online: Abenteuer mit der alten Enterprise

Vor rund 50 Jahren war sie der Stolz der Föderation, demnächst können Spieler die Enterprise der Constitution-Klasse in Star Trek Online selbst durchs All steuern: die Entwickler haben eine Erweiterung mit einem Schwerpunkt auf der klassischen Serie angekündigt.

Artikel veröffentlicht am ,
Star Trek Online - Agents of Yesterday
Star Trek Online - Agents of Yesterday (Bild: Perfect World)

Vor rund 50 Jahren lief die erste Staffel von Star Trek im Fernsehen. Das wird mit allerlei Fan-Aktivitäten gefeiert - und nun auch in Star Trek Online. Die Entwicklerstudios Perfect World und Cryptic wollen im Sommer 2016 eine Erweiterung namens Agents of Yesterday veröffentlichen. Darin können Trekker sechs zusätzliche Raumschiffe aus der Originalserie steuern, darunter die Enterprise der Constitution-Klasse und ein Forschungsschiff der Daedalus-Klasse.

Stellenmarkt
  1. Awinta GmbH, Bietigheim-Bissingen
  2. Rolf Weber KG, Schauenstein

Spieler sollen in Agents of Yesterday außerdem einen Captain zur Zeit von Kirk und Spock erstellen können. Die virtuellen Gegenstücke zu Chekov und Scotty sind sogar halboffiziell mit dabei: Die Schauspieler Walter Koenig und Chris Doohan (Sohn von James Doohan) leihen dem Chefingenieur ("Ich schaff's in einer Stunde") und dem Navigator ihre Stimme.

  • Star Trek Online - Agents of Yesterday (Bild: Perfect World)
  • Star Trek Online - Agents of Yesterday (Bild: Perfect World)
  • Star Trek Online - Agents of Yesterday (Bild: Perfect World)
  • Star Trek Online - Agents of Yesterday (Bild: Perfect World)
  • Star Trek Online - Agents of Yesterday (Bild: Perfect World)
  • Star Trek Online - Agents of Yesterday (Bild: Perfect World)
Star Trek Online - Agents of Yesterday (Bild: Perfect World)

Außerdem werden Fans in den Missionen des Free-to-Play-MMORPGs mehrere Orte aus der Serie besuchen könne, etwa Taurus VII und Edren (der Gorn-Felsplanet).



Anzeige
Hardware-Angebote
  1. 229€ (Bestpreis!)
  2. 64,90€ (Bestpreis!)

Teebecher 12. Mai 2016

Der Name lässt vermuten, dass es sich um ein Browser Game handeln könnte. Im Text kein...

Stippe 09. Mai 2016

Das (wollen) die "Elite-Spieler" aber nicht hören. Sobald Hans-Wurst, der z.B. seine...

Lala Satalin... 08. Mai 2016

Wohl nicht mit diesen Assets. Haben die da noch ne Modem-Anbindung? Das lädt ja lahm...

Lala Satalin... 08. Mai 2016

Da ist viel zu wenig Kunstrauschen drinne, man kann noch zu viel erkennen. :D

ArcherV 08. Mai 2016

STO war leider broken by design. Halt ein weitere WoW Clon mit Star Trek Schiffen...


Folgen Sie uns
       


Nokia 6.2 und 7.2 - Hands on

Das Nokia 6.2 und das Nokia 7.2 sind zwei Android-Smartphones im Mittelklassesegment. Beide sind Teil des Android-One-Programms und dürften entsprechend schnelle Updates erhalten.

Nokia 6.2 und 7.2 - Hands on Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /