FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

macOS-Klangverwaltung: Soundsource 6 steuert App-Output

Von Heise
Soundsource 6 auf dem Mac

Soundsource 6 auf dem Mac: Mehr Kontrolle über App-Klänge.

(Bild: Rogue Amoeba)

Rogue Amoeba hat eine neue Hauptversion seines Tools Soundsource parat. Damit leitet man Klänge auf dem Mac gezielt um oder verfeinert sie.

Wer bestimmen will, wie laut eine einzelne macOS-App zu hören ist, kann das nicht mit Bordmitteln einstellen: Es gibt eine Lautstärkeeinstellung für alle Anwendungen, plus eine eigene für Systemklänge. Der Klang-Utility-Spezialist Rogue Amoeba, bekannt von Audio Hijack [1], hält eine Lösung parat: Die App Soundsource [2], kürzlich in Version 6 auf den Markt gekommen, bietet deutlich flexiblere Einstellmöglichkeiten.

Klang beliebig routen

Nach der Installation stehen für jede App, die gerade läuft, in der Menüleiste eigene Lautstärkeregler zur Verfügung. Das ist aber nicht alles. So gibt es auch ein übersichtliches Menü für alle vorhandenen Quellen und man kann außerdem ein Audio-Routing vornehmen. Das heißt etwa, dass sich der Browser-Klang an einen Kopfhörer weiterleiten lässt, die Systemklänge aber weiterhin über den Lautsprecher wiedergegeben werden. Für jede App und jedes Output-Gerät lässt sich zudem ein Equalizer und ein Boost festlegen, um den Klang zu verstärken. Apple-Audio-Units werden als Effekte ebenso unterstützt.

Mit Version 6 können Klänge auch an verschiedene Geräte geschickt werden, etwa HomePods in anderen Räumen. Auch andere AirPlay-Hardware und Sonos-Geräte können als Ziel dienen. Neu sind außerdem sogenannte Quick Configs zum Einstellen der Konfiguration mit einem Klick. Weiterhin nützlich ist ein neuer „Recent Noise“-Anzeiger, um festzustellen, von welcher App der Sound gerade kam. Für Profis nützlich ist der Support des RoundTripAAC-Effekts, mit dem man eine Vorschau erhält, wie komprimierter Sound klingt – nützlich etwa zum Mastering. Der 10-Band-Equalizer kommt mit einem neuen Vorverstärker.

Bluetooth-Output-Problem behoben

Wer Bluetooth-Kopfhörer nutzt, kann außerdem ein macOS-Standardproblem umgehen: Sobald diese als Eingang (Input) selektiert wurden, wird die Audioqualität standardmäßig heruntergeschaltet. Mit der Funktion „Output Only“ in Soundsource 6 klingen AirPods und Co. auch dann normal. Weitere Neuerungen in Soundsource 6 fasst Rogue Amoeba auf einer eigenen Übersichtsseite [3] zusammen.

Die App kostet als Lizenz für einen einzelnen Mac 49 US-Dollar plus Umsatzsteuer. Besitzer der Vorversion erhalten ein Upgrade für 25 Dollar. Eine Trialversion zum Ausprobieren steht zur Verfügung.


URL dieses Artikels:
https://www.heise.de/-11186278

Links in diesem Artikel:
[1] https://www.heise.de/news/Dank-KI-Mac-Aufnahmetool-Audio-Hijack-schreibt-mit-9355584.html
[2] https://rogueamoeba.com/soundsource/
[3] https://rogueamoeba.com/soundsource/whatsnew.php
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 12:37

iOS 26.4 Beta 2: Apple testet RCS-Verschlüsselung mit Android

Von Heise
iOS 26: Apple reicht nach wie vor neue Features nach

iOS 26: Apple reicht nach wie vor neue Features nach.

(Bild: Apple)

Apple hat eine neue Entwicklerbeta fürs iPhone freigegeben. Damit lassen sich erstmals verschlüsselte RCS-Gespräche in Richtung Android testen – und mehr.

Nach ersten Versuchen zwischen iPhones mit einer Ende-zu-Ende-Verschlüsselung (E2EE) für den SMS-Nachfolger Rich Communication Services (RCS) [1] unter iOS 26.4 Beta 1 beginnt Apple nun mit „richtigen“ Tests des Dienstes. Mit der in der Nacht zum Dienstag erschienenen zweiten Beta von iOS 26.4 für Entwickler soll man nun auch in Richtung Android sicher kommunizieren können. Das geht aus dem Beipackzettel für iOS 26.4 Beta 2 hervor. Allerdings gilt das, wie schon zuvor zwischen iPhones, nicht für alle Mobilfunkanbieter – bei manchen ist der Dienst schlicht nicht freigeschaltet.

Erste Tests von Android zu iPhone und umgekehrt

Wie Apple mitteilt, geht es zunächst nur um „Tests zwischen Apple- und Android-Geräten“. Auf Android-Seite muss die jüngste Version von Google Messages vorhanden sein. Eine Freigabe von RCS-E2EE mit der Finalversion von iOS 26.4 ist derzeit nicht geplant. Die Funktion kommt erst mit einer „späteren Version“ von iOS 26, so der iPhone-Hersteller, ohne genaue Angaben zu machen. Die Implementierung ist nicht nur für iOS, sondern auch für iPadOS, macOS und watchOS geplant.

Apple nutzt den E2EE-Standard für RCS, den die GSM Association vorgeschlagen hat – offenbar im Rahmen von RCS Universal Profile 3.0 [2], das noch weitere Verbesserungen verspricht, darunter E2EE-Gruppenchats, das nachträgliche Editieren von Botschaften, Tapbacks mit Emojis und mehr. Damit das alles funktioniert, müssen offenbar passende Carrier-Profile her, die die Mobilfunkanbieter ausliefern. Google hat E2EE via RCS zwischen Android-Geräten hingegen über eigene Server umgesetzt.

Weitere Neuerungen in iOS 26.4 Beta 2

Die zweite Beta von iOS 26.2 für Entwickler liefert auch noch weitere Neuerungen. So gibt es grafische Änderungen beim Editieren des Homescreens (stärkerer Liquid-Glass-Effekt), eine veränderte Suche in der Games-App (Eingabeleiste oben), Layout-Anpassungen im App Store und bei Apple Music und sogenannte Highlighting-Effekts lassen sich im Bereich Barrierefreiheit nun deaktivieren.

Schließlich schaltet sich die Verteilung von Beta-Updates nun automatisch ab, wenn man vier Monate lang keine neue Vorabversion installiert hat. Weiterhin nicht in Europa erhältlich ist unterdessen die neue KI-Wiedergabeliste für Apple Music [3], sie steht bislang nur US-Nutzern zur Verfügung.


URL dieses Artikels:
https://www.heise.de/-11187043

Links in diesem Artikel:
[1] https://www.heise.de/news/RCS-in-Nachrichten-App-Apple-beginnt-mit-Tests-fuer-Verschluesselung-11179634.html
[2] https://www.heise.de/news/RCS-Warten-auf-Universal-Profile-3-0-in-iOS-26-10481840.html
[3] https://www.heise.de/news/Apple-KI-fiziert-Apple-Music-ein-bisschen-und-arbeitet-mit-TikTok-zusammen-11180975.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 11:28

iOS 26.4 Beta 2: Apple testet RCS-Verschlüsselung mit Android

Von Heise
iOS 26: Apple reicht nach wie vor neue Features nach

iOS 26: Apple reicht nach wie vor neue Features nach.

(Bild: Apple)

Apple hat eine neue Entwicklerbeta fürs iPhone freigegeben. Damit lassen sich erstmals verschlüsselte RCS-Gespräche in Richtung Android testen – und mehr.

Nach ersten Versuchen zwischen iPhones mit einer Ende-zu-Ende-Verschlüsselung (E2EE) für den SMS-Nachfolger Rich Communication Services (RCS) [1] unter iOS 26.4 Beta 1 beginnt Apple nun mit „richtigen“ Tests des Dienstes. Mit der in der Nacht zum Dienstag erschienenen zweiten Beta von iOS 26.4 für Entwickler soll man nun auch in Richtung Android sicher kommunizieren können. Das geht aus dem Beipackzettel für iOS 26.4 Beta 2 hervor. Allerdings gilt das, wie schon zuvor zwischen iPhones, nicht für alle Mobilfunkanbieter – bei manchen ist der Dienst schlicht nicht freigeschaltet.

Erste Tests von Android zu iPhone und umgekehrt

Wie Apple mitteilt, geht es zunächst nur um „Tests zwischen Apple- und Android-Geräten“. Auf Android-Seite muss die jüngste Version von Google Messages vorhanden sein. Eine Freigabe von RCS-E2EE mit der Finalversion von iOS 26.4 ist derzeit nicht geplant. Die Funktion kommt erst mit einer „späteren Version“ von iOS 26, so der iPhone-Hersteller, ohne genaue Angaben zu machen. Die Implementierung ist nicht nur für iOS, sondern auch für iPadOS, macOS und watchOS geplant.

Apple nutzt den E2EE-Standard für RCS, den die GSM Association vorgeschlagen hat – offenbar im Rahmen von RCS Universal Profile 3.0 [2], das noch weitere Verbesserungen verspricht, darunter E2EE-Gruppenchats, das nachträgliche Editieren von Botschaften, Tapbacks mit Emojis und mehr. Damit das alles funktioniert, müssen offenbar passende Carrier-Profile her, die die Mobilfunkanbieter ausliefern. Google hat E2EE via RCS zwischen Android-Geräten hingegen über eigene Server umgesetzt.

Weitere Neuerungen in iOS 26.4 Beta 2

Die zweite Beta von iOS 26.2 für Entwickler liefert auch noch weitere Neuerungen. So gibt es grafische Änderungen beim Editieren des Homescreens (stärkerer Liquid-Glass-Effekt), eine veränderte Suche in der Games-App (Eingabeleiste oben), Layout-Anpassungen im App Store und bei Apple Music und sogenannte Highlighting-Effekts lassen sich im Bereich Barrierefreiheit nun deaktivieren.

Schließlich schaltet sich die Verteilung von Beta-Updates nun automatisch ab, wenn man vier Monate lang keine neue Vorabversion installiert hat. Weiterhin nicht in Europa erhältlich ist unterdessen die neue KI-Wiedergabeliste für Apple Music [3], sie steht bislang nur US-Nutzern zur Verfügung.


URL dieses Artikels:
https://www.heise.de/-11187043

Links in diesem Artikel:
[1] https://www.heise.de/news/RCS-in-Nachrichten-App-Apple-beginnt-mit-Tests-fuer-Verschluesselung-11179634.html
[2] https://www.heise.de/news/RCS-Warten-auf-Universal-Profile-3-0-in-iOS-26-10481840.html
[3] https://www.heise.de/news/Apple-KI-fiziert-Apple-Music-ein-bisschen-und-arbeitet-mit-TikTok-zusammen-11180975.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 11:28

Microsoft beendet Unterstützung für Windows-Versionen aus 2016

Von Heise
Windows-10-Desktophintergrund auf Notebook

(Bild: charnsitr / Shutterstock.com)

Windows-Versionen aus 2016 erhalten in Kürze keinen Support mehr. Erweiterte Sicherheits-Updates (ESU) sind jedoch in Planung.

Microsoft beendet den Support für drei Windows-Produkte, die im Jahr 2016 erschienen sind. Das nahende Aus lässt sich etwa mit erweiterten Sicherheits-Updates (ESU) hinauszögern – natürlich mit einem Preis verbunden.

Im Windows-Release-Health-Message-Center hat Microsoft [1] das angekündigt. Ein Blog-Beitrag im Windows-IT-Pro-Blog [2] geht auf die Details ein. Demnach läuft der offizielle Support zehn Jahre nach Erscheinen für Windows 10 Enterprise LTSB 2016, Windows 10 IoT Enterprise 2016 LTSB (beide am 13. Oktober 2026) sowie für Windows Server 2016 (am 12. Januar 2027) aus. Das sind die Daten der jeweils letzten Sicherheits-Updates, die Maschinen mit diesen Windows-Versionen offiziell erhalten. „Danach erhalten diese Geräte keine Windows-Sicherheits-Updates, non-Security-Updates, Fehlerkorrekturen, technischen Support oder Updates für technische Inhalte mehr“, schreibt Microsoft. Es gebe aber gute Neuigkeiten: Wer zusätzliche Zeit benötige, könne das ESU-Programm nutzen.

ESU: Preise teils noch nicht bekannt

Im Rahmen des ESU können Interessierte monatliche Sicherheitsupdates für bis zu weitere drei Jahre bei Microsoft einkaufen. Neue Funktionen, Verbesserung der Qualität oder Designänderungen fallen nicht darunter, ebenso gibt es keinen weiteren technischen Support für die betroffenen Windows-Versionen. Für Windows Server 2016 muss Microsoft noch Preise ausknobeln. Windows IoT Enterprise LTSB 2016 ist ausschließlich über die OEMs der Geräte erhältlich – die bestimmen auch Preis und Verfügbarkeit.

Für Windows 10 Enterprise 2016 LTSB sollen ab dem zweiten Quartal 2026 ESU-Lizenzen für 61 US-Dollar je Maschine und Jahr verfügbar werden. Wer die Geräte mit Intune oder Autopatch verwaltet, erhält einen rabattierten Preis von 45 US-Dollar. Jedes Jahr verdoppelt sich der jedoch – wer sich also erst im zweiten Jahr dazu entscheidet, Maschinen mit einer ESU-Lizenz auszustatten, zahlt das erste Jahr trotzdem mit. Preise in Euro nennt Microsoft noch nicht.

Microsoft empfiehlt Betroffenen, auf Windows Server 2025, Windows 11 Enterprise LTSC 2024 oder Windows 11 IoT Enterprise LTSC 2024 zu aktualisieren und damit länger offizielle Unterstützung einschließlich technischen Support zu erhalten.

Mit dem Support-Ende dieser Windows-Versionen dürften die meisten IT-Verantwortlichen Übung haben. Das offizielle Support-Aus für Windows 10 zum 14. Oktober 2025 hatte großen Handlungsbedarf erzeugt. Microsoft lieferte da zudem Hinweise und Tipps [3].


URL dieses Artikels:
https://www.heise.de/-11187147

Links in diesem Artikel:
[1] https://learn.microsoft.com/en-us/windows/release-health/windows-message-center#3790
[2] https://techcommunity.microsoft.com/blog/windows-itpro-blog/plan-for-windows-server-2016-and-windows-10-2016-ltsb-end-of-support/4496136
[3] https://www.heise.de/news/Microsoft-gibt-Tipps-fuer-erweiterten-Support-fuer-kommerzielles-Windows-10-11057081.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 11:23

40 Sicherheitslücken in ImageMagick geschlossen

Von Heise
Ein Finger drückt einen symbolischen Updateknopf.

(Bild: Photon photo/Shutterstock.com)

Die Bildbearbeitungssoftware ImageMagick ist an mehreren Stellen verwundbar. Sicherheitspatches stehen zur Installation bereit.

Angreifer können insgesamt an 40 Schwachstellen in ImageMagick ansetzen, um Computer zu attackieren. Nach erfolgreichen Angriffen kommt es in erster Linie zu DoS-Zuständen und somit zu Abstürzen. Bislang gibt es seitens des Softwareherstellers keine Hinweise auf laufende Attacken. Admins sollten mit dem Patchen aber nicht zu lange zögern.

Verschiedene Gefahren

Mit der freien Bildbearbeitungssoftware erstellt und bearbeitet man Raster- und Vektorgrafiken. Im Sicherheitsbereich der GitHub-Website des Projekts [1] sind weiterführende Informationen zu den in den Ausgaben 6.9.13-40 und 7.1.2-15 geschlossenen Lücken aufgeführt. Von den 40 gelösten Sicherheitsproblemen sind acht mit dem Bedrohungsgrad „hoch“ eingestuft.

So kommt es etwa bei der Verarbeitung von SVG-Dateien zu Fehlern und es werden rund 674 GB Speicher beansprucht, was zu Abstürzen führt (CVE-2026-25985). Die Verarbeitung von PSD-Dateien mit einem ZIP-Compressed-Layer führt ebenfalls zu Abstürzen (CVE-2026-24481). Im Kontext von Speicherfehlern kommt es oft nicht nur zu DoS-Zuständen, sondern es kann auch Schadcode auf Systeme gelangen.

Wie solche Attacken im Detail ablaufen könnten, ist bislang unklar. Die knappen Beschreibungen der Schwachstellen lassen aber darauf schließen, dass Opfer eine von einem Angreifer präparierte Datei öffnen müssen, um eine Attacke einzuleiten. Im Kontext von Webanwendungen liegt es nahe, dass der Upload einer präparierten Datei Schaden anrichten kann.

Weitere mögliche Attacken

Der Großteil der verbleibenden Softwareschwachstellen ist mit dem Bedrohungsgrad „mittel“ versehen. In diesen Fällen können Angreifer unter anderem ebenfalls Speicherfehler auslösen oder die CPU zu 100 Prozent auslasten (CVE-2026-26283 „mittel“). Außerdem kann es zu Memoryleaks kommen.


URL dieses Artikels:
https://www.heise.de/-11186935

Links in diesem Artikel:
[1] https://github.com/ImageMagick/ImageMagick/security?page=1
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 10:39

Ladybird-Browser integriert Rust mit Hilfe von KI

Von Heise
Globus mit Netzwerkverbindungen, gelber Hintergrund

(Bild: heise medien)

Das unabhängige Browser-Projekt Ladybird hat seine JavaScript-Engine LibJS von C++ nach Rust portiert. KI-Werkzeuge beschleunigten die Übersetzung erheblich.

Das freie Browser-Projekt Ladybird hat einen wichtigen Schritt in Richtung Speichersicherheit vollzogen: Die Entwickler haben zentrale Komponenten ihrer JavaScript-Engine LibJS von C++ nach Rust portiert. Der Port umfasst rund 25.000 Zeilen Code und wurde mit Unterstützung von KI-Werkzeugen innerhalb von zwei Wochen umgesetzt.

Konkret wurden der Lexer, Parser, Abstract Syntax Tree (AST) und der Bytecode-Generator von LibJS übersetzt. Diese Komponenten eigneten sich laut Hauptentwickler Andreas Kling [1] besonders gut für den ersten Port, da sie relativ selbstständig arbeiten und sich durch die test262-Suite umfangreich testen lassen. Alle 52.898 Tests der test262-Suite sowie 12.461 Ladybird-spezifische Regressionstests verliefen ohne Probleme – die Rust- und C++-Implementierung erzeugen byte-identische Ausgaben.

KI beschleunigte Übersetzung erheblich

Für die Übersetzung setzte Kling auf die KI-Modelle Claude Code und Codex, betont jedoch, dass es sich um eine Arbeit unter menschlicher Aufsicht (human-directed) handelte. Er steuerte den Prozess durch hunderte kleine Prompts und entschied selbst, welche Teile in welcher Reihenfolge portiert werden sollten. Nach der initialen Übersetzung führte er mehrere „adversarial“ Reviews durch, bei denen verschiedene KI-Modelle den Code auf Fehler und schlechte Muster prüften. Was manuell mehrere Monate gedauert hätte, war so in zwei Wochen erledigt.

Der resultierende Rust-Code trägt bewusst den Stil „translated from C++“, ist also nicht idiomatisches Rust. Diese Entscheidung fiel zugunsten der Kompatibilität mit der C++-Pipeline. Erst wenn die C++-Implementierung vollständig abgelöst wird, will das Projekt den Code in idiomatisches Rust überführen.

Kehrtwende nach Ablehnung 2024

Die Entscheidung für Rust ist bemerkenswert, da Ladybird die Sprache 2024 noch abgelehnt hatte. Damals argumentierten die Entwickler, Rusts Ownership-Modell passe nicht gut zum objektorientierten Stil der Web-Plattform mit ihren tiefen Vererbungshierarchien und Garbage Collection. Als Alternative wurde Swift evaluiert, scheiterte jedoch an unzureichender C++-Interoperabilität und limitiertem Plattform-Support außerhalb des Apple-Ökosystems.

Nach einem Jahr Stillstand entschied sich Kling nun pragmatisch für Rust. Als Gründe nennt er das reifere Ökosystem für die Systemprogrammierung, die verbreiteten Rust-Kenntnisse in der Contributor-Community und die Tatsache, dass auch Firefox [2] und Chromium [3] bereits Rust integrieren. Vor allem aber bietet Rust Speichersicherheitsgarantien, die C++ fehlen – ein kritischer Faktor für Browser-Engines, die häufige Angriffsziele sind.

C++ bleibt Hauptsprache

Einen vollständigen Ausstieg aus C++ plant Ladybird nicht. Die Sprache bleibt laut Kling die Hauptentwicklungssprache des Projekts. Der Rust-Port sei ein „Sidetrack, der lange läuft“. Neuer Rust-Code koexistiert mit bestehendem C++ über definierte Interop-Grenzen. Das Core-Team steuert bewusst, welche Komponenten wann portiert werden.

Ladybird entwickelt eine vollständig unabhängige Browser-Engine als Alternative zu den etablierten Engines Gecko (Firefox), Blink (Chromium) und WebKit (Safari). Noch befindet sich das Open-Source-Projekt in einer frühen Phase, eine erste Alpha-Version für Linux und macOS soll 2026 erscheinen.


URL dieses Artikels:
https://www.heise.de/-11187029

Links in diesem Artikel:
[1] https://ladybird.org/posts/adopting-rust/
[2] https://www.heise.de/news/Programmiersprache-Webbrowser-Firefox-48-enthaelt-ersten-Rust-Code-3265382.html
[3] https://www.heise.de/news/Open-Source-Browser-Google-oeffnet-Chromium-fuer-Rust-7458091.html
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 11:11

MedConf 2026: Das Programm der Medizintechnik-Konferenz steht

Von Heise

Die MedConf by heise ist die wichtigste deutschsprachige Konferenz zur Entwicklung von Medizintechnik. Der Branchentreff findet im Mai in München statt.

Vom 19. bis 21. Mai 2026 findet in München-Unterhaching die MedConf [1] statt, die etablierteste Networking-Plattform für Software- und Geräteentwicklung in der Medizintechnik. Die Veranstaltung von heise medien richtet sich an Fachexperten aus Forschung und Entwicklung, Qualitätsmanagement, Produktentwicklung und Regulatory Affairs. Rund 250 Teilnehmer nutzen die Konferenz jährlich, um sich über aktuelle Entwicklungen auszutauschen und praxisnahe Lösungen für die Herausforderungen der Branche zu finden.

Seit ihrer Gründung im Jahr 2007 hat sich die MedConf als zentrale Technologie-Drehscheibe der deutschsprachigen Medizintechnik-Branche etabliert. Die Konferenz adressiert das Spannungsfeld zwischen regulatorischen Anforderungen und agiler, effizienter Produktentwicklung. Das Themenspektrum wurde über die Jahre kontinuierlich erweitert und umfasst heute neben klassischen Themen wie Safety, Security und Usability auch KI in der Medizintechnik, Gerätevernetzung und Medical Apps.

Know-how von Spezialisten

Eine Besonderheit der MedConf sind die 100-minütigen Intensiv-Coachings in kleinen Gruppen mit handverlesenen Experten. Das Motto „Von KÖNNERN und nicht nur von Kennern“ verdeutlicht den praktischen Ansatz der Veranstaltung. Teilnehmer erhalten Zertifikate für die absolvierten Coachings. Neben den Vorträgen und Coachings bietet die MedConf eine Partnerausstellung mit Branchenunternehmen.

Das Programm der MedConf 2026 [2] adressiert zentrale Probleme der Branche. An drei Tagen mit vier parallelen Tracks geht es um Usability in der Medizintechnik, Geräte-Entwicklung, Software-Engineering, KI in der Medizintechnik. Safety und Security, Normen und Richtlinien sowie Agilität. So befasst sich ein Vortrag von Constantin Hoya und Michael Kitzelmann mit agilen Frameworks in regulierten Umfeldern. Dabei geht es um die Frage, warum agile Methoden in MedTech-Organisationen oft nicht zu besseren Entscheidungen führen. Als Kernprobleme identifizieren die Referenten fehlendes Mandat für Product Owner, Teams ohne Risiko- oder Produkthoheit sowie Quality und Compliance als Kontrolle statt als Lernsystem.

Worst Practices und Compliance by Design

Bernd Schleimer und Joachim Pfeffer präsentieren in unterhaltsamer Form Worst Practices der MedTech-Produktentwicklung. Das Format orientiert sich an „Fuckup-Nights“ aus der Start-Up-Szene und richtet sich speziell an Produkt Manager und Clinical-/Regulatory Affairs Spezialisten. Der Vortrag schließt mit der Vorstellung von „Compliance by Design“ als Leading Practice. Eine Vertiefung erfolgt in einem Praxis-Workshop mit TÜV-Rheinland-Build-in-Compliance-Modulen.

Die Digitalisierung im Gesundheitswesen steht im Fokus eines Vortrags von Susanne Bublitz. Sie zeigt Praxischallenges auf, darunter Medienbrüche, doppelte Dokumentation und semantische Inkonsistenzen zwischen Praxisverwaltungssystemen, Krankenhausinformationssystemen und der elektronischen Patientenakte. Als zentrale Spannungsfelder identifiziert sie HL7v2-Bestandskommunikation versus FHIR-basierte Zielarchitekturen sowie die Integration von KI-Assistenzsystemen mit offenen Verantwortungsfragen.


URL dieses Artikels:
https://www.heise.de/-11182349

Links in diesem Artikel:
[1] https://medconf.de/?wt_mc=intern.conf.conf.konf_medconf.ticker-4.link.link
[2] https://medconf.de/programm#agenda/?wt_mc=intern.conf.conf.konf_medconf.ticker-4.link.link
[3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[4] mailto:odi@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 10:00

Asynchrone Programmierung – Teil 3: Parallelität in C++ mit Qt6

Von Heise
Reihe von Silos

(Bild: Scott Prokop / Shutterstock.com)

Qt6 ist ein weit verbreitetes kommerzielles Framework für C++ mit eigenständigen Mechanismen zur asynchronen Ablaufsteuerung.

Das Qt6-Framework ist insbesondere wegen seiner mächtigen Werkzeuge zur Erstellung von Bedienoberflächen für eingebettete Geräte mit C++ weit verbreitet. Doch die Einsatzzwecke gehen über Embedded hinaus.

Dieser Artikel ist der dritte Teil aus der Serie „Asynchrone Programmierung“, die Mechanismen und Frameworks für die effiziente und nachhaltige Entwicklung von nichtlinearen Programmabläufen in verschiedenen Sprachen vorstellt. Asynchrone Programme benutzen keine fehleranfälligen und schwer zu debuggenden Thread-Mechanismen wie Locks und Semaphoren, sie verschwenden folglich keine Ressourcen durch Blockieren von Threads und sie skalieren nativ mit den zur Verfügung stehenden Prozessorkernen.

Im Gegensatz zu den bereits vorgestellten Mechanismen der Boost::Asio-Bibliothek [5], die de facto den C++ Standard darstellen und daher möglichst nativ in C++ eingebettet sind, bietet Qt aus seiner Historie heraus ein Event-System: den Qt-eigenen Signal-Slot-Mechanismus, QThreadPool und – etwas neuer – QFuture und QPromise.

Auf aktuellen Debian- und Ubuntu-Linuxen kann man Qt6 über die bekannte Paketverwaltung APT installieren:

sudo apt install qt6-base-dev

Dies installiert derzeit die Version 6.8.2. Möchte man die neueste Version (aktuell 6.10.2) verwenden oder arbeitet man mit einem anderen System, benötigt man für den Download einen Benutzeraccount bei der Qt Group, dem Unternehmen, das Qt entwickelt. Qt ist in verschiedene Module aufgeteilt. Die Beispiele in diesem Artikel benötigen QtCore, das in jedem Qt-Projekt erforderlich ist und Grundfunktionen liefert, sowie QtConcurrent für Nebenläufigkeit.

Die Programme lassen sich mit dem Tool qmake des Herstellers oder mit dem CMake-Paket von Qt6 bauen. Das folgende Listing zeigt eine typische Konfiguration in CMakeLists.txt für ein Qt6-Projekt ohne Bedienoberfläche.

cmake_minimum_required(VERSION 3.18)
project(MyQt6ConsoleApp VERSION 1.0 LANGUAGES CXX)

set(CMAKE_CXX_STANDARD 20)
set(CMAKE_CXX_STANDARD_REQUIRED ON)
set(CMAKE_EXPORT_COMPILE_COMMANDS ON)

find_package(Qt6 REQUIRED COMPONENTS Core Concurrent)

qt_standard_project_setup()

qt_add_executable(MyQt6ConsoleApp
    src/main.cpp
)
target_link_libraries(MyQt6ConsoleApp PRIVATE Qt6::Core Qt6::Concurrent)

install(TARGETS MyQt6ConsoleApp
    RUNTIME DESTINATION bin

Listing 1: Ein typisches Beispiel für CMakeLists.txt für eine Konsolenanwendung mit Qt6

Events und die Event Loop von Qt

Die Hauptfunktion jeder Qt-Anwendung folgt dem gleichen Muster: Entwicklerinnen und Entwickler erzeugen eine Instanz der Hauptklasse, hier QCoreApplication, und rufen vor dem Beenden der Funktion die Methode exec() dieser Instanz auf, um die Event Loop von Qt zu starten.

Event Loops stellen die Mechanismen und die API für die asynchrone Entwicklung bereit und orchestrieren den Programmablauf. Die Event Loop von Qt nimmt auch Ereignisse vom Betriebssystem entgegen und leitet diese weiter. Das Grundgerüst einer Qt6-Anwendung mit Starten der Event Loop sieht folgendermaßen aus:

#include <QCoreApplication>

int main(int argc, char* argv[])
{
    QCoreApplication app(argc, argv);
    // ...
    return app.exec();

Listing 2: Grundgerüst einer Qt6-Anwendung, die eine Qt Event Loop startet.

Die Methode exec() springt erst beim Aufruf von QCoreApplication::quit() zurück. In diesem einfachen Beispiel wird das Programm also niemals von sich aus enden, der Hauptthread der Applikation wird für die Event Loop verwendet. Grafische Anwendungen verwenden statt QCoreApplication eine der Ableitungen dieser Klasse: QAndroidService oder QGuiApplication. Um auf Events reagieren zu können, muss die entsprechende Klasse von der Klasse QObject erben und die Methode event() oder customEvent() überschreiben. Alle Events stammen von der Klasse QEvent ab. Es gibt im Qt Framework eine Reihe von definierten Event-Klassen, zum Beispiel QEvent:Timer, QEvent:SockAct und QEvent:Quit. Entwickler können auch eigene Event-Typen erzeugen, indem sie eine von QEvent abgeleitete Klasse anlegen.

Mit der statischen Methode postEvent() der Klasse QCoreApplication werden konkrete Events an die Event Loop übergeben, wie folgendes Listing zeigt.

#include <QCoreApplication>

const QEvent::Type MyEventType = QEvent::Type(QEvent::User + 1);

class MyEvent : public QEvent
{
public:
    MyEvent(const QString& msg) : QEvent(MyEventType), message(msg) {}
    QString message;
};

class MyReceiver : public QObject
{
    Q_OBJECT
protected:
    void customEvent(QEvent* ev) override
    {
        if (ev->type() == MyEventType)
        {
            MyEvent* myEvent = static_cast<MyEvent*>(ev);
            qDebug() << myEvent->message;
            QCoreApplication::quit();
        }
    }
};

int main(int argc, char* argv[])
{
    QCoreApplication app(argc, argv);

    MyReceiver receiver;
    QCoreApplication::postEvent(&receiver, new MyEvent("Kind of async
  hello world!"));

    return app.exec();

Listing 3: Beispiele für asynchrone Ausführung mit einem eigenen Event-Typen.

Die Methode postEvent() reiht das Ereignis in die Warteschlange ein und springt sofort zurück. Bisher gibt es allerdings nur einen Thread: den Haupt-Thread. Das bedeutet, dass das Programm blockiert, sobald innerhalb der Ereignisverarbeitung Code läuft, der selbst blockiert. Auch ein lang andauerndes Event verzögert den gesamten Programmablauf, was zu einem für Anwenderinnen und Anwender wahrnehmbaren Einfrieren des Programms führt.

Daher hat sich in Qt bewährt, explizit einen oder mehrere Arbeiter-Threads („Worker Threads“) zu erzeugen. Dazu legt man eine neue Instanz der Klasse QThread an. Ein Aufruf der Methode QThread::start() führt innerhalb des QThread eine separate Event Loop aus.

In Qt gilt der Grundsatz der Thread-Zugehörigkeit („Thread Affinity“): Jedes QObject ist einem QThread zugeordnet, initial demjenigen, in dem es erstellt wurde. Die Event-Verarbeitung erfolgt immer in dem Thread, der dem QObject zugeordnet ist. Der Thread lässt sich mit der Methode QObject::moveToThread() jedoch wechseln.

Auf diese Weise verlaufen Aufgaben parallel, wie folgendes Listing exemplarisch zeigt.

// MyReceiver und MyEvent analog zu Listing 3

int main(int argc, char* argv[])
{
    QCoreApplication app(argc, argv);
    qDebug() << QThread::currentThreadId();

    MyReceiver receiver;
    QThread qThread;
    qThread.start();
    receiver.moveToThread(&qThread);

    QCoreApplication::postEvent(&receiver, new MyEvent(QString("Kind of async hello world from 2nd thread")));

    return app.exec();
}

Listing 4: Erstellen und Verwenden eines QThread mit eigener Event-Loop.

Die Methode postEvent() springt sofort zurück und der Code setzt keine komplizierten und fehleranfälligen Mechanismen wie Locks oder Semaphore ein, die Erstellung und Zuordnung einzelner Threads sind aber explizit. Dieses Beispiel skaliert also nicht automatisch mit den zur Verfügung stehenden Ressourcen, so wie es bei einem Threadpool der Fall ist. Die folgende Abbildung fasst die grundlegenden Klassen einer Qt-Anwendung in einem UML-Klassendiagramm zusammen.

Diagramm Qt-Klassen
Diagramm Qt-Klassen

UML-Klassendiagramm der grundlegenden Qt-Klassen

Das Signal-Slot-Prinzip

Der bisher vorgestellte Events-Mechanismus mit der Thread-Zugehörigkeit von QObject ist Grundlage jeder Qt-Anwendung. In der Praxis kommt man jedoch selten direkt damit in Berührung, da in Qt auch das Signal-Slot-Prinzip existiert, das sich am Entwurfsmuster Multiple Producer/Multiple Consumer (MPMC) orientiert. Die Signale sind Produzenten und die Slots Konsumenten. Dadurch ist die Entstehung von Signalen und Daten entkoppelt von deren Verarbeitung.

Eine Klasse, die dieses Muster nutzen soll, muss sich direkt oder indirekt von QObject ableiten und das Q_OBJECT-Makro einbinden. Mit diesem lassen sich Slots und Signals definieren. Das Makro emit dient zum Auslösen eines Signals. Das nächste Listing zeigt ein einfaches Beispiel für eine von QObject erbende Klasse mit Signalen und Slots sowie dem Makro emit. Dabei ist zu beachten, dass die Signale keine Implementierung erfordern und der Compiler sie automatisch erzeugt.

class MyQObj : public QObject
{
    Q_OBJECT
public:
    explicit MyQObj(char id, QObject* parent = nullptr) : QObject(parent), m_id(id) {}

public slots:
    void setValue(int i);

signals:
    void valueChanged(int i);

private:
    char m_id;
};

void MyQObj::setValue(int i)
{
    qDebug() << QThread::currentThreadId() << ": " << m_id << " received: " << i;
    emit valueChanged(i + 1);
}

Listing 5: Ein einfaches Beispiel für eine von QObject abgeleitete Klasse mit Signals und Slots.

Die Funktion QObject::connect() verbindet Signale und Slots. Dabei gibt es vier verschiedene Verbindungsarten:

  • Qt::DirectConnection läuft synchron sofort in dem Thread, in dem das Signal mit emit auslöst. Es gibt keinen Unterschied zu einem normalen Funktionsaufruf: Die emittierte Signal-Funktion springt erst zurück, wenn alle Slots synchron im gleichen Thread fertig sind.
  • Qt::QueuedConnection wird als QEvent in der Event Loop des Empfängers – das QObject, dessen Slot aufgerufen wird – angelegt und dort verarbeitet, sobald sie an der Reihe ist. Mit dem Aussenden des Signals mit emit springt sie sofort zurück.
  • Qt::BlockingQueuedConnection blockiert mit emit des aussendenden Thread, bis der Slot des Empfängers in dessen Thread aufgerufen wurde. Damit geht jedoch auch das asynchrone Verhalten verloren.
  • Qt::Autoconnection wählt beim Aufruf von connect() automatisch entweder eine Qt::DirectConnection – falls Sender und Empfänger zum gleichen Thread gehören – oder eine Qt::QueuedConnection bei verschiedenen Threads. Letzteres ist der Standardwert.

Entwickler haben auch die Möglichkeit, ein Callable als Slot zu verwenden. Hier können sie ein bestimmtes Empfängerobjekt angeben und dadurch die Verarbeitung des Slots, also des Callables, in die EventQueue dieses Empfängerobjekts verschieben.

Auch die Klassen der Qt-Klassenbibliothek bieten Signale und Slots an, beispielsweise QTimer. Mit der statischen Komfortfunktion QTimer::singleShot lässt sich ein Signal eines Timers (im folgenden Beispiel 200 Millisekunden) an den quit-Slot der QCoreApplication binden. Das löst eine Beendigung des Programms nach 200 Millisekunden aus. Schließlich verbindet das Beispiel noch das Signal aboutToQuit der Applikationsinstanz mit einem Lambda-Ausdruck, um den QThread ebenfalls korrekt zu beenden und wieder mit dem Haupt-Thread zu vereinigen.

// Klasse myObject wie in Listing 5

int main(int argc, char* argv[])
{
    QCoreApplication app(argc, argv);
    qDebug() << QThread::currentThreadId();

    MyQObj o1('1'), o2('2');
    QThread thread1;
    o2.moveToThread(&thread1);
    thread1.start();


    QObject::connect(&o1, &MyQObj::valueChanged, &o2, &MyQObj::setValue, Qt::QueuedConnection);
    QObject::connect(&app, &QCoreApplication::aboutToQuit, [&thread1]()
    {
        qDebug() << QThread::currentThreadId() << "quit thread";
        thread1.quit();
        thread1.wait();
    });

    QTimer::singleShot(200, &app, &QCoreApplication::quit);

    o1.setValue(1);

    return app.exec();
}

Listing 6: Einfache Beispiele für die Verbindung von Signalen mit Slots.

QThreadPool

Bereits seit Qt 4.0 (2005) ist der QThreadPool Bestandteil des Qt Core Module und dient zur asynchronen Ausführung einzelner Funktionen. Ein globaler QThreadPool steht in jeder Qt-Anwendung über die statische Methode QThreadPool::globalInstance() zur Verfügung. Die Klasse erbt von QObject und kann auch mit new instanziiert werden.

Der klassische Weg zur Verwendung des ThreadPool liegt in der Implementierung des Interface QRunnable und dessen Methode run(). Dann führt man eine Instanz von QRunnable mit QThreadPool::start() auf dem ThreadPool aus.

class MyRunnable : public QRunnable
{
public:
    void run() override
    {
        // ... run impl
    }
// ...
};
//...
MyRunnable* runnable = new MyRunnable(i);
QThreadPool::globalInstance()->start(runnable);

Listing 7: Verwendung des QThreadPool durch Vererbung.

Die zweite Möglichkeit ist es, direkt ein Callable an QThreadPool::start() zu übergeben und durch den ThreadPool ausführen zu lassen.

QThreadPool::globalInstance()->start([]()
{
    // ...
});

Listing 8: Verwendung des QThreadPool durch ein Callable (hier als Lambda).

In beiden Fällen springt start() sofort zurück, die Ausführung erfolgt durch einen unbekannten Thread zu einem unbekannten Zeitpunkt. Beide Fälle haben aber den Nachteil, dass man keine Parameter an run() übergeben kann und – noch schwerwiegender – der Rückgabetyp immer void ist. Es gibt also keine nativen Mechanismen innerhalb von Qt Core, die eine Anbindung an die Mechanismen von Event Loop oder Signal Slot herstellen. Dies müssen Developer selbst erledigen.

Dazu erzeugt man eine QObject-Klasse wie RunHandler in Listing 9, die ein Signal anbietet. Diese Klasse liegt im Haupt-Thread der Anwendung und bildet eine Brücke zwischen den Threads im ThreadPool und den restlichen Komponenten. Wie Listing 9 zeigt, übergibt man MyRunnable als einen Zeiger auf die Instanz von RunHandler. Außerdem verbindet der Code einen Lambda-Slot mit dem finished-Signal des RunHandler. Wichtig ist hier, dass die Verbindung als Qt::QueuedConnection besteht. Dadurch wird der Slot auf dem Haupt-Thread in die Event Loop eingereiht, was Race Conditions verhindert.

class RunHandler : public QObject
{
    Q_OBJECT
public:
    explicit RunHandler() {}

signals:
    void finished(int i);
};

class MyRunnable : public QRunnable
{
public:
    explicit MyRunnable(RunHandler* runHandler, int i) :runHandler(runHandler), i(i) {}

public:
    void run() override
    {
        qInfo() << QDateTime::currentDateTime().toString(Qt::ISODateWithMs) << QThread::currentThreadId() << "run" << i;
        QThread::sleep(i);
        emit runHandler->finished(i);
    }
private:
    RunHandler* runHandler;
    int i;
};

int main(int argc, char* argv[])
{
    QCoreApplication app(argc, argv);

    const int n = 20;
    RunHandler runHandler;

    int resultCount = 0;
    auto f = [&app, &resultCount](int value)
    {
        qInfo() << QDateTime::currentDateTime().toString(Qt::ISODateWithMs) << QThread::currentThreadId() << "finished" << value;
        if (++resultCount == n)
        {
            app.quit();
        }
    };
    QObject::connect(&runHandler, &RunHandler::finished, &runHandler, f, Qt::QueuedConnection);

    for (int i = 0; i < n; i++)
    {
        MyRunnable* runnable = new MyRunnable(&runHandler, i);
        QThreadPool::globalInstance()->start(runnable);
    }

    return app.exec();
}

Listing 9: Verwendung eines QThreadPool mit Anbindung an den Signal-Slot-Mechanismus via QRunnable und RunHandler.

Im modernen C++ würde man auf die MyRunnable-Klasse verzichten und direkt ein Lambda verwenden. Daher eignet sich QRunnable nur, wenn die Komplexität der Implementierung eine eigene Klasse erfordert. Listing 10 zeigt die Implementierung ohne MyRunnable.

// RunHandler wie in Listing 9

int main(int argc, char* argv[])
{
    QCoreApplication app(argc, argv);

    const int n = 20;
    RunHandler runHandler;

    auto r = [&runHandler](int i)
    {
        qInfo() << QDateTime::currentDateTime().toString(Qt::ISODateWithMs) << QThread::currentThreadId() << "run" << i;
        QThread::sleep(i);
        emit runHandler.finished(i);
    };

    int resultCount = 0;
    auto f = [&app, &resultCount](int value)
    {
        qInfo() << QDateTime::currentDateTime().toString(Qt::ISODateWithMs) << QThread::currentThreadId() << "finished" << value;
        if (++resultCount == n)
        {
            app.quit();
        }
    };
    QObject::connect(&runHandler, &RunHandler::finished, &runHandler, f, Qt::QueuedConnection);

    for (int i = 0; i < n; i++)
    {
        QThreadPool::globalInstance()->start([i, &r]() { r(i); });
    }

    return app.exec();
}

Listing 10: Verwendung eines QThreadPool mit Anbindung an den Signal-Slot-Mechanismus via Lambda und RunHandler.

Fazit

Qt bietet pragmatische und seit vielen Jahren bewährte Mechanismen zur asynchronen Entwicklung. Kompliziertes und fehleranfälliges Hantieren mit Thread-Mechanismen wie Mutexen und Semaphoren ist nicht erforderlich, das Blockieren von Programmen kann mit einfachen Mitteln vermieden werden. Mithilfe von QThreadPool skalieren Programme auch automatisch mit den zur Verfügung stehenden Ressourcen.

Der nächste Teil der Serie stellt ein etwas neueres Qt-Konstrukt zur asynchronen Entwicklung vor: die Kombination von QFuture und QPromise. Ein Ausblick zeigt schließlich anhand der offenen Bibliothek QCoro, wie die Unterstützung von Koroutinen in Qt aussehen könnte.


URL dieses Artikels:
https://www.heise.de/-11186888

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Asynchrone-Programmierung-Teil-1-C-komfortabel-mit-Boost-Asio-10748185.html
[2] https://www.heise.de/hintergrund/Asynchrone-Programmierung-Teil-2-Koroutinen-in-C-mit-Boost-Asio-11081682.html
[3] https://www.heise.de/hintergrund/Asynchrone-Programmierung-Teil-3-Parallelitaet-in-C-mit-Qt6-11186888.html
[4] https://www.heise.de/hintergrund/Softwareentwicklung-Echte-Parallelitaet-mit-Python-3-13-10476649.html
[5] https://www.heise.de/hintergrund/Asynchrone-Programmierung-Teil-1-C-komfortabel-mit-Boost-Asio-10748185.html
[6] mailto:who@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 09:50

heise+ | Ionos Nextcloud Workspace: Microsoft-365-Alternative im Test

Von Heise

Kann ein gehostetes Nextcloud eine Alternative zu Microsoft 365 sein? Der Webhoster Ionos hat ein Online-Office geschnürt, das dieses Versprechen einlösen soll.

Viele Unternehmen, Behörden, aber auch Privatleute suchen derzeit Wege, sich aus den Klauen von Microsoft zu befreien. Der Konzern beherrscht mit Microsoft 365 den Markt für Office-, Mail- und Kollaborations-Tools, sitzt aber in den USA und steht im Ruf, den Umgang mit EU-Datenschutz nicht allzu genau zu nehmen. Die politisch unsichere Situation in Kombination mit der „Killswitch“-Debatte befeuert den Wunsch nach mehr Software-Souveränität zusätzlich.

Da könnte ein Paket, das der Webhoster Ionos zusammen mit dem Open-Source-Projekt Nextcloud geschnürt hat, gerade recht kommen: Man verspricht eine europäische Alternative zu Angeboten wie Microsoft 365, die höchste Anforderungen an Datenschutz, Sicherheit und digitale Souveränität erfülle. Zentrale Tools im Teamwork-Paket sind Office-Programme, E-Mail, Kalender, Chat, Videokonferenzen und ein KI-Assistent. Sämtliche Komponenten des Pakets hostet Ionos nach eigenen Angaben in Deutschland. Das Angebot richtet sich nicht nur an Privatleute und kleine Unternehmen, sondern ausdrücklich auch an öffentliche Einrichtungen, mittelständische Unternehmen sowie Organisationen mit hohen Anforderungen an Datenschutz und digitale Souveränität.

Wer sein Produkt als Microsoft-365-Alternative präsentiert, muss sich daran messen lassen. Wir haben für unseren Test ein Fünf-Anwender-Paket des Nextcloud Workspaces geordert und intensiv getestet. Zum großen Teil haben wir das aus der Perspektive von Nutzern getan, die erwägen, von Microsoft loszukommen und dafür durchaus Umgewöhnung und Funktionseinschnitte in Kauf zu nehmen bereit sind. Ob Ionos seine markigen Versprechen einlöst, erfahren Sie im Folgenden.


URL dieses Artikels:
https://www.heise.de/-11116815

Links in diesem Artikel:
[1] https://www.heise.de/tests/Ionos-Nextcloud-Workspace-Microsoft-365-Alternative-im-Test-11116815.html
[2] https://www.heise.de/ratgeber/Die-Erfahrungen-von-Behoerden-und-Unternehmen-mit-freien-MS-Office-Alternativen-11069385.html
[3] https://www.heise.de/hintergrund/Interview-Warum-Deutschlands-groesste-Behoerde-ihre-Abhaengigkeit-von-MS-reduziert-11072445.html
[4] https://www.heise.de/hintergrund/Was-sich-2026-im-europaeischen-und-deutschen-IT-Recht-aendert-11106039.html
[5] https://www.heise.de/hintergrund/Microsoft-Cloud-vs-Delos-vs-openDesk-Die-Office-Plaene-der-Bundeslaender-11074188.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 08:00

Pyrimidon: Das Molekül, das Solarenergie über Jahre speichert

Von Matthias Lindner
Ultra-realistische Nahaufnahme der Sonne mit feurigen Sonneneruptionen, Prominenzen und leuchtender Korona

(Bild: Mr.alien001 / Shutterstock.com)

Ein chemischer Trick macht möglich, was Solarthermieanlagen bisher nicht können: Wärme verlustfrei über Jahre konservieren.

Wer eine Solaranlage auf dem Dach hat, kennt das Dilemma: Mittags produzieren sie, als der Haushalt verbraucht. Abends, wenn die Familie kocht, duscht und heizt, liefern sie nichts mehr. Ohne Speicher oder einen Anschluss an das öffentliche Netz lässt sich daran nichts ändern.

Wer in erster Linie auf Solarthermie setzt, für den ist es nicht einfach, die Wärme auf längere Zeit zu speichern. Für dieses Problem haben Forscher aus Kalifornien jetzt eine Lösung gefunden: Pyrimidon, ein modifiziertes organisches Molekül.

Die Chemikerin Grace Han und ihre Kollegen an der University of California Santa Barbara stellten es in der Fachzeitschrift [1] Science vor. Mit ihm lässt sich Sonnenlicht direkt in seiner chemischen Bindung festhalten.

Und die Energie bleibt dort gespeichert – bei Bedarf über Jahre. Erst ein gezielter Impuls setzt sie als nutzbare Wärme frei.

Eine molekulare Feder, die Licht einfängt

Das Funktionsprinzip lässt sich mit einem Alltagsgegenstand erklären. Han Nguyen, Hauptautor der Studie, zieht den Vergleich [2] zu selbsttönenden Brillengläsern: Drinnen bleiben sie klar, draußen in der Sonne verdunkeln sie sich – und kehren beim Hineingehen von allein in den Ausgangszustand zurück.

Genau diese Umkehrbarkeit macht sich das Team zunutze, allerdings nicht für einen Farbwechsel, sondern zum Speichern von Energie.

Pyrimidon verhält sich dabei wie eine winzige Feder: Trifft Licht darauf, verdreht es sich in eine gespannte Form und hält diese stabil. Erst wenn ein Auslöser – etwa ein Katalysator oder ein kleiner Wärmeimpuls – hinzukommt, schnappt es zurück und gibt die gesammelte Energie als Wärme ab.

Die Idee für diesen Mechanismus fanden die Forscher in der Natur: Bestimmte Bausteine der menschlichen DNA verändern unter UV-Strahlung ihre Struktur auf ganz ähnliche Weise.

Gemeinsam mit dem Computerchemiker Ken Houk von der UCLA baute das Team eine synthetische, für die Energiespeicherung optimierte Variante dieses biologischen Vorbilds.

Mehr Energie pro Gramm als ein Lithium-Ionen-Akku

Die Speicherfähigkeit des Moleküls übertrifft gängige Batterietechnik deutlich. Mit einer Energiedichte von über 1,6 Megajoule pro Kilogramm fasst es rund doppelt so viel wie ein handelsüblicher Lithium-Ionen-Akku, der auf etwa 0,9 Megajoule kommt.

Noch bemerkenswerter: Die Energie bleibt bis zu drei Jahre lang erhalten [3], ohne sich zu verflüchtigen – ganz anders als heißes Wasser in einem Speichertank, das stetig Wärme an die Umgebung verliert.

Wie viel Hitze tatsächlich freigesetzt werden kann, demonstrierte das Team in einem Laborversuch: 107 Milligramm des aufgeladenen Materials in einem halben Milliliter Wasser brachten die Flüssigkeit nach Zugabe von Salzsäure als Auslöser innerhalb einer halben Sekunde zum Kochen.

Flüssige Wärmebatterie für Dach und Keller

Im Unterschied zu herkömmlichen Solarsystemen liefert diese Technik keinen Strom, sondern gezielt Wärme. Da sich das Pyrimidon in Wasser löst, könnte es als Flüssigkeit durch Kollektoren auf dem Hausdach zirkulieren, sich dort tagsüber aufladen und anschließend in einem Tank ruhen.

Nachts oder bei Bedarf würde ein Katalysator die gespeicherte Wärme abrufen – für Heizung, Warmwasser oder andere thermische Zwecke. Nach der Energieabgabe lässt sich das Molekül mit Sonnenlicht erneut laden und immer wieder verwenden, ohne sich dabei zu verbrauchen.

Vom Labor in den Alltag ist es noch ein weiter Weg

So vielversprechend die Ergebnisse klingen, einige Hürden trennen das Molekül noch vom Einsatz in Wohnhäusern. Der Oxforder Chemiker Matthew Fuchter weist darauf hin, dass das Material bislang UV-Licht einer bestimmten Wellenlänge benötigt und vergleichsweise lange Ladezeiten hat.

Für den Praxiseinsatz müsse es so weiterentwickelt werden, dass das gesamte Spektrum des Sonnenlichts zum schnellen Aufladen genügt. Auch die Frage der Skalierung steht offen: Bisher stellte das Team den Stoff nur in Gramm-Mengen her. Für einen Tank an einem Wohnhaus wären ganz andere Dimensionen nötig.


URL dieses Artikels:
https://www.heise.de/-11186669

Links in diesem Artikel:
[1] https://www.science.org/doi/10.1126/science.aec6413
[2] https://news.ucsb.edu/2026/022384/ucsb-scientists-bottle-sun-liquid-battery
[3] https://cen.acs.org/energy/solar-power/Engineered-molecule-stashes-enough-sunlight/104/web/2026/02

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 18:41

Warum Indien seinen Nordosten unter die Erde verlegt

Von Uwe Kerkow
Landkarte Indien, Bangladesch, Nepal, Bhutan, China

(Bild: PredragLasica, shutterstock)

Ein schmaler Landstreifen ist Indiens Schwachstelle. Jetzt setzt Neu-Delhi auf eine radikale Lösung – 20 Meter unter der Erde.

Dieser Korridor, wegen seiner Form auch "Chicken's Neck" (Hühnerhals) genannt, ist ein schmaler Landstreifen von etwa 22 Kilometern Breite im Norden von Westbengalen bei Siliguri [1]. Er stellt die einzige Landverbindung zwischen dem indischen Subkontinent und den acht nordöstlichen Bundesstaaten dar.

Durch diesen "Hühnerhals" verlaufen Autobahnen, Eisenbahnlinien, Treibstoffleitungen und natürlich militärische Nachschubrouten.

Nun kündigte [2] der indische Eisenbahnminister Ashwini Vaishnaw an, dass entlang des strategischen Siliguri-Korridors auf einer Länge von rund 40 Kilometern unterirdische Gleise verlegt werden sollen. Die Strecke soll in einer Tiefe von 20 bis 24 Metern zwischen den Bahnhöfen Tin Mile Haat und Rangapani in Westbengalen verlaufen.

Eisenbahnen sind schnell

Eisenbahnen bleiben die schnellste Möglichkeit, große Mengen Fracht zu transportieren: Ein einziger Güterzug kann eine Ladung transportieren, die sonst auf 300 Lkw verteilt werden müsste. Das Siliguri-Projekt umfasst neben den beiden unterirdischen Strecken daher auch vier oberirdische Gleise, um die Verbindung zusätzlich zu stärken.

Diese neuen Projekte, soll insgesamt 574 Eisenbahnkilometer umfassen. Die Kosten dafür wurden im Bundeshaushalt 2026 mit 111,68 Milliarden Rupien veranschlagt [3]; umgerechnet nach aktuellem Kurs rund 1,03 Mrd. Euro. Eine der Trassen soll zum Flughafen Bagdogra bei Siliguri führen, dem die indische Armee entscheidende Bedeutung für die Luftverteidigung des Landes zumisst.

Der indische Verteidigungsexperte Sandeep Unnithan erklärte gegenüber India Today, dass eine unterirdische Eisenbahnstrecke vor Angriffen aus der Luft, durch Artillerie oder Drohnen besser geschützt sei. Im Konfliktfall würden die Tunnel den Transport von Truppen, Treibstoff und wichtigen zivilen Gütern gewährleisten.

Bangladesch im Süden ….

Doch woher rühren derartige sicherheitspolitische Ängste? Der Siliguri-Korridor liegt strategisch eingeklemmt: Im Süden grenzt Bangladesch an, und die Beziehungen zu dem muslimisch geprägten Nachbarn haben sich seit dem politischen Umsturz 2024 deutlich verschlechtert.

Hasnat Abdullah, ein Führer der neu gegründeten National Citizen Party in Bangladesch, verstieg sich [4] sogar zu Drohungen gegenüber neu Delhi: "Ich möchte Bharat sagen: Wenn ihr weiterhin diejenigen beschützt, die nicht an die Souveränität unseres Landes und die Menschenrechte glauben, werden wir die Separatisten Indiens beschützen und den Nordosten abtrennen."

Und selbst Mohammed Yunus, Wirtschaftsnobelpreisträger und Chefberater der Übergangsregierung in Bangladesch, hat kryptisch erklärt, dass die sieben Bundesstaaten im Osten Indiens eine Binnenregion seien. "Sie haben keinen Zugang zum Ozean. Wir sind die einzigen Wächter des Ozeans", sagte Yunus. Zu ernst sollte das Säbelrasseln in Dhaka allerdings nicht genommen werden, denn Indien ist mittlerweile die viertgrößte Ökonomie der Welt und Neu Delhi verfügt über Atomwaffen.

… China im Norden

Im Westen des Korridors liegt Nepal. Im Norden, zwischen dem indischen Bundessatt Sikkim und Bhutan liegt wie ein Keil der zu China gehörende Kreis Yadong [5]. Jede Unterbrechung des Korridors würde nicht nur den Nordosten isolieren, sondern auch Indiens militärische Position entlang der Grenze zu China in Sikkim und Arunachal Pradesh schwächen.

Peking beansprucht vier Fünftel dieses nordostindischen Bundesstaates als zu Südtibet gehörend für sich. China hat in den vergangenen Jahren denn auch ein umfangreiches Netz wetterfester Infrastruktur nahe Doklam und Arunachal Pradesh aufgebaut.

Drei neue Garnisonen

Zusätzlich zum geplanten Tunnel hat die indische Armee drei neue Garnisonen nahe der Grenze zu Bangladesch eingerichtet [6]. Die Lachit Borphukan Military Station entstand im Distrikt Dhubri in Assam, weitere Stützpunkte wurden in Kishanganj in Bihar und in Chopra in Westbengalen errichtet. Alle drei liegen nahe dem "Chicken's Neck".

Die neu in Betrieb genommenen Stationen sollen die Einsatzbereitschaft der Armee stärken und die Koordination mit der Border Security Force verbessern, die die Grenze zu Bangladesch bewacht.

Alte Flugplätze, neue Kampfjets

Indien hat zudem begonnen, ein Netz stillgelegter Flugplätze in Westbengalen, Assam und Tripura aus dem Zweiten Weltkrieg wiederzubeleben, um die regionale Konnektivität zu stärken und die Einsatzbereitschaft sicherzustellen. Und südlich von Kalkutta soll ein neuer Marinestützpunkt entstehen.

Im vergangenen Jahr testete Indien erfolgreich eine Mittelstreckenrakete vom Typ Agni Prime von einem schienengestützten mobilen Startsystem aus – ein Novum. Dies ermöglicht es, Raketen über das ausgedehnte Eisenbahnnetz des Landes zu transportieren und von überall aus abzufeuern.

BrahMos-Raketen und moderne Luftverteidigungssysteme ergänzen das indische Arsenal am Brahmaputra. Zudem hat Neu-Delhi mit Paris gerade einen Vertrag [7] im Umfang von umgerechnet fast 40 Mrd. US-Dollar geschlossen. Dafür soll Indien 114 Rafale-Kampfjets erhalten sowie 26 weitere, die für seine beiden Flugzeugträger umgerüstet sind.


URL dieses Artikels:
https://www.heise.de/-11176665

Links in diesem Artikel:
[1] https://www.google.com/maps/place/Shiliguri,+Westbengalen,+Indien/@26.7518995,88.581716,8z/data=!4m15!1m8!3m7!1s0x39e44114f5441dcd:0xdeb5c4702063edff!2sShiliguri,+Westbengalen,+Indien!3b1!8m2!3d26.7271012!4d88.3952861!16zL20vMDQ4c2J2!3m5!1s0x39e44114f5441dcd:0xdeb5c4702063edff!8m2!3d26.7271012!4d88.3952861!16zL20vMDQ4c2J2!5m1!1e4
[2] https://www.indiatoday.in/india/story/india-underground-railway-corridor-chickens-neck-northeast-china-bangladesh-2862826-2026-02-04
[3] https://indianexpress.com/article/business/cabinet-clears-key-rail-expansion-projects-10161879/
[4] https://www.thehindu.com/news/national/bangladeshs-threats-to-cut-ne-off-cannot-be-tolerated-assam-cm/article70403746.ece
[5] https://www.google.com/maps/place/Yadong,+Xigaz%C3%AA,+Tibet,+China/@27.3351157,89.2302412,8.71z/data=!4m6!3m5!1s0x39e1223bfcc253f5:0x352fb5fc60e57fa6!8m2!3d27.4859199!4d88.9070799!16zL20vMDgyM2Zf?hl=de&entry=ttu&g_ep=EgoyMDI2MDIwOC4wIKXMDSoASAFQAw%3D%3D
[6] https://www.thehindu.com/news/national/assam/india-strengthens-eastern-defences-with-three-new-garrisons-near-siliguri-chickens-neck/article70287683.ece
[7] https://www.defensenews.com/global/asia-pacific/2026/02/13/india-clears-the-way-for-landmark-deal-to-acquire-french-rafale-jets/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 15:00

Die OAZ ist da – und der Westen dreht durch

Von Bernd Müller
Ausschnitt der ersten Ausgabe der Ostdeutschen Allgemeinen Zeitung.

Die Kritik an der OAZ verrät mehr über die Kritiker als über die Zeitung. Es geht um Deutungshoheit, nicht um Inhalte. Ein Leitartikel.

Die erste Ausgabe der Ostdeutschen Allgemeinen Zeitung liegt am Kiosk. Wir haben das Projekt vorab eingeordnet [1] und eine faire Bewertung angekündigt. Die inhaltliche Besprechung folgt.

Aber schon jetzt lohnt ein Blick auf etwas anderes: die Reaktionen. Denn sie verraten mehr über den Zustand der deutschen Medienlandschaft als über die Zeitung selbst.

Schaum vor dem Mund – im Westen

Die OAZ ist noch keine Woche alt, und die erste Ausgabe hat gereicht, um die Spaltung der deutschen Medienlandschaft zu zeigen. Wenn westdeutsche Autoren überhaupt berichtet haben, dann negativ und teilweise herablassend.

Im Spiegel nennt Arno Frank [2], geboren in Kaiserslautern, das Projekt despektierlich "HoFriZ" – Holger Friedrichs interessante Zeitung – und beschreibt es als "'Safe Space' einer nach 35 Jahren noch immer verwunderten 'Ostseele'".

Die Zeit (Autorin Johanna Jürgens wuchs in Essen auf.) nennt das Vorhaben [3] größenwahnsinnig und weist genüsslich darauf hin, dass Chefredakteur Dorian Baganz aus Duisburg stammt.

Bei T-Online attestiert Volker Lilienthal (geboren in Minden) der OAZ handwerkliche Mängel. Er pickt sich dafür eine Überschrift heraus und betont: Wenn sie auf einer Internetseite gestanden hätte, hätte man sie wohl als "Clickbaiting" bezeichnen können. Erledigt.

Der Tenor ist bei ihnen allen geprägt von Skepsis, beißendem Spott und stellenweise offener Ablehnung. Das durchgängige Narrativ: Friedrich zieht sich schmollend in eine Ecke zurück, weil er nach dem Kauf der Berliner Zeitung so viel Gegenwind bekommen hat. Die OAZ als publizistische Trotzreaktion eines gekränkten Verlegers.

Immerhin: Die Autoren von Spiegel, Zeit und T-Online haben die Zeitung gelesen, zumindest überflogen. Sie beschreiben Inhalte, zitieren aus Artikeln, benennen konkrete Kritikpunkte. Der Spiegel räumt sogar ein, dass die Existenz der OAZ "prinzipiell überfällig" sei und die ostdeutsche Presselandschaft "von westdeutschen Medienhäusern dominiert" werde.

Das ist, bei aller Herablassung im Ton, zumindest der Versuch einer inhaltlichen Auseinandersetzung.

Der Volksverpetzer: Anklage ohne Lektüre

Und dann gibt es den Volksverpetzer. Dort hat [4] Matthias Meisner (geb. in Frankfurt am Main) einen Text veröffentlicht, der eine ganz andere Eskalationsstufe markiert.

Meisner nennt den OAZ-Redakteur Florian Warweg einen "Kreml-Propagandisten", die Berliner Zeitung und die OAZ ein "Propagandablatt", und fragt, ob die OAZ wieder "Propaganda im Sinne Russlands" betreiben werde.

Das sind schwere Vorwürfe. Sie müssten durch schwere Belege gestützt werden. Doch nichts davon geschieht. Meisner analysiert keinen einzigen Text der OAZ inhaltlich. Kein einziges Wort.

Stattdessen arbeitet er mit drei Techniken, die man aus aktivistischen Publikationen kennt, nicht aus seriösem Journalismus.

Erstens: Guilt by Association. Florian Warweg hat früher bei RT gearbeitet – also Kreml-Propagandist. Jasmin Kosubek war Moderatorin bei RT – also ist ihr Auftauchen in einem Medien-Podcast, der jetzt unter dem Dach der OAZ herausgegeben wird, ein Skandal.

Friedrich war bei einem Empfang in der russischen Botschaft, auf dem auch Schröder und Gauland zugegen waren – also Moskaus Mann. Es wird nicht kritisiert, was diese Menschen schreiben. Es wird kritisiert, mit wem sie in einem Raum waren.

Zweitens: Labeling. Etiketten wie "Propagandablatt" und "Kreml-Propagandist" werden als Tatsachen gesetzt, nicht als Einschätzungen markiert. Handwerkliche Mängel am tatsächlichen Produkt? Werden nicht einmal gesucht, geschweige denn gefunden.

Drittens: geschlossenes Feindbild. Meisner zitiert ausschließlich Kritiker der OAZ. Kein einziger Befürworter, kein neutraler Beobachter, kein Medienwissenschaftler kommt zu Wort. Die Betroffenen selbst werden mit den Vorwürfen nicht konfrontiert. Audiatur et altera pars – höre auch die andere Seite – ist ein Grundprinzip des Journalismus. Meisner ignoriert es.

Das ist kein Faktencheck. Das ist Denunziation mit Fußnoten. Und es reiht sich ein in ein Muster, das bei diesem Autor seit Jahren zu beobachten ist: eine Obsession, Medien anzugreifen, die nicht in sein Weltbild passen – wobei journalistische Standards regelmäßig auf der Strecke zu bleiben scheinen.

Die Ironie ist dabei kaum zu übersehen: Wenn ein Portal wie Volksverpetzer, das erklärtermaßen Desinformation bekämpfen will, selbst ein geschlossenes Feindbild ohne jede Graustufe konstruiert, bestätigt es genau jenen verengten Meinungskorridor, den die OAZ-Macher dem etablierten Medienbetrieb vorwerfen. Eine selbsterfüllende Prophezeiung.

Ostdeutsche Stimmen: Erst lesen, dann urteilen

Und dann schaut man sich an, wie ostdeutsche Autoren auf das Projekt blicken. Der Kontrast könnte größer kaum sein.

Im Freitag schreibt Jürgen Kuttner [5], er habe es satt, dass Ostdeutsche immer noch als "Problembären" behandelt würden. Die hasserfüllten Reaktionen aus dem Westen findet er geradezu produktiv.

Sein Rat an die OAZ: "Macht mehr Fehler und macht sie schneller! Woraus wollt ihr sonst etwas lernen?" Ein Freifahrtschein für publizistische Disruption.

Im Cicero wird der historische Kontext bemüht. Als der Historiker Ilko-Sascha Kowalczuk die Frakturschrift auf dem OAZ-Titel mit den Nazis in Verbindung brachte und "Heil Holger" [6] twitterte, so kontert der Autor Mathias Brodkorb [7] mit einem trockenen Faktenhinweis: Die Nazis hatten die Frakturschrift 1941 als "Judenlettern" verboten. Außerdem verwendeten auch die Frankfurter Allgemeine Zeitung und die Washington Post eine Frakturschrift.

Der Osten, so Brodkorbs Argument, habe sich die Demokratie auf der Straße erkämpft, während der Westen sie von den Alliierten geschenkt bekam. Wahrscheinlich seien Ossis deshalb auch die besseren Demokraten, die keine Lust hätten, ihre Freiheiten wieder zu verlieren. Und die OAZ könnte Teil der Lösung sein.

Selbst in der Welt findet sich [8] dieser entspannte Blick. Dort wird anerkannt, dass Friedrich recht hat, wenn er sagt, FAZ und Süddeutsche hätten den Osten jahrzehntelang links liegen lassen. Die OAZ-Macher werden mit Schopenhauers drei Stadien der Wahrheit zitiert: Verspottung, Bekämpfung, Akzeptanz – und die OAZ-Macher würden gerade Stadium drei durchlaufen.

Der eigentliche Befund

Was hier sichtbar wird, ist kein Streit über eine Zeitung. Es ist ein Streit über Deutungshoheit, über Kränkungen und über die Frage, wer wem vorschreiben darf, was guter Journalismus ist.

Westdeutsche Autoren reagieren gereizt, bewertend, konstruieren teilweise rigoros Feindbilder. Ostdeutsche Autoren reagieren gelassen und neugierig. Sie gönnen dem Projekt den Raum. Sie lesen erst und urteilen dann – weil sie aus Erfahrung wissen, wie es sich anfühlt, wenn andere einem erklären, was man zu denken hat.

Auf der Titelseite der OAZ steht am unteren Rand ein kleiner Slogan: "Unabhängig. Mutig. Gewaltfrei." Gewaltfrei? Man fragt sich, warum eine Zeitung im Jahr 2026 das explizit dazuschreiben muss.

Vielleicht, weil ihre Macher die verbale Härte, mit der ihnen begegnet wird, als eine Form struktureller Gewalt empfinden. Vielleicht, weil die Debattenkultur so toxisch geworden ist, dass man sich davon distanzieren muss.

Wir werden die OAZ in den kommenden Wochen inhaltlich besprechen. Gründlich, fair und kritisch. Auf Basis dessen, was drinsteht – nicht auf Basis dessen, wer mit wem in einem Raum war.


URL dieses Artikels:
https://www.heise.de/-11186236

Links in diesem Artikel:
[1] https://www.telepolis.de/article/Ostdeutsche-Allgemeine-Was-die-neue-Zeitung-will-und-liefern-muss-11184556.html
[2] https://www.spiegel.de/kultur/ostdeutsche-allgemeine-zeitung-alles-da-alles-osten-a-855922c3-396b-4ac6-92a4-cdd0f481339e
[3] https://www.zeit.de/2026/08/ostdeutsche-allgemeine-zeitung-holger-friedrich-gruendung-leitmedium/komplettansicht
[4] https://www.volksverpetzer.de/analyse/ostdeutsche-allgemeine-bluffs-des-holger-friedrich/
[5] https://www.freitag.de/autoren/der-freitag/ost-taz-mitgruender-juergen-kuttner-ueber-die-ostdeutsche-allgemeine-zeitung
[6] https://x.com/IlkoKowalczuk/status/2001228338887532963?s=20
[7] https://www.cicero.de/innenpolitik/erste-ausgabe-der-ostdeutschen-allgemeinen-zeitung-der-ossi-als-avantgarde
[8] https://www.welt.de/kultur/plus699860ce153f05936cafe2ae/ostdeutsche-allgemeine-lautsprecher-der-anderen-gegen-den-kommunikativen-flurschaden-des-westens.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 14:15

Social-Media-Sucht: Mark Zuckerberg wollte mit Apple-CEO über Kinderschutz reden

Von Heise
Meta-Chef Mark Zuckerberg im Anzug.

Mark Zuckerberg bei einer Befragung.

(Bild: FotoField / Shutterstock.com)

In einem Verfahren in Los Angeles geht es um die Frage, ob Instagram & Co. so schlimm wie Rauchen sein könnten. Dabei kommen interessante Details ans Licht.

Meta hatte Apple eine Zusammenarbeit für den besseren Schutz von Kindern und Jugendlichen am Smartphone vorgeschlagen. Das geht aus E-Mails zwischen Meta-Chef Mark Zuckerberg und Apple-CEO Tim Cook hervor, die im Rahmen eines Sammelklageverfahrens in Los Angeles [1] ans Licht kamen. Eine Nutzerin hat Meta verklagt, weil dieser seine Angebote suchtfördernd ausgerichtet haben soll.

Gemeinsames Vorgehen mit Apple?

Zuckerberg bestätigte den Austausch auf Rückfrage eines der Verteidiger [2] seines Konzerns. Es sei darum gegangen, mit Cook über das Wohlbefinden von Jugendlichen und Kindern zu sprechen. „Ich dachte, es gäbe gemeinsame Möglichkeiten für unser Unternehmen und Apple, und ich wollte mit Tim darüber sprechen.” Ihm sei das Wohlergehen von Teenagern und Kindern wichtig, die Metas Dienste verwendeten, so Zuckerberg.

Die Klägerin, die in dem Verfahren nur unter den Initialen KGM auftritt, wirft Meta unter anderem vor, die Sucht gezielt zu fördern. Mit den anderen Diensten TikTok und Snapchat, die ebenfalls verklagt worden waren, hatte es zuvor eine außergerichtliche Einigung [3] gegeben. Meta war das bislang nicht gelungen.

iCloud: Druck aus West Virginia

Metas Anwälte wollen mit dem Hinweis auf den Schriftwechsel mit Cook darlegen, dass Zuckerberg junge Nutzer von Facebook und Instagram besser schützen wollte. Was das Ergebnis der Gespräche war, ist unbekannt. Zuckerberg räumte allerdings ein, dass ein Verbot bestimmter Schönheitsfilter in der Instagram-App, die Gesichtschirurgie beworben haben sollen, offenbar von ihm aufgehoben wurde. Das höre sich nach etwas an, was er sagen würde, so Zuckerberg. Das Unternehmen wollte nicht „paternalistisch“ sein. Meta gehe es darum, dass die Nutzer sich frei ausdrücken könnten.

Apple selbst wird derzeit vom US-Bundesstaat West Virginia unter Druck gesetzt [4]. Eine Klage behauptet, das Unternehmen tue nicht genug gegen die iCloud-Verbreitung von Material, das Kindesmissbrauch zeigt. Der Konzern soll dazu gezwungen werden, Inhalte vorab zu scannen. Dies hatte Apple früher vor, unterließ dies aber nach scharfer Kritik durch Datenschützer.


URL dieses Artikels:
https://www.heise.de/-11185998

Links in diesem Artikel:
[1] https://www.heise.de/news/Was-fuer-Social-Media-in-US-Suchtprozess-auf-dem-Spiel-steht-11179196.html
[2] https://www.cnbc.com/2026/02/18/meta-mark-zuckerberg-social-media-safety-trial.html
[3] https://www.heise.de/news/Tiktok-geht-in-US-Verfahren-um-Sucht-Vorwurf-Vergleich-ein-11156351.html
[4] https://www.heise.de/news/iCloud-Apple-von-US-Bundesstaat-wegen-paedokriminellem-Material-verklagt-11184150.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 14:39

US-Lawinenunglück: iPhone-Funktion „Notruf SOS via Satellit“ half bei Rettung

Von Heise
Notruf via Satellit auf dem iPhone

Notruf via Satellit auf dem iPhone: Derzeit noch gratis.

(Bild: Apple)

Apple bietet seit einigen Jahren die Möglichkeit, per Textnachricht außerhalb von Mobilfunkempfangsgebieten zu kommunizieren. In den USA rettete das Leben.

Bei einem schwerwiegenden Lawinenabgang im Tahoe-Gebiet in den US-Bundesstaaten Nevada und Kalifornien spielte auch die in aktuellen iPhones integrierte Satelliten-Notruf-Funktion eine Rolle. Laut einem Bericht der New York Times [1] sollen die sechs Überlebenden vom vergangenen Dienstag nicht nur einen Notfall-Beacon dabeigehabt haben, um schneller gefunden zu werden, sondern kommunizierten mit den Rettungsdiensten auch über ein mitgeführtes Apple-Smartphone. Über einen Zeitraum von vier Stunden sei einer der Skiführer, der sich bei der Gruppe der Verunglückten befand, mit dem Sheriff’s Office auf der Nevada-Seite in Kontakt geblieben. Er konnte Informationen weitergeben, um zu übermitteln, welche Rettungsmaßnahmen möglich sind – samt Einschätzungen der Lage.

Ab iPhone 14 mit dabei

Die Funktion, die auf Englisch „Emergency SOS via Satellite“ und auf Deutsch „Notruf SOS via Satellit“ (Übersicht der abgedeckten Länder [2]) heißt, steht auf allen iPhones ab der Modellreihe 14, erschienen im Herbst 2022, zur Verfügung. Der Dienst wird von Apple bislang mindestens zwei Jahre nach Aktivierung eines Gerätes kostenlos offeriert, praktisch wurde jedoch noch nie Geld verlangt.

Die Idee: Nutzern soll es möglich sein, in Gebieten ohne Mobilfunkabdeckung Hilfe zu holen – samt Positionsangaben. Eine Sprachkommunikation ist nicht möglich, dafür können Textnachrichten verschickt [3] werden. Das iPhone muss dazu freie Sicht auf einen der verwendeten Globalstar-Satelliten haben. In der Praxis funktioniert das so: Zunächst muss man versuchen, die lokale Notrufnummer zu wählen. Kommt kein Kontakt zustande, bietet das iPhone die Satelliten-Notruf-Funktion an. Nutzer sollten sich zuvor nach draußen begeben, in Innenräumen ist der Empfang nicht gegeben.

Kein vollwertiges Internet

Neben der Notruf-Funktion erlaubt Apple auch das Verschicken von Textnachrichten an Freunde und Familie samt Standortdaten. In den kommenden iPhone-Generationen könnte auch eine vollwertige Internet-Versorgung [4] hinzukommen. In den USA gibt es bei T-Mobile zudem eine Alternative via Starlink [5].

Der Lawinenvorfall in Tahoe hatte in den USA Bestürzung ausgelöst [6]. Mindestens sechs Amateure und drei Skiführer kamen dabei um, deren Leichen mittlerweile auf der kalifornischen Seite geborgen worden sind.


URL dieses Artikels:
https://www.heise.de/-11186086

Links in diesem Artikel:
[1] https://www.nytimes.com/2026/02/18/us/apple-iphone-sos-satellite-rescue.html
[2] https://support.apple.com/de-de/101573
[3] https://www.heise.de/hintergrund/Ausprobiert-Wie-der-iPhone-Satellitenfunk-Leben-retten-kann-7393605.html
[4] https://www.heise.de/news/Bericht-Neue-Satellitenfunktionen-fuer-das-iPhone-in-Planung-11071650.html
[5] https://www.heise.de/news/iPhone-beherrscht-Starlink-aber-nur-in-den-USA-10260231.html
[6] https://www.nbcnews.com/news/us-news/lake-tahoe-avalanche-victim-names-rcna260068
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 14:12

Mit ChatGPT erstellte Passwörter sind nicht sicher

Von Heise
Verschiedene Icons zum Thema Datenschutz. In der Mitte ein Sicherheitsschloss, links daneben ein digitaler Personalausweis, rechts daneben ein Fingerabdruck. Dahinter steht eine Person, die beide Hände geöffnet hat, sodass es scheint, als ob die Sicherheitssymbole darüber schweben.

(Bild: TierneyMJ/Shutterstock.com)

Wer KI-Chatbots auffordert, starke Passwörter zu erstellen, erhält zwar sicher erscheinende Ergebnisse, jedoch sind die Passwörter leicht zu knacken.

Auf den ersten Blick mag es als sinnvolle Idee erscheinen, KI-Chatbots mit der Erstellung von sicheren Passwörtern [1] zu beauftragen. Doch das dürfte sich schnell als gefährlicher Irrtum herausstellen, wie Sicherheitsforscher warnen.

KI mit eingebauter Schwachstelle

Entsprechenden Tests der Firma Irregular zufolge [2] lassen sich die per KI erstellten Passwörter nämlich leicht knacken – und das, obwohl sie für Laien durchaus sicher aussehen. Das Problem: Große Sprachmodelle (LLM), auf denen ChatGPT, Gemini oder Claude basieren, haben in diesem Zusammenhang eine eingebaute Schwachstelle.

Denn diese KI-Systeme sind darauf optimiert, vorhersehbare und plausible Ergebnisse zu generieren. Das sei mit einer sicheren Passworterzeugung nicht kompatibel, warnen die Experten. Oder einfacher gesagt: LLMs können keinen echten Zufall, da sie Zeichenfolgen anhand von Wahrscheinlichkeiten und den integrierten Trainingsdaten ausgeben.

Zeichenfolgen an vorhersehbaren Stellen

Dabei erzeugen die KI-Chatbots zwar Passwörter, die aussehen wie sichere Zeichenfolgen mit Sonderzeichen und Zahlen. Allerdings würden diese oft an identischen und damit vorhersehbaren Stellen platziert, so die Experten. Ein kryptografisch sicheres Passwort habe eine Entropie von rund 98 Bit. Die KI-generierten Passwörter haben in den Tests dagegen nur rund 27 Bit erreicht. Das bedeute, dass Hacker die KI-Passwörter per Brute-Force-Attacke selbst mit normalen Computern innerhalb von Stunden statt Jahrzehnten knacken könnten.

Getestet haben die Sicherheitsforscher Anthropics Claude Opus 4.6 [3], OpenAIs GPT-5.2 und Googles Gemini 3 Flash. Bei allen drei KI-Systemen hätten sich feste Strukturen gezeigt, etwa identische Anfänge und nur geringe Variationen bei der Zeichenauswahl.

Muster in Open-Source-Code

Den Forschern zufolge ist das Problem längst nicht mehr theoretisch, sondern habe längst seinen Niederschlag in der Softwareentwicklung gefunden. So seien die identifizierten Muster in Open-Source-Code auf GitHub gefunden worden. Das sogenannte Vibe-Coding könne dadurch zum gefährlichen Einfallstor für Cyberangriffe werden.

Experten raten daher zur Nutzung von Passwort-Managern, die auf kryptografisch sichere Pseudozufallszahlengeneratoren setzen. Einige KI-Anbieter haben derweil schon auf die potenzielle Gefahr reagiert. Gemini etwa zeigt Warnhinweise an, dass die von der KI erstellten Passwörter nicht für echte Konten genutzt werden sollten.

Aber: Forscher der ETH Zürich und der Università della Svizzera italiana haben herausgefunden, dass einige beliebte Passwort-Manager mit Sicherheitsproblemen zu kämpfen haben [4]. Die betroffenen Hersteller arbeiten eigenen Angaben zufolge nach schon an der Behebung der identifizierten Schwachstellen.

Dieser Beitrag ist zuerst auf t3n.de [5] erschienen.

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11185918

Links in diesem Artikel:
[1] https://www.heise.de/news/Aendere-dein-Passwort-Tag-Nutzloser-Wiedergaenger-11159667.html
[2] https://www.irregular.com/publications/vibe-password-generation
[3] https://www.heise.de/news/Anthropic-stellt-Claude-Opus-4-6-mit-Agent-Teams-vor-11167133.html
[4] https://www.heise.de/news/Schwachstellen-in-Cloud-basierten-Passwort-Managern-11179212.html
[5] http://t3n.de/
[6] https://www.heise.de/download/product/keepassxc?wt_mc=intern.red.download.tickermeldung.ho.link.link
[7] https://www.heise.de/download/product/lastpass-password-manager-57108?wt_mc=intern.red.download.tickermeldung.ho.link.link
[8] https://www.heise.de/download/product/1password-49835?wt_mc=intern.red.download.tickermeldung.ho.link.link
[9] https://www.heise.de/download/product/bitwarden?wt_mc=intern.red.download.tickermeldung.ho.link.link
[10] https://www.heise.de/download/product/dashlane-97339?wt_mc=intern.red.download.tickermeldung.ho.link.link
[11] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[12] mailto:jle@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 14:45

Sicherheitsupdate: Schadcode-Attacken auf GIMP möglich

Von Heise
Eine Frau drückt einen symbolsichen Updateknopf.

(Bild: Alfa Photo/Shutterstock.com)

Angreifer können PCs, auf denen das Grafikprogramm GIMP installiert ist, attackieren. Dafür müssen Opfer aber mitspielen.

Bei der Verarbeitung von bestimmten Dateitypen durch GIMP kann es zu Fehlern kommen. Das ist ein Einstiegspunkt für Angreifer, um Schadcode auf Computer zu schieben und auszuführen. Eine dagegen abgesicherte Version steht zum Download bereit.

Die Gefahren

Sicherheitsforscher von Trend Micros Zero Day Initiative führen die Lücken in ihrem Portal auf. Wie aus mehreren Warnmeldungen (CVE-2026-2044 [1]hoch“, CVE-2026-2045 [2]hoch“, CVE-2026-2047 [3]hoch“, CVE-2026-2048 [4]hoch“) hervorgeht, können entfernte Angreifer für Schadcode-Attacken an den Schwachstellen ansetzen. Ob davon alle Betriebssysteme bedroht sind, geht aus den Beiträgen nicht hervor.

Die Fehler finden sich bei der Verarbeitung von ICNS-, PGM- oder XWD-Dateien. Dabei kommt es zu Speicherfehlern und es gelangt Schadcode auf PCs. Das geschieht aber nicht ohne Weiteres: Dazu müssen Angreifer den Opfern eine präparierte Datei unterschieben, die diese dann öffnen. Alternativ können Angreifer präparierte Dateien auf einer von ihnen kontrollierten Website zum Download bereitstellen.

In den Beiträgen der Sicherheitsforscher gibt es keine Hinweise, dass Angreifer die Schwachstellen bereits ausnutzen. Unklar bleibt auch, an welchen Parametern man bereits attackierte Systeme erkennen kann.

Hintergründe

Die Zero Day Initiative gibt an, dass die Sicherheitslücken bereits im November vergangenen Jahres an die GIMP-Entwickler gemeldet wurden. Die Warnmeldungen wurden erst jüngst veröffentlicht. Aus dem Changelog zu GIMP 3.0.8 von Ende Januar dieses Jahres geht hervor [5], dass die Entwickler die Sicherheitsprobleme gelöst haben. Nutzer sollten sicherstellen, dass sie mindestens diese Version installiert haben.

Zuletzt sorgte GIMP im IT-Security-Kontext im Oktober 2025 für Schlagzeilen [6], als die Entwickler ebenfalls Schadcode-Schlupflöcher geschlossen haben.


URL dieses Artikels:
https://www.heise.de/-11185713

Links in diesem Artikel:
[1] https://www.zerodayinitiative.com/advisories/ZDI-26-118/
[2] https://www.zerodayinitiative.com/advisories/ZDI-26-119/
[3] https://www.zerodayinitiative.com/advisories/ZDI-26-120/
[4] https://www.zerodayinitiative.com/advisories/ZDI-26-121/
[5] https://www.gimp.org/news/2026/01/24/gimp-3-0-8-released/#security-fixes
[6] https://www.heise.de/news/Bildbarbeitung-GIMP-Version-3-0-6-schliesst-Codeschmuggel-Lecks-10964002.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 11:36

CarGurus: Have I Been Pwned integriert Daten von 12,5 Millionen Kunden

Von Heise
Leaksite der ShinyHunters im Darknet mit Eintrag zu CarGuru

(Bild: heise medien)

Have I Been Pwned ist um 12,5 Millionen Einträge von CarGurus-Nutzern und -Nutzerinnen reicher. Die haben ShinyHunters geklaut.

Die kriminelle Online-Bande ShinyHunters hat Daten von Nutzern und Nutzerinnen bei dem Fahrzeug-Verkaufsdienstleister CarGurus Inc. kopiert. Nach offenbar fehlgeschlagenem Erpressungsversuch des seit 2017 auch in Deutschland aktiven Unternehmens sind die Daten nun öffentlich. Das Prüfangebot Have-I-Been-Pwned (HIBP) von Troy Hunt hat die Daten aufgenommen. Wer die Plattform genutzt hat, kann dort jetzt prüfen, ob die eigenen Informationen betroffen sind.

Wie Hunt auf der Have-I-Been-Pwned-Übersichtsseite zu den Datenlecks [1] schreibt, umfassen die veröffentlichten Daten mehr als 12 Millionen E-Mail-Adressen in mehreren Dateien. Zudem sind Nutzerkonten-IDs enthalten, Daten aus finanziellen Vorprüfungen, Händlerkonten sowie Abo-Informationen. Hunt führt weiter aus, dass auch Namen, Telefonnummern, Anschriften und IP-Adressen sowie der Ausgang von Finanzierungsanfragen betroffen sind.

CarGurus: Umfangreicher Datensatz kopiert

Laut der Leaksite von ShinyHunters im Darknet sind die Daten komprimiert 6,1 GByte groß und umfassen mehr als 12,4 Millionen Einträge – das deckt sich mit den Angaben von Troy Hunt. Die Cyberbande hat die Daten demnach am vergangenen Samstag veröffentlicht. Hunt hat sie am gestrigen Sonntag in die HIBP-Datensammlung eingepflegt.

ShinyHunters fielen etwa Mitte Dezember auf, als die Kriminellen Daten von einem Dienstleister von Pornhub abgegriffen hatten [2] und mit deren Veröffentlichung drohten. Diese gehörten etwa zu Nutzern des Premium-Angebots der Pornografie-Plattform. Zu dem Zeitpunkt war der Darknet-Auftritt der Gruppe offline. Nun ist er jedoch wieder erreichbar.

Wer prüfen möchte, ob die eigene E-Mail-Adresse in diesem oder anderen Datenlecks enthalten ist, kann das einfach auf der Webseite des Have-I-Been-Pwned-Projekts [3] machen. Der Identity Leak Checker des Hasso-Plattner-Instituts [4] bietet einen vergleichbaren Dienst an, ebenso die Universität Bonn mit ihrem eigenen Identity Leak Checker [5]. Anfang November vergangenen Jahres hatte das Have-I-Been-Pwned-Projekt 1,3 Milliarden neu geleakter E-Mail-Adressen [6]zu dem Datenfundus hinzugefügt. Sie stammten von Datensammlungen, die Infostealer-Malware angelegt hatte.


URL dieses Artikels:
https://www.heise.de/-11185847

Links in diesem Artikel:
[1] https://haveibeenpwned.com/Breach/CarGurus
[2] https://www.heise.de/news/Pornhub-Premium-Nutzer-Cyberbande-ShinyHunters-droht-mit-Veroeffentlichung-11117881.html
[3] https://haveibeenpwned.com/
[4] https://sec.hpi.de/ilc/
[5] https://leakchecker.uni-bonn.de/de/index
[6] https://www.heise.de/news/Have-I-Been-Pwned-Milliarden-neuer-Passwoerter-in-Sammlung-11067453.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 10:53

Störungsmeldung vom 23.02.2026 17:00

Von heise online

Neue Störungsmeldung für Provider Vodafone DSL

Details

Beginn
23.02.2026 17:00
Region
Berlin (030)
Provider
Vodafone DSL
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 23. Februar 2026 um 17:00

Weitere Übernahme: Chinesischer TV-Spezialist steigt bei Panasonic ein

Von Heise

Sony hat es vorgemacht, nun braucht auch Panasonic Unterstützung bei seinen Smart-TVs und AV-Produkten. Die bekommt es von Skyworth Display Technology Co Ltd.

Nun ist es also final: Panasonic gibt den Vertrieb und das Marketing seines TV-Business an Skyworth Display Technology. Die Partnerschaft werde regionsweise ausgebaut, und Europa sei ein wichtiger Teil davon, heißt es in der Pressemitteilung. Der strategische Zusammenschluss solle bei den TVs der Marke Panasonic in Europa wieder für Wachstum sorgen.

In der jüngsten Vergangenheit hatte sich Panasonic mit dem Vertrieb der eigenen Produkte schwergetan. Ähnlich wie Sony hatte sich der japanische Hersteller auf das Highend-Segment fokussiert und so eine breitere Kundenbasis verloren. Das will Skyworth offenbar rückgängig machen.

Japanische Ingenieurskunst

Die japanischen Ingenieure sollen weiterhin die hohe Qualität der OLED-TVs sicherstellen. Skyworth will sein globales Vertriebsnetz, das Marketing und die Logistik im europäischen Markt nutzen, um die Marke Panasonic wieder voranzubringen. Das klingt ganz ähnlich wie bei dem Deal, den Sony kürzlich mit TCL geschlossen hat [1]. Wie genau sich die „strategische Partnerschaft“ zwischen Panasonic und Skyworth rechtlich darstellt, haben die Unternehmen noch nicht bekannt gegeben.

Der chinesische TV-Spezialist Skyworth hat seine Fühler bereits vor etlichen Jahren Richtung Europa ausgestreckt und 1995 die deutsche Traditionsmarke Metz übernommen [2]. Auf Messen wie der IFA präsentiert das Unternehmen seither neben Eigenmarken auch Smart-TVs unter dem Label Metz Classic und Metz Blue [3].

Neue Panasonic-TVs angekündigt

Fast zeitgleich mit der Mitteilung zur Übernahme feuerte Panasonic diverse Pressemitteilungen über sein 2026er-Line-up raus. Darin kündigt das Unternehmen die Fortführung seiner bisherigen OLED-Topgeräte Z95B und Z90B mit Fire TV sowie die neue Z85C-Serie mit neuem OLED-Panel und Google TV an. Auch bei LCD-TVs mit QD-Mini-LEDs im Backlight will Panasonic in diesem Jahr mitspielen. Die Smart-TVs aus den Serien W97C und W95C haben 1000 Dimming-Zonen, eine Spitzenleuchtdichte von 1500 cd/m2 und sie sollen den DCI-P3-Farbraum komplett abdecken.

Außerdem will der Hersteller in diesem Jahr wieder preiswertere Geräte mit herkömmlichem LED-Backlight und in Bildschirmgrößen zwischen 32 Zoll und 86 Zoll Diagonale anbieten. Als Betriebssystem nutzt Panasonic neben Google TV und Fire TV auch Roku und TiVo, letzteres möglicherweise nicht hierzulande.

Für alle bis März 2026 verkauften und ab April 2026 erhältlichen Geräte wird Panasonic den Kundendienst sicherstellen. Das ist erstmal eine gute Nachricht für alle Panasonic-Kunden.


URL dieses Artikels:
https://www.heise.de/-11186637

Links in diesem Artikel:
[1] https://www.heise.de/news/Sony-will-Kontrolle-ueber-TV-Geschaeft-nach-China-abgeben-11147738.html
[2] https://www.heise.de/news/Nach-Metz-Uebernahme-Chinesen-draengen-auf-deutschen-TV-Markt-2750314.html
[3] https://www.heise.de/tests/Smart-TV-im-Test-Metz-Blue-55MUD6001-mit-Roku-Betriebssystem-7544876.html
[4] https://www.heise.de/ct
[5] mailto:uk@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. Februar 2026 um 19:03

Anzeige: Bifa Balkonkraftwerk mit 1.000 Watt bei Amazon nie billiger

Von Benjamin Gründken
Bei Amazon wurde ein bifaziales Balkonkraftwerk nie günstiger angeboten als jetzt. Doch die Aktion ist befristet.
Balkonkraftwerke mit bifazialen Modulen erzeugen auch über die Rückseite Strom. (Bild: Erzeugt mit ChatGPT; Amazon, Solakon; Montage: Golem.de)
Balkonkraftwerke mit bifazialen Modulen erzeugen auch über die Rückseite Strom. Bild: Erzeugt mit ChatGPT; Amazon, Solakon; Montage: Golem.de

Balkonkraftwerke kosten kein Vermögen mehr. Es ist zwar schade um die deutsche Solarindustrie, aber zu verdanken ist es den Chinesen. Der Markt mit Solarmodulen wurde regelrecht geflutet. Seither kann man sich eine steckerfertige Solaranlage für wenige Hundert Euro sichern.

Viele greifen inzwischen zu einem Balkonkraftwerk mit Speicher. Das sind nach wie vor nicht billig. Doch braucht es eins?

Wer tagsüber daheim ist, verbraucht die Energie direkt und muss diese nicht zwischenspeichern. Idealerweise hat man für ein Balkonkraftwerk mehr als seinen Router und den Kühlschrank am Start. Im Homeoffice bieten sich steckerfertige Solaranlagen regelrecht an.

Balkonkraftwerk mit 1.000 Watt

Das Sortiment ist groß, die Auswahl nicht einfach. Sogar der Discounter Netto hat es unter die Photovoltaik-Anbieter geschafft. Amazon ist formal schlechter aufgestellt, wären da nicht die Drittanbieter. Befristet ist nun das Modell der Marke Solakon reduziert. Günstiger als jetzt gab es das Set bei Amazon bisher nicht.

Das Set setzt auf zwei 500 Watt starke Module. Konkret geht es um bifaziale Panels des Typs TWMNH54HD, die auch über die Rückseite Strom erzeugen. Dazu gesellt sich der Growatt NEO 800 Watt. Dieser drosselt auf die Bagatellgrenze von 800 Watt, so dass man die Anlage nur noch im Marktdatenstammregister der Bundesnetzagentur anmelden muss. Eine Genehmigung ist nicht erforderlich.

Abgerundet wird der Lieferumfang durch ein drei Meter langes Anschlusskabel zur Schuko-Steckdose und zwei 2 Meter lange Solarverlängerungskabel, mit denen man die Module freier platziert.

War zuletzt teurer

Wie der Keepa-Preishistorie zu entnehmen ist, gab es das 1.000-Watt-Set von Solakon bereits in der vorletzten Woche zum bisher besten Amazon-Preis von 246,98 Euro . Nun kostet das Set erneut diese Summe, nachdem es zwischenzeitlich wieder teurer war. Zum Vergleich: Exklusive Coupons lag das 90-Tage-Mittel beim Onlineriesen noch bei 302,27 Euro.

Im Zweifel zögert man nicht zu lange: Dieses Mal gilt der Preis bis zum 1. März. Der Versand erfolgt gratis über den Anbieter Solakon.

Reklame

1000W Balkonkraftwerk - Balkonkraftwerk 800W komplett Steckdose - neuester 800 Watt Wechselrichter - Solaranlage Komplettset - 500W bifaziale Solarmodule inkl. Zubehör - 3m Kabel

Zum Angebot

Dieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem.de eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Adblock test (Why?)

  • 23. Februar 2026 um 19:08
❌