(Bild: Schwarz Digits)
Schwarz Digits warnt: Fast die Hälfte aller Unternehmen kennt ihre Pflichten unter NIS2 nicht. Besonders Kleinbetrieben drohen hohe Strafen.
Deutsche Unternehmen wiegen sich in gefährlicher Sicherheit: Laut dem Cyber Security Report 2026 von Schwarz Digits unterschätzen 48 Prozent der befragten Firmen ihre Verpflichtungen unter der NIS2-Richtlinie massiv. Bei umsatzstarken Kleinunternehmen mit 10 bis 49 Mitarbeitern und mehr als 10 Millionen Euro Jahresumsatz schließen sogar 92 Prozent eine Betroffenheit fälschlicherweise aus – obwohl sie regulierungspflichtig sind.
Die repräsentative Umfrage unter 1.001 deutschen Unternehmen offenbart ein dramatisches Informationsdefizit. Während Cyberangriffe der deutschen Wirtschaft jährlich über 202 Milliarden Euro kosten und 70 Prozent aller Wirtschaftsschäden ausmachen, fehlt vielen Betrieben das Bewusstsein für ihre rechtlichen Pflichten. Die NIS2-Richtlinie [1] ist in Deutschland seit dem 6. Dezember 2025 in Kraft und sieht empfindliche Sanktionen vor: Bei besonders wichtigen Einrichtungen drohen bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes, bei wichtigen Einrichtungen bis zu 7 Millionen Euro oder 1,4 Prozent.
„Cybersicherheit ist im Jahr 2026 keine IT-Aufgabe mehr, sondern eine Existenzfrage für jede Geschäftsführung“, warnt Christian Müller, Co-CEO von Schwarz Digits. „Wer NIS2 als bürokratische Last missversteht, riskiert nicht nur schmerzhafte Sanktionen, sondern die operative Substanz seines Unternehmens.“
Besonders kritisch: 62 Prozent der Unternehmen fühlen sich bei der NIS2-Einführung von Behörden unzureichend unterstützt. Nur 21 Prozent attestieren politischen und verwaltungstechnischen Maßnahmen ausreichenden Schutz. Die Länder schneiden mit 7 Prozent positiver Bewertung am schlechtesten ab, gefolgt von Kommunen mit 12 Prozent und dem Bund mit 15 Prozent.
Während 73 Prozent der großen Unternehmen klare Regeln zum KI-Einsatz implementiert haben, stufen 54 Prozent aller Befragten das Cyberrisiko durch KI-Nutzung als nicht oder überhaupt nicht vorhanden ein. Dr. Alexander Schellong, Managing Director Institutes, Accelerators & Cybersecurity bei Schwarz Digits, zeichnet ein düsteres Bild: „In den nächsten zwölf Monaten werden autonome KI-Angriffe unsere heutigen Sicherheitsansätze überrennen. Ein zentrales Ziel wird dabei die Manipulation von KI-Entscheidungen in der realen Welt sein – der sogenannte kinetische Prompt-Hack.“
Mit diesem Begriff beschreibt Schellong Angriffe, bei denen manipulierte Eingaben die KI-Systeme zu Entscheidungen bringen, die physische Konsequenzen haben – etwa in autonomen Systemen, Robotik oder Steuerungssystemen. Die Gefahr: Solche Angriffe erfordern keine menschliche Interaktion und sind schwer zu verhindern.
Jedes zweite Unternehmen registriert Angriffe bei Zulieferern, doch 75 Prozent verzichten auf regelmäßige Sicherheitsaudits ihrer Partner. Nur ein Drittel überblickt die tatsächlichen Abhängigkeiten in der Lieferkette. Besonders verheerend: IT-Dienstleister und kompromittierte Software-Updates zählen zu den schadenträchtigsten Bedrohungen. Nach Lieferkettenangriffen kann die vollständige Betriebswiederherstellung bis zu 30 Tage dauern.
Die Cybersicherheitsbudgets liegen zwar im Durchschnitt bei 17 Prozent des IT-Budgets, bleiben aber reaktiv und regulatorisch getrieben. Trotz der massiven Bedrohungslage investieren nur 13 Prozent der Unternehmen gezielt in dedizierte Ressourcen zur Reduktion technologischer Abhängigkeiten – obwohl 42 Prozent bereit wären, für souveräne Lösungen mehr zu bezahlen.
Mit dem EU Cloud Sovereignty Framework führt der Report ein neues Bewertungsmodell für digitale Souveränität ein. Von 27 analysierten Enterprise-Produkten erfüllen nur 10 die EU-Mindestanforderungen. EU-basierte Open-Source-Lösungen führen das Ranking an, während außereuropäische proprietäre Plattformen oft aufgrund jurisdiktioneller Abhängigkeiten wie dem US CLOUD Act durchfallen. Dennoch fließen aktuell 80 Prozent der EU-Softwareausgaben an US-Anbieter.
„Digitale Souveränität ist zur strategischen Notwendigkeit gereift“, betont Rolf Schumann, Co-CEO von Schwarz Digits. „Wer sich in einseitige Abhängigkeiten außereuropäischer Plattformen begibt, verliert langfristig die Kontrolle über seine Daten und seine Handlungsfähigkeit.“
Die Frustration über rein defensive Strategien zeigt sich deutlich: 79 Prozent der Unternehmen befürworten staatliche Hackbacks, über 50 Prozent wünschen sich Hackback-Befugnisse sogar für private Akteure. Der Report wertet dies als Zeichen wachsender Frustration über die defensive Positionierung gegenüber professionalisierten Angreifern.
Der vollständige Cyber Security Report 2026 [2] wurde am 5. März 2026 auf der Cyber Security Conference in Heilbronn veröffentlicht.
URL dieses Artikels:
https://www.heise.de/-11200728
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Cybersicherheit-Das-aendert-sich-durch-das-NIS2-Umsetzungsgesetz-11104034.html
[2] https://schwarz-digits.de/publikationen/cyber-security-report
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: SuPatMaN/Shutterstock.com)
Auch bei Cyberkriminellen muss das Kostenverhältnis stimmen, stellt Cloudflare in seinem Threat Report 2026 fest. Gestohlene Zugangsdaten stehen hoch im Kurs.
Cyberkriminelle und nationalstaatliche Akteure verlagern ihren Fokus zunehmend weg vom aufwendigen Eindringen in Systeme, wie aus Cloudflares Bedrohungsbericht 2026 hervorgeht. Stattdessen setzen sie eher auf das effizientere Einloggen mit gestohlenen Zugangsdaten. Eigenen Angaben nach hat Cloudflare für seinen Bericht Billionen von Netzwerksignalen aus der globalen Infrastruktur analysiert, wobei der Anbieter täglich im Schnitt rund 230 Milliarden Bedrohungen blockiert.
Der Report führt ein neues Konzept ein: das Framework Measure of Effectiveness (MOE). Es beschreibt, wie Angreifer ihre Taktiken nach dem Verhältnis von Aufwand zu operativem Ergebnis auswählen. Gestohlene Session-Tokens haben demnach ein höheres MOE als teure Zero-Day-Exploits. Die gefährlichsten Akteure setzen auf automatisierte, industrialisierte Systeme, die ihre Ziele schnell erreichen.
Besonders alarmierend sind die Erkenntnisse zu KI-gestützten Angriffen. Angreifer nutzen Large Language Models für Echtzeit-Netzwerk-Mapping, Exploit-Entwicklung und Deepfakes. So können selbst weniger versierte Akteure komplexe Operationen durchführen. Ein Beispiel sind nordkoreanische Akteure, die mit KI-generierten Personas und gefälschten Identitätsdokumenten Einstellungsprozesse westlicher Unternehmen unterwandern [1].
Ein weiterer Trend ist die Nutzung legitimer Cloud-Dienste für kriminelle Zwecke. Angreifer missbrauchen Tools wie Google Calendar, Dropbox, GitHub oder Microsoft Teams zur Maskierung von Command-and-Control-Traffic. Die chinesische Gruppe FrumpyToad etwa nutzt den Google Calendar für C2-Loops, während NastyShrew aus Russland Paste-Sites als Dead Drops einsetzt.
Chinesische Staatsakteure wie Salt Typhoon und Linen Typhoon konzentrieren sich auf nordamerikanische Telekommunikationsanbieter, Regierungsstellen und IT-Dienste. Sie verfolgen eine sogenannte Pre-Positioning-Strategie: dauerhafte Platzierung von Code in kritischer Infrastruktur für künftige Angriffe. Überprivilegierte APIs in SaaS-Integrationen erweitern den Blast Radius (Schadensumfang) erheblich – wie der GRUB1-Breach bei Salesloft [2], der Hunderte Unternehmen betraf.
Infostealer wie LummaC2 ernten Session-Tokens, um die Multi-Faktor-Authentifizierung zu umgehen. In den vergangenen drei Monaten stammten 94 Prozent der Login-Versuche von Bots. Unabhängig davon nutzten 63 Prozent aller Logins kompromittierte Zugangsdaten. Bei Phishing-Angriffen scheitern 46 Prozent der analysierten E-Mails an DMARC-Prüfungen; trotzdem ermöglichen Relay-Blind-Spots Brand-Spoofing.
Hyper-volumetrische DDoS-Angriffe erreichen neue Dimensionen. Botnets wie Aisuru schaffen Durchsatzraten von 31,4 Terabit pro Sekunde und erfordern autonome Verteidigungssysteme. Cloudflare entdeckte beim Dogfooding (Selbsttest) durch einen KI-Coding-Agenten (OpenCode) die Schwachstelle CVE-2026-22813 mit CVSS-Wert von 9.4 – eine nicht authentifizierte Remote-Code-Execution in Markdown-Rendering-Pipelines.
Der vollständige Report steht auf der Cloudflare-Website [3] zur Verfügung.
URL dieses Artikels:
https://www.heise.de/-11200132
Links in diesem Artikel:
[1] https://www.heise.de/news/Vermeintliche-IT-Fachkraefte-aus-Nordkorea-Mehr-Bewerbungen-bei-Firmen-in-Europa-10337399.html
[2] https://www.heise.de/news/Salesloft-Drift-Anmeldetoken-fuer-Datendiebstahl-missbraucht-10627095.html
[3] https://blog.cloudflare.com/2026-threat-report/
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: Shutterstock/ioda)
OpenAI veröffentlicht GPT-5.4, das Reasoning, Coding und Computer-Steuerung in einem Modell vereint und Konkurrenten übertrifft.
Kaum zwei Tage nach dem Start von GPT-5.3 Instant – OpenAI [1]s Reaktion auf das von vielen Nutzern als zu geschwätzig empfundene GPT-5.2, welches praktisch gleichzeitig mit Anthropic Opus 4.6 erschien [2] – legt das Unternehmen erneut nach: GPT-5.4 ist da [3], und dieses Mal will OpenAI gleich mehrere Fronten auf einmal bespielen.
GPT-5.4 soll kein inkrementelles Update sein, sondern bislang getrennte Modell-Linien zusammenbringen – Reasoning, Coding und Wissensarbeit in einem einzigen Frontier-Modell. Laut OpenAI löst GPT-5.4 dabei auch GPT-5.3-Codex-Spark [4] als empfohlenes Modell für Entwickler ab.
Das wohl auffälligste Novum: GPT-5.4 ist das erste allgemeine OpenAI-Modell mit nativen Computer-Use-Fähigkeiten. Agenten können damit eigenständig Desktop-Umgebungen navigieren, Maus und Tastatur steuern und komplexe Arbeitsabläufe über mehrere Anwendungen hinweg ausführen – ohne spezialisiertes Zusatzmodell.
Auf OSWorld-Verified, dem Standard-Benchmark für agentische Desktop-Steuerung per Screenshot, erreicht GPT-5.4 75 Prozent und übertrifft damit sowohl den menschlichen Referenzwert von 72,4 Prozent als auch Opus 4.6, das bei seiner Veröffentlichung 72,7 Prozent erzielte und damit damals die Messlatte gesetzt hatte. GPT-5.2 lag noch bei 47,3 Prozent.
Ähnlich das Bild bei BrowseComp, dem Benchmark für hartnäckige mehrstufige Web-Recherche: Opus 4.6 hatte hier mit 84,0 Prozent einen klaren Vorsprung gegenüber GPT-5.2 (65,8 Prozent) markiert. GPT-5.4 erreicht nun 82,7 Prozent – knapp dahinter, aber die Pro-Variante übertrifft Opus 4.6 mit 89,3 Prozent deutlich.
Auf dem GDPval-Benchmark, der Agenten-Leistungen in 44 Berufsfeldern misst, hatte Opus 4.6 bei seiner Veröffentlichung GPT-5.2 um rund 144 Elo-Punkte übertroffen – eine der auffälligsten Lücken zwischen den Modellen. GPT-5.4 schließt diese jetzt: Mit einer Gewinnrate von 83 Prozent gegenüber Branchenexperten übertrifft es GPT-5.2s 70,9 Prozent deutlich. Ein direkter Elo-Vergleich mit Opus 4.6 steht noch aus, da beide Unternehmen leicht unterschiedliche GDPval-Varianten berichten.
Besonders bei Tabellenkalkulationen zeigt sich der Fortschritt: Auf einem internen Benchmark für Investment-Banking-Modellierungsaufgaben erzielt GPT-5.4 87,3 Prozent gegenüber 68,4 Prozent bei GPT-5.2. OpenAI gibt zudem an, die Halluzinationsrate deutlich gesenkt zu haben: Einzelne Aussagen sollen 33 Prozent seltener falsch sein als bei GPT-5.2, vollständige Antworten 18 Prozent seltener Fehler enthalten.
Auf ARC-AGI-2, dem Benchmark für abstrakte Mustererkennung, setzt GPT-5.4 die deutlichsten Ausrufezeichen: GPT-5.4 in der Pro-Variante erreicht 83,3 Prozent, gefolgt von Googles Gemini 3.1 Pro [5] (Preview) mit 77,1 Prozent, GPT-5.4 in der Standard-Variante mit 73,3 Prozent und Opus 4.6 mit 68,8 Prozent.
Auf Humanity's Last Exam – einem multidisziplinären Reasoning-Test aus Wissenschaft, Recht und Philosophie – kommt GPT-5.4 laut OpenAI auf 52,1 Prozent, die Pro-Variante auf 58,7 Prozent. Gemini 3.1 Pro liegt je nach Variante bei 51,4 respektive 44,4 Prozent [6], Opus 4.6 nur bei etwa 35 Prozent.
Beim Coding-Benchmark Terminal-Bench 2.0 hatte Opus 4.6 zum Zeitpunkt seiner Veröffentlichung mit 65,4 Prozent alle anderen Frontier-Modelle angeführt. GPT-5.3-Codex hatte die Spitzenposition mit 77,3 Prozent übernommen und liegt damit knapp über GPT-5.4, das 75,1 Prozent erreicht.
Beide Modelle bieten jetzt ein 1-Millionen-Token-Kontextfenster – aber mit unterschiedlichen Ansätzen. OpenAI betont ausdrücklich, dass dies für Codex eine experimentelle Funktion ist, die nicht standardmäßig aktiviert ist. Auch bei Opus 4.6 gilt laut unabhängigen Analysen: Größerer Kontext bedeutet nicht automatisch bessere Ergebnisse – die Prefill-Latenz kann bei 1M Token über zwei Minuten betragen, bevor das erste Output-Token erscheint.
In der Hacker-News-Diskussion bestätigen Nutzer das aus eigener Erfahrung: Mehrere berichten, dass Codex bei vollem Kontext-Fenster den Faden verliere. Als vielversprechendsten Anwendungsfall nennen sie das Reverse Engineering von Code, bei dem große Mengen dekompilierten Codes gleichzeitig analysiert werden müssen. Wichtig für Entwickler: Prompts mit mehr als 272.000 Input-Token werden zum doppelten Input-Preis und 1,5-fachen Output-Preis für die gesamte Session abgerechnet.
Neu eingeführt mit GPT-5.4 wird „Tool Search“. Statt alle Tool-Definitionen von Anfang an in den Prompt zu laden, ruft GPT-5.4 sie bei Bedarf dynamisch ab. In Tests mit 36 MCP-Servern und 250 Aufgaben reduzierte das den Token-Verbrauch um 47 Prozent bei gleicher Genauigkeit. Das ist ein erheblicher Kostenvorteil für tool-intensive Anwendungen.
GPT-5.4 Thinking zeigt in ChatGPT künftig einen Vorab-Plan seiner Denkschritte an. Nutzer können während der Antwortgenerierung eingreifen und die Richtung korrigieren, ohne von vorne anfangen zu müssen. Das Modell soll zudem bei langen Aufgaben besser den Kontext früherer Gesprächsschritte im Blick behalten.
GPT-5.4 Thinking steht ab sofort für Plus-, Team- und Pro-Nutzer in ChatGPT bereit und löst GPT-5.2 Thinking ab. GPT-5.2 Thinking bleibt noch drei Monate als Legacy-Option verfügbar und wird am 5. Juni 2026 abgeschaltet. In der API ist das Modell unter gpt-5.4 verfügbar, die Pro-Variante als gpt-5.4-pro.
Beim Preis hat OpenAI gegenüber Anthropic einen Vorteil: Opus 4.6 kostet 5 US-Dollar pro Million Input-Token und 25 US-Dollar pro Million Output-Token, GPT-5.4 liegt mit 2,50 US-Dollar und 15 US-Dollar deutlich darunter. Hinzu kommt, dass Anthropic den Kontext-Aufpreis bereits ab 200.000 Token erhebt, OpenAI erst ab 272.000 Token. OpenAI argumentiert zudem, die höhere Token-Effizienz von GPT-5.4 reduziere den tatsächlichen Verbrauch zusätzlich.
OpenAI und Anthropic überbieten sich derzeit in einem Tempo, das selbst Branchenbeobachter kaum noch mitverfolgen können. Während Anthropic-Chef Dario Amodei mit dem Pentagon über KI-Einsatz in autonomen Waffensystemen streitet [7] – und OpenAI in die dadurch entstandene Vertragslücke springt –, liefern sich beide Unternehmen parallel ein Benchmark-Gefecht, bei dem die Zahlen schneller steigen als das Verständnis dafür, was sie bedeuten.
URL dieses Artikels:
https://www.heise.de/-11201169
Links in diesem Artikel:
[1] https://www.heise.de/thema/OpenAI
[2] https://www.heise.de/news/Anthropic-stellt-Claude-Opus-4-6-mit-Agent-Teams-vor-11167133.html
[3] https://openai.com/index/introducing-gpt-5-4/
[4] https://www.heise.de/news/Codex-Spark-Schnelles-Coding-Modell-von-OpenAI-11175597.html
[5] https://www.heise.de/news/Google-bringt-Gemini-3-1-Pro-heraus-11183594.html
[6] https://agi.safe.ai/
[7] https://www.heise.de/news/Anthropic-CEO-nennt-Vorgehen-des-Pentagons-vergeltend-und-strafend-11193909.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:vza@heise.de
Copyright © 2026 Heise Medien
Abxylutes Mobile Gaming Controller M4 im Retro-Design funktioniert an fast jedem Android-Handy und iPhone. Für alles und jeden ist er aber nicht geeignet.
Üblicherweise sind Gaming-Controller für Smartphones hinsichtlich Aussehen und Haptik den Controllern moderner Spielkonsolen wie PlayStation und Xbox nachempfunden. Das Handy klemmt man quer in diese Controller ein, die Verbindung zwischen beiden Geräten läuft über Bluetooth oder USB-C beziehungsweise Lightning. Auch Abxylute hat seit längerer Zeit mehrere dieser typischen Modelle im Sortiment, bietet mit dem „M4 Snap-On Mobile Controller“ nun aber eine Alternative an.
Dieser Controller, der über Crowdfunding finanziert wurde und nun für 50 Euro im Handel erhältlich ist, unterscheidet sich von den üblichen Modellen zunächst einmal durch sein Retro-Gamepad-Design mit farbenfrohen Varianten, etwa in Orange oder Violett.
Zudem ist er gerade einmal rund 7,5 × 7 × 1,5 Zentimeter groß und wiegt mit 56 Gramm nur etwas mehr als ein Drittel der gewöhnlichen Modelle – und das, obwohl er im Unterschied zu seinen großen Brüdern einen Akku integriert hat, der ihn mehr als 10 Stunden am Stück mit Strom versorgt. Schließlich sticht der M4 mit einer Magnetverbindung zum Handy heraus.
URL dieses Artikels:
https://www.heise.de/-11176273
Links in diesem Artikel:
[1] https://www.heise.de/tests/Mobile-Gaming-Controller-Abxylute-M4-im-Test-11176273.html
[2] https://www.heise.de/tests/Gaming-Laptop-Schenker-XMG-Neo-16-mit-GeForce-RTX-5090-im-Test-10492561.html
[3] https://www.heise.de/tests/Speichermangel-bei-Grafikkarten-RTX-5060-Ti-und-RX-9060-XT-mit-8-und-16-GByte-10493304.html
[4] https://www.heise.de/ratgeber/Technik-in-Gamingmaeusen-Wirklich-nuetzlich-oder-Marketing-10451995.html
[5] https://www.heise.de/ratgeber/Bauvorschlag-Ryzen-9000-PC-mit-Radeon-RX-9070-10361159.html
[6] https://www.heise.de/tests/Zwei-neue-Notebooks-mit-starkem-AMD-Kombiprozessor-fuer-KI-und-Gaming-im-Test-10389490.html
Copyright © 2026 Heise Medien
Mit einem guten Gaming-Monitor machen Spiele gleich viel mehr Spaß. Eine hohe Bildwiederholrate sorgt für flüssige Bewegungen und kurze Reaktionszeiten machen Eingaben schneller auf dem Bildschirm sichtbar. High-End-Bildschirme sind jedoch meist nicht günstig. Wer bereit ist, Kompromisse einzugehen, kann aber deutlich preiswertere und dennoch interessante Einsteigermodelle entdecken.
So gibt es derzeit bei Amazon den MSI MAG 27C6F im Angebot. Er ist gegenüber der unverbindlichen Preisempfehlung von 177,99 Euro um 33 Prozent reduziert und kostet damit nur noch 119,90 Euro.
Das Preisvergleichsportal Geizhals zeigt zwar, dass der Monitor in der Vergangenheit auch schon für nur 99 Euro erhältlich war, ob und wann er wieder zu diesem Preis angeboten wird, ist aber ungewiss. Beim aktuellen Amazon-Deal handelt es sich um den derzeitigen Bestpreis. Andere Händler rufen mindestens 130,90 Euro auf.
Der MSI MAG 27C6F ist mit einem VA-Panel ausgestattet, das in der Diagonale 27 Zoll misst und mit 1920 × 1080 Pixeln auflöst. Außerdem ist das Panel um 1500R gekrümmt. Dadurch wird ein natürlicheres Seherlebnis ermöglicht, das auch einen positiven Effekt auf die Immersion haben kann.
Die Pixeldichte des Monitors liegt bei 82 ppi. Bei einem größeren Sitzabstand kann das noch zum Gaming ausreichen, allerdings liegt der Wert deutlich unter denen von Monitoren mit höherer Auflösung wie etwa WQHD. Einzelne Pixel können deshalb unter Umständen sichtbar sein.
Dafür liegt die maximale Bildwiederholrate mit 180 Hz auf hohem Niveau und auch die Reaktionszeit ist mit 0,5 ms sehr flott. Allerdings gibt MSI hier nur den GtG-Wert und nicht den aussagekräftigeren MPRT-Wert an.
Das Kontrastverhältnis fällt mit 3.000:1 überzeugend aus. Der Monitor wird zudem als HDR-Ready beworben. Entsprechende HDR-Effekte dürften sich allerdings in Grenzen halten, da die typische Helligkeit mit 250 cd/m² dann doch nur im Einsteigerbereich liegt. Immerhin werden 93 Prozent des sRGB-Farbraums abgedeckt.
Auch die Adaptive-Sync-Technik zur Anpassung der Bildwiederholrate von Display und GPU ist an Bord. Durch AI-Vision sollen zudem die Details in dunklen Bereichen sowie Farben und Helligkeit automatisch verbessert werden.
An Anschlüssen stehen ein Displayport 1.2a sowie zwei HDMI-2.0-Ports zur Verfügung. Über alle Anschlüsse ist die maximale Bildwiederholrate bei Full-HD-Auflösung möglich. Zudem unterstützt der MSI MAG 27C6F HDMI-CEC Profile Sync. Dadurch kann der Monitor dem Hersteller zufolge verschiedene Geräte wie PCs, Konsolen, Smartphones oder auch Laptops erkennen und die entsprechenden Geräteeinstellungen automatisch übernehmen.
Die ergonomischen Einstellungsmöglichkeiten des Monitors fallen rudimentär aus. So lässt er sich lediglich in einem Bereich von -5° bis ungefähr 20° nach vorn und hinten neigen. Eine Höhenverstellung oder eine Funktion zur seitlichen Neigung fehlen. Immerhin unterstützt der Bildschirm den Vesa-Standard mit einer Bohrung von 100 × 100 mm. Dadurch ist er mit entsprechenden Monitorhalterungen kompatibel.
In der Praxis scheint der MAG 27C6F überzeugen zu können. Dafür sprechen zumindest die bisher 2.836 Bewertungen auf Amazon mit einem Wertungsschnitt von 4,5 von 5 Sternen.
Beim Versandhändler ist der MSI-Bildschirm derzeit zum Sonderpreis erhältlich. Er ist gegenüber der unverbindlichen Preisempfehlung von 177,99 Euro um 33 Prozent reduziert und kostet damit nur noch 119,90 Euro.
MSI MAG 27C6F 27 Zoll FHD Curved Gaming Monitor
Jetzt 33 Prozent sparenWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Von MSI gibt es noch viele weitere Monitore, aber auch Desktop-PCs, Laptops und Co. zu entdecken. Eine Übersicht liefert der Amazon-Store von MSI . Für den Vergleich verschiedener Bildschirme empfiehlt sich die Bestsellerliste Monitore . Hier sind zahlreiche Modelle aufgelistet, sortiert nach ihrer aktuellen Beliebtheit bei Amazon-Kunden.
Die aus Florida stammende Unternehmerin Heidi Richards hat sich ihr Geld mit dem Verkaufen von diversen Microsoft-Lizenzschlüsseln verdient. Über die Firma Trinity Software Distribution konnten Kunden primär Keys für Windows 10 oder Microsoft 365 einkaufen. Sie wurde dafür allerdings verklagt und muss wohl für 22 Monate ins Gefängnis. Außerdem muss sie laut dem Urteil (PDF) von 2025 50.000 US-Dollar Strafe zahlen.
Eine der Anklagepunkte: Richards, die auch andere Nachnamen wie Hastings, Shaffer und Williams nutzte, soll im Zeitraum von 2017 bis 2023 diverse Certificate-of-Authenticity-Aufkleber (COA-Label) akquiriert und die darauf gedruckten CD-Keys in einer Excel-Tabelle abgespeichert haben. Kunden konnten diese Keys kaufen und sie für Windows 10 oder ein anderes Microsoft-Produkt einlösen.
Insgesamt fünf Millionen US-Dollar soll Richards über mehrere Jahre lang für COA-Labels ausgegeben haben. Allein im Juli 2018 soll Richards 500 Windows-10-Pro- und 300 Windows-10-Home-COA-Labels für 22.100 US-Dollar gekauft haben. Im Gerichtsdokument wird ein ganzer Verlauf von Transaktionen aufgelistet, durch die Richards an diverse Keys gekommen ist.
COA-Labels dienen eigentlich dazu, um die Echtheit von CD-Keys zu verifizieren. Sie werden normalerweise auf Produkte aufgeklebt und können etwa auch von Refurbished-Anbietern genutzt werden. Allerdings dürfen solche Labels und Keys laut Microsoft nicht einfach an Einzelkunden weiterverkauft werden, so das Gerichtsurteil.
Um das Jahr 2017 soll Richards bereits begonnen haben, COA-Labels von diversen Quellen innerhalb und außerhalb der USA einzukaufen. Die darauf gedruckten CD-Schlüssel wurden an Kunden für einen signifikant niedrigeren Preis im Vergleich zu den offiziellen Microsoft-Produktquellen verkauft.
Wieder einmal Stau auf der Autobahn und das Smartphone zeigt nur noch zwölf Prozent Akku. Die Navigation läuft, Spotify dudelt im Hintergrund, und in einer Stunde steht ein wichtiger Anruf an. Das Auto hat kein USB-C, kein Bluetooth, nur einen alten Zigarettenanzünder. Zum großen Glück steckt der Mohard-FM-Transmitter in dieser Buchse, lädt das Handy mit 30 Watt über Power Delivery und streamt gleichzeitig Musik über eine freie FM-Frequenz ans Autoradio. In 30 Minuten ist der Akku bei 80 Prozent.
Das wichtige Gespräch läuft später ganz einfach über die im Gerät eingebaute Freisprechanlage mit Rauschunterdrückung. Kein Kabelsalat, kein Suchen nach Adaptern. Das Metallgehäuse aus Zinklegierung wird nicht heiß, schmilzt nicht und brennt nicht – anders als Plastikmodelle, die bei Dauernutzung, besonders im Sommer, Probleme verursachen können. Das praktische Gadget ist bei Amazon jetzt wieder günstiger zu haben.
USB-A mit Quick Charge 3.0 liefert 18 Watt, USB-C mit Power Delivery 30 Watt. Beide Ports laden parallel, falls Beifahrer auch Strom brauchen. Smartwatches, Tablets, Smartphones – alles funktioniert. Intelligente Schaltkreise verhindern Überstrom, Kurzschluss, Überhitzung und Überladung. Das System erkennt angeschlossene Geräte automatisch und passt die Leistung an. iPhone 15 Pro lädt mit voller PD-Geschwindigkeit, ältere Android-Modelle mit QC3.0. Wer morgens mit leerem Akku losfährt und 40 Minuten zur Arbeit pendelt, kommt mit fast vollem Handy an.
Die Kopplung dauert nur wenige Sekunden, Bluetooth 5.3 verbindet dabei deutlich stabiler als ältere Versionen, ohne Aussetzer oder Tonstörungen. Spotify, Apple Music, Podcasts – alles läuft verlustfrei im Radio. Die FM-Frequenz lässt sich manuell einstellen, falls eine bestimmte belegt ist. Das eingebaute Mikrofon mit CVC-Rauschunterdrückung filtert Motorengeräusche, Wind und Verkehrslärm heraus. Anrufe annehmen oder ablehnen funktioniert per Knopfdruck am Gerät. Der blaue Leuchtring hilft nachts beim Finden des Transmitters und sieht nebenbei gut aus. Das kompakte Unibody-Design ragt kaum aus dem Zigarettenanzünder heraus und blockiert so keinen Platz am Armaturenbrett. Die Spannungsanzeige überwacht die Autobatterie und warnt bei Problemen.
Über 500 Käufe im letzten Monat und 4,4 Sterne bei knapp 7.000 Bewertungen bei Amazon für den Mohard-FM-Transmitter
Mohard FM Transmitter Auto Bluetooth 5.3
Jetzt für unter 17 Euro sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Für nur einen Cent mehr gibt es auch noch LED-Beleuchtung bei diesem Modell, das ebenfalls aktuell bei Amazon im Angebot ist, allerdings nur für Prime-Kunden. Der Joyroom-81-W-Bluetooth-5.4-Adapter
JOYROOM 81W Bluetooth 5.4 Adapter Auto
Jetzt mit 19 % Rabatt sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
(Bild: asharkyu / Shutterstock.com)
Japanische Forscher entwickeln eine Magnesium-Luft-Batterie mit Graphen-Kathode. Sie ist günstiger, sicherer und leistungsstärker als bisherige Systeme.
Ob Elektroauto oder Stromspeicher im Keller – fast überall stecken heute Lithium-Ionen-Akkus drin. Das Problem: Lithium ist selten, teuer und die Lieferketten sind fragil.
Ein Team der japanischen Universität Tsukuba stellt nun eine Alternative vor, die auf ein weit verbreitetes und günstiges Metall setzt: Magnesium.
Die Forscher haben eine wiederaufladbare Magnesium-Luft-Batterie gebaut, die im Labor bisherige Systeme bei Kapazität, Haltbarkeit und Sicherheit klar hinter sich lässt.
Ihre Ergebnisse [1] erschienen im Fachjournal Chemical Engineering Journal.
Das Grundprinzip klingt simpel: Die Batterie bezieht Sauerstoff direkt aus der Umgebungsluft und nutzt ihn als Reaktionspartner an der Kathode – dem Pluspol. Dadurch muss dieses Material nicht im Akku selbst gespeichert werden, was theoretisch sehr hohe Energiedichten ermöglicht.
Bisherige Versuche mit diesem Konzept scheiterten jedoch regelmäßig an einem chemischen Feind: Chloridionen im Elektrolyten griffen die Bauteile an und machten die Batterie nach wenigen Ladezyklen unbrauchbar.
Genau dieses Haltbarkeitsproblem hat das Team um Yoshikazu Ito und Hua-Jun Qiu nun in den Griff bekommen. Statt teurer Platin-Kathoden verwenden die Forscher eine dreidimensionale Struktur aus porösem Graphen, das zusätzlich mit Stickstoffatomen angereichert ist.
Dieses Material hält dem Chlorid-Angriff stand. Gleichzeitig tauschten sie den üblichen flüssigen Elektrolyten gegen ein festes Polymergel aus – was Leckagen von vornherein ausschließt.
Die Laborergebnisse fallen deutlich aus. Der Prototyp mit der neuen Graphen-Kathode speicherte rund 20.900 Milliamperestunden pro Gramm Kathodenmaterial. Eine vergleichbare Batterie mit Platin-Kathode kam nur auf etwa 6.000 – also weniger als ein Drittel.
Auch bei der Lebensdauer zeigte sich ein großer Unterschied: Während die Platin-Variante nach rund 170 Stunden den Dienst quittierte, hielt der neue Prototyp über 730 Stunden durch und absolvierte dabei 174 stabile Ladezyklen.
Warum funktioniert das so gut? Die winzigen Poren im Graphen – jede nur etwa 100 bis 150 Nanometer groß – bieten Platz für die Reaktionsprodukte, die beim Entladen entstehen.
Gleichzeitig sorgt die offene Struktur dafür, dass Sauerstoff und Ionen ungehindert zirkulieren können. Beides zusammen hält die Batterie über viele Zyklen hinweg stabil.
Ein besonderer Vorteil des Festkörper-Designs zeigt sich bei mechanischer Belastung. Im Test bogen die Forscher die Batterie um bis zu 120 Grad – ohne dass die Leistung nachließ oder Elektrolyt austrat.
Das macht die Technologie nicht nur für starre Fahrzeugakkus interessant, sondern auch für biegsame Elektronik oder am Körper getragene Geräte.
Neben der reinen Leistung spricht auch der Rohstoffbedarf für den neuen Ansatz. Magnesium kommt in der Erdkruste rund tausendmal häufiger vor als Lithium. Eine Tonne kostet etwa 2.320 US-Dollar – ein Bruchteil dessen, was für Lithium oder gar Platin fällig wird.
Für Verbraucher könnte das langfristig günstigere Akkupreise und stabilere Lieferketten bedeuten, unabhängig von wenigen Förderländern.
Trotz der starken Laborwerte ist der Weg in den Alltag noch weit. Die Forscher selbst weisen auf eine Schwachstelle hin: An der Magnesium-Anode bildet sich mit der Zeit eine Schicht, die den Stromfluss zunehmend behindert.
Dieses Problem – in der Fachsprache SEI-Bildung genannt – begrenzt derzeit die Gesamtlebensdauer.
Auch fehlen bislang Angaben zu konkreten Ladezeiten, wie sie für E-Auto-Fahrer an der Schnellladesäule entscheidend wären. Zudem muss die Fertigung erst vom Labormaßstab auf industrielle Mengen skaliert werden.
URL dieses Artikels:
https://www.heise.de/-11200700
Links in diesem Artikel:
[1] https://www.sciencedirect.com/science/article/pii/S1385894726015354
Copyright © 2026 Heise Medien
Die Krise beim DB-Konzern hat System
(Bild: VGV MEDIA/Shutterstock.com)
Marode Gleise, leere Versprechen, volle Busse: Der deutsche Nahverkehr kollabiert – und die Politik schaut weg. Warum der Wahnsinn Methode hat.
Verspätung, Ausfall, Mangel – der deutsche öffentliche Personennahverkehr (ÖPNV) gleicht einem Sanierungsfall im Dauerbetrieb. Laut einer Initiativ-Anfrage des Verbands Deutscher Verkehrsunternehmen (VDV) an die Bundesregierung fehlen [1] mehr als 25.000 Busfahrer. Seit 2023 fallen verstärkt [2] Fahrten aus, Strecken ausgedünnt, ländliche Regionen vom Netz genommen.
Ende Oktober 2025 belegte [3] die Statistik: Die Fahrgastzahlen im deutschen ÖPNV liegen – trotz des anhaltenden Deutschland-Ticket-Booms – noch immer unter dem Vorpandemieniveau.
Für die deutschen Klimaziele sind das niederschmetternde Nachrichten. Der Eindruck drängt sich auf: Die Republik hat den Tiefpunkt ihres infrastrukturellen Daseins erreicht. Privatisierung, Filetierung des DB-Konzern und systematische Sparmaßnahmen errichten von München bis Berlin ein verkehrstechnisches Entwicklungsland. Kann die Trendwende noch gelingen?
Im Zentrum steht der DB-Konzern – und mit ihm seine neue Chefin Evelyn Palla [4]. Die aus dem ÖBB-Konzern stammende Managerin warb [5] um Geduld: Die marode Schieneninfrastruktur werde saniert, doch brauche es dafür neben milliardenschweren Steuersubventionen vor allem Zeit.
Rasant war bislang allein das Personalkarussell im Konzern. Palla löste [6] zwar 2025 den langjährigen Vorstandsvorsitzenden Richard Lutz ab; im Rest jedoch, etwa der Abgang von Finanzchefin Karin Dohm [7], die ihren Posten aufgeben musste, dreht sich die Rochade munter weiter. Seit der Unternehmensgründung 1994 standen sechs verschiedene Personen an der Spitze – das Amt gilt als Schleudersitz [8].
Dabei wäre Kontinuität das Gebot der Stunde. Laut dem konzerneigenen Halbjahresbericht 2025 [9] lag die Pünktlichkeit im Fernverkehr bei mageren 63 Prozent. Dabei ist gerade die Fernverkehrssparte profitabel und ein Aushängeschild.
Besonders bei der Kältewelle Anfang 2026 erbrachte [10]die Deutsche Bahn eine desaströse Performance: Lange Fahrtzeiten, Strandungen, massive Ausfälle im Norden. Der bundespolitisch blasse Bundesverkehrsminister Patrick Schnieder (CDU) forderte Aufklärung – konkrete Maßnahmen hingegen verkündete er nicht, sie blieben folglich aus.
Fahrgastverbands-Vorstand Detlef Neuß legte [11] den Finger in die offene Wunde: Die Bahn habe aus Kostengründen viele Winterräumfahrzeuge abgeschafft. Palla hingegen blieb wortkarg – man sei "bestmöglich vorbereitet" gewesen, doch jeder Winter habe seine "Unbekannten".
Das Ergebnis dieser Kürzungs-, Management- und Kommunikationsstrategie: Knapp 200 Millionen Euro zahlte [12] die Bahn allein 2024 an Entschädigungen.
Das deutsche Schienennetz wurde über Jahrzehnte vernachlässigt und unterfinanziert [13], Straßen hingegen ausgebaut. Dabei holt Deutschland nun die Vergangenheit ein: Experten und der DB-Konzern sind sich einig, insbesondere marode Schienen- und Signalanlagen verursachen massive Probleme. Die Ursachen sind derweil strukturell tieferliegend: die Teilprivatisierung des Bahnkonzerns und die volkswirtschaftliche Dominanz der Automobilindustrie als sektorale Leitbranche.
Bis 1994 war die Bahn Staatsbetrieb. Dann fusionierten [14] Bundesbahn (West) und Reichsbahn (Ost) zur Deutsche Bahn AG – formal in Bundesbesitz, faktisch kapitalmarktorientiert AG-ähnlich geführt. Vom geplanten Börsengang sah man zwar ab, die renditegetriebene Konzernlogik blieb.
Begleitet von einem massiven Stellenabbau – von 350.000 in den 1990ern auf unter 200.000 in den 2010ern – wurden Kostensenkung, Personalabbau und Outsourcing zur Doktrin [15] erhoben. Qualität und Resilienz galten fortan als störende Kostenfaktoren.
Das staatlicherseits unterstützte Endergebnis: eine Finanzierungslücke [16] von über 17 Milliarden Euro bis 2029. Der Staat finanziert [17]das Netz bewusst unter – und kaschiert damit die strukturellen Kosten einer verfehlten Privatisierungslogik, priorisiert nach einer politischen Agenda.
Erschwerend kommt das automobile Primat hinzu. Mit fünf Prozent Bruttowertschöpfung und bis zu einer Million direkt verbundener Arbeitsplätze dominiert [18] die Automobilindustrie die politische Agenda. Starker Lobbydruck prägt [19] die Verkehrspolitik nachhaltig: Dutzende Bahnprojekte scheitern an Finanzengpässen.
Allein beim Infrastruktur-Sondervermögen wurden [20] fünf geplante Bahnstrecken nicht realisiert, alleine hierbei wurde dem Wahlvolk ein immenser Bär aufgebunden: insbesondere die Grünen machten das kreditfinanzierte Sondervermögen [21] mit vermeintlichen Infrastruktur-Investitionen als einen Beitrag zur ökologischen Wende weiten Teilen einer Aufrüstungsskeptischen Bevölkerung schmackhaft.
Der Bundesverkehrswegeplan 2030 orientiert [22] Deutschland weiterhin stark an Straße und Individualverkehr – während neue Autobahnen und Bundesstraßen 32,4 Milliarden Euro verschlingen [23].
Das Schweizer Gegenmodell – ein rein staatliches, hocheffizientes, elektrifiziertes Bahnsystem – belegt [24], dass es keine Frage der kapitalistischen Grundstruktur einer Volkswirtschaft ist, sondern der politischen Prioritätensetzung und der Mehrheitsverhältnisse.
Die Folgen tragen die Schwächsten. Ältere, immobile Menschen auf dem Land verlieren ihre soziale Teilhabe. Barrierefreiheit fehlt [25] oftmals selbst dort, wo noch Anbindungen existieren. Im Landkreis Ravensburg wurde der Schulbus, auf Basis von Einsparungen und zu wenigen Fahrgästen, eingestellt [26]. In Hamburg-Harburg und Malente drohen exemplarisch [27] weitere Streichungen. Bayerische Schulbusse, gesetzlich kostenfrei, platzen [28] aus allen Nähten – Verstärker sind zu teuer, eine tickende Sicherheitszeitbombe.
Dazu kommt Mobilitätsarmut: Das Deutschland-Ticket, auf 69 Euro gestiegen, ist für viele schlicht unerschwinglich. Normale Ticketpreise waren für viele ohnehin keine Option. Dabei trägt [29] der Verkehrssektor rund 20 Prozent zu Deutschlands Treibhausgasemissionen bei, stellt somit einen immanent wichtigen Teil zu Erfolg oder Misserfolg im Kampf gegen den anthropogenen Klimawandel dar.
Allein das Deutschland-Ticket ersetzte [30] in seinen ersten 20 Monaten schätzungsweise 560 Millionen Autofahrten und sparte 2,3 Millionen Tonnen CO2 ein. Selbst eine zehnprozentige Verlagerung vom Auto in den ÖPNV würde laut einer Studie [31] 5,8 Millionen Tonnen CO2 und 19 Milliarden Euro volkswirtschaftliche Kosten einsparen. Abschließend überzeugend: jeder in den ÖPNV investierte Euro erwirtschaftet [32] laut einer TU-München-Studie im Auftrag der Deutschen Bahn einen Gegenwert von drei Euro.
Während China in wenigen Jahren ein mehr als 50.000 Kilometer langes [33] Hochgeschwindigkeitsnetz aus dem Boden gestampft hat und in Paris 70 Prozent der Bewohner den ÖPNV nutzen, hinkt Deutschland strukturell hinterher.
Was es bräuchte, ist bekannt: massive Investitionen in Infrastruktur und Sanierungen, eine qualitative Personaloffensive, Taktverdichtungen, Preissenkungen – und regionale Gleichwertigkeit.
All dies dürfte mit einem privatisierten, in unzählige Einzelteile zergliederten Bahnkonzern kaum darstellbar sein. Während Logistik (Schenker) und Fernverkehr (ICE/IC) profitabel wirtschaften, brechen DB Regio und dutzende weitere Teilsparten ein.
Ein einheitliches Konzerndach wäre der logische Schritt – doch Verstaatlichung, allein das Wort löst im politischen Berlin Panikattacken aus, findet keine Willenskoalition. Veto-Spieler sitzen – trotz eskalierender Klimakrise – fest im Sattel. Der Verfall hat Methode. Und er wird weitergehen, solange aus strukturellen Fehlern nicht gelernt wird. Es ist keine Frage des Könnens. Doch zu Gunsten von Militarisierung und Umverteilung nach oben bleibt der Wandel ungewollt.
URL dieses Artikels:
https://www.heise.de/-11200277
Links in diesem Artikel:
[1] https://www.lobbyregister.bundestag.de/inhalte-der-interessenvertretung/regelungsvorhabensuche/RV0022072/336875
[2] https://www.deutschlandfunk.de/zu-wenig-bus-und-bahnfahrer-zahlreiche-fahren-mussten-2023-wegen-personalmangel-ausfallen-100.html
[3] https://www.deutschlandfunk.de/zahl-der-fahrgaeste-im-nahverkehr-trotz-deutschlandticket-ruecklaeufig-100.html
[4] https://de.wikipedia.org/wiki/Evelyn_Palla
[5] https://www.magdeburg-klickt.de/sanierung-des-schienennetzes-bahnchefin-palla-wirbt-um-geduld/
[6] https://www.youtube.com/watch?v=VnTrQBDyQlI
[7] https://www.welt.de/wirtschaft/plus69a16eefd7d06da94a11bfa3/erst-vor-tagen-kam-es-zum-eklat-warum-bahn-finanzchefin-karin-dohm-ihren-posten-raeumen-muss.html#:~:text=Bahn%2DFinanzchefin%20Karin%20Dohm%20muss,es%20vor%20einigen%20Tagen%20erst.
[8] https://www.manager-magazin.de/fotostrecke/fotostrecke-41873.html
[9] https://ir.deutschebahn.com/fileadmin/Deutsch/2025/DB_ZB25_d_web.pdf
[10] https://www.tagesschau.de/inland/bahn-winterchaos-aufarbeitung-100.html
[11] https://www.ndr.de/nachrichten/niedersachsen/der-winter-und-die-bahn-gruende-fuer-schienen-chaos,winterbahnchaos-100.html
[12] https://www.welt.de/wirtschaft/video255644336/Zugausfaelle-und-Verspaetungen-Bahn-musste-2024-fast-200-Millionen-Euro-an-Entschaedigungen-zahlen.html
[13] https://www.euronews.com/2023/09/19/europe-spent-more-on-roads-than-rail-in-the-last-25-years-these-10-countries-bucked-the-tr
[14] https://www.bundestag.de/resource/blob/435176/b4216f8648bfe1f2a0a40d6e77a858bb/wd-5-022-08-pdf-data.pdf
[15] https://www.ifo.de/en/publications/2006/article-journal/privatisation-deutsche-bahn-ag-or-without-rail-network
[16] https://www.spiegel.de/wirtschaft/unternehmen/deutsche-bahn-finanzierungsluecke-von-17-milliarden-euro-bis-2029-a-4ec4d5e1-a94a-4bc6-a2ae-ee408ff395a2
[17] https://taz.de/Deutsche-Bahn-in-der-Krise/!6151698/
[18] https://www.handelsblatt.com/politik/deutschland/beschlussvorlage-spd-papier-automobilindustrie-muss-leitindustrie-bleiben/26157640.html
[19] https://www.politico.eu/article/germany-transport-minister-volker-wissing-lobby-cars-eu-report-fees-allegations-gas/
[20] https://www.tagesspiegel.de/politik/umsetzung-von-funf-bahnprojekten-fraglich-kritiker-werfen-verkehrsminister-tauschung-mit-vorsatz-vor-15141967.html
[21] https://www.bundestag.de/dokumente/textarchiv/sondervermoegen-doku-1106000
[22] https://de.wikipedia.org/wiki/Bundesverkehrswegeplan_2030
[23] https://www.welt.de/regionales/bayern/article68ef013a06329773ec672563/neue-autobahnen-und-bundesstrassen-kosten-32-4-milliarden.html
[24] https://www.puchheimer-stadtportal.de/warum-das-schweizer-bahnsystem-zu-den-besten-bahnsystemen-europas-zaehlt
[25] https://www.rhein-zeitung.de/lokales/kreis-neuwied/frust-in-unkel-barrierefreier-bahnhof-verspaetet-sich_arid-4107814.html
[26] https://www.schwaebische.de/regional/oberschwaben/weingarten/weingarten-stellt-schulbuslinie-vorderer-ochsen-ein-209940
[27] https://www.abendblatt.de/hamburg/harburg/article241728402/Bostelbeker-Schulbus-soll-eingestellt-werden-Eltern-empoert.html
[28] https://www.br.de/nachrichten/bayern/ueberfuellte-schulbusse-in-bayern-was-ist-der-grund-was-die-loesung,Ubq6L3L
[29] https://www.umweltbundesamt.de/en/topics/transport/sustainable-mobility
[30] https://www.forschung-und-wissen.de/nachrichten/umwelt/deutschlandticket-reduziert-autofahrten-und-co-emissionen-stark-133710064
[31] https://www.vcd.org/service/presse/pressemitteilungen/neue-studie-zeigt-schon-mit-10-prozent-mehr-oepnv-19-milliarden-euro-sparen
[32] https://www.tagesschau.de/wirtschaft/verbraucher/oeffentlicher-nahverkehr-kosten-leistungen-100.html
[33] https://english.www.gov.cn/news/202501/02/content_WS67764b48c6d0868f4e8ee732.html
Copyright © 2026 Heise Medien
Sigmund Jähn.
(Bild: Peter Koard / Wikimedia / Bundesarchiv, Bild 183-T0709-148 / CC-BY-SA 3.0 )
Der erste Deutsche im All wurde zum DDR-Helden – doch nach der Wende ignorierte ihn die Bundesregierung jahrzehntelang fast vollständig.
Vor 50 Jahren wird der damalige DDR-Bürger Sigmund Jähn im "Sternenstädtchen" nahe Moskau zum Kosmonauten ausgebildet. Er ist somit der erste Deutsche im All. Am 26. August 1978 fliegt er dann mit dem Raumschiff Sojus 31 zur sowjetischen Raumstation Saljut 6. Sieben Tage lang bleibt er mit seinen russischen Kollegen im All und umrundet dabei 124-mal die Erde.
Nachdem er durch diese gefahrvolle Mission in seiner Heimat zu einer Art "Popstar" der Wissenschaft aufsteigt, promoviert der gelernte Buchdrucker in Potsdam zum Dr. rer. nat. und arbeitet nach der Wende als Berater für die European Space Agency (ESA) und das Deutsche Zentrum für Luft- und Raumfahrt (DLR).
"Der Mensch ist soweit fortgeschritten, dass er mit Raumschiffen um die Erde fliegt. Und auf der Erde? Da schlägt er sich die Birne ein, wie in der Steinzeit. Das kommt einem schon sehr plastisch vor, wenn man in 90 Minuten einmal rum ist, um diese kleine Erde."
Sigmund Jähn
Morgenröthe – Rautenkranz im sächsischen Vogtland: Hier wächst ein junger Mann heran, der vielleicht in lauen Sommernächten und an eiskalten Winterabenden das leuchtende Sternenzelt über sich betrachtet und den inneren Vorsatz fasst, sich eines Tages näher mit ihnen zu beschäftigen. Sigmund Jähn wird am 13. Februar 1937 in dem kleinen Gebirgsort als Sohn eines Sägewerksarbeiters und einer Näherin geboren.
Zunächst ist er noch weit entfernt von den Sternen. Stattdessen erlernt er den soliden Beruf des Buchdruckers. Schon früh aber will er hoch hinaus. Der junge Sigmund hat den Wunsch, das Fliegen zu erlernen. So tritt er 1955 seinen Wehrdienst bei der VP-Luft, dem Vorläufer der Luftstreitkräfte der DDR, an.
Er besucht die Fliegerschule in Bautzen und wird zum Jagdflieger ausgebildet. Danach studiert Jähn vier Jahre lang in Moskau an der Militärakademie für Luftstreitkräfte. Hier erwirbt er sehr gute Russisch-Kenntnisse, die ihm später bei der Auswahl zur Kosmonautenausbildung von Vorteil sein sollen.
Seine Karriere wird begleitet von abenteuerlichen Flügen. So muss er sich einmal mit dem Schleudersitz aus einer abstürzenden MiG-17 retten. Nach dieser Laufbahn wird er Inspekteur der DDR-Luftstreitkräfte und untersucht in dieser Funktion häufig Flugzeugabstürze.
Am 13. Juli 1976 bietet die damalige UdSSR ihren am "Interkosmos" beteiligten Partnerländern den Mitflug eigener Kosmonauten in Sojus-Raumschiffen zur Orbitalstation Saljut 6 an.
Jähn trainiert für die Auswahl zunächst im sächsischen Königsbrück, dann schickt ihn die ehemalige Deutsche Demokratische Republik (DDR), am 10. November 1976 zusammen mit vier anderen Kandidaten ins Ausbildungszentrum "Sternenstädtchen" bei Moskau.
Neben Jähns Flugerfahrung und seinen sehr guten Russischkenntnissen tragen auch seine Arbeiterherkunft und sein früher Eintritt in die SED zu seiner Auswahl bei [1]. "Im Westen hätte ich nie Kosmonaut werden können", glaubt er später. "Meine Eltern waren einfache Leute."
Zusammen mit seinem späteren Double Eberhard Köllner nehmen die Kandidaten am 4. Dezember 1976 das Basistraining auf, das sie ab Januar 1977 bis zum 9. August 1978 missionsspezifisch beenden. In dem Ausbildungszentrum wird knallhart gesiebt. Herausforderungen wie der sogenannte Zentrifugaltest stehen dem angehenden Kosmonauten bevor. Dabei werden die Beschleunigungskräfte beim Start simuliert.
Ein Sojus-Raumschiff beschleunigt in nur knapp zehn Minuten von Null auf 28.000 Kilometer in der Stunde. Der menschliche Körper muss also dabei das Achtfache seines eigenen Körpergewichts aushalten. Dazu kommen Havarieszenarien und andere extreme Tests, die Sigmund Jähn aber mit Bravour absolviert. So eilt ihm der Ruf voraus, sein Magen halte so einiges aus.
Volle zwei Jahre lang dauern diese unzähligen und aufreibenden Tests. Danach soll Jähn seinem künftigen Kommandanten Waleri Fjodorwitsch Bykowski zugeteilt werden, mit dem er dann ins All starten wird.
Am 26. August 1978 ist es dann so weit. Sigmund Jähn, damals bereits 41 Jahre alt, startet als erster Deutscher ins Weltall. Er besucht den Weltraum nach einem Russen, einem Tschechen und einem Polen. Mit diesem Flug macht er die Deutschen zur 5. Raumfahrer-Nation.
In der Station angekommen, führen die Kosmonauten Experimente aus den Bereichen Medizin, Fernerkundung der Erde, Biologie, Materialwissenschaften und Geophysik durch.
Die Ernährung der Kosmonauten befindet sich größtenteils in Tuben. Vom Borschtsch (einer russisch/ukrainischen Suppe), hin zu Käse und Pasteten müssen die Männer während ihrer Zeit im All mit dieser reduzierten Ernährung vorliebnehmen. Die Aufhebung der Schwerkraft im All führt unter anderem dazu, dass jedwede Materie schwebt. Dazu gehört auch Flüssigkeit.
Auch Getränke werden somit in Tuben transportiert. Selbstverständlich sind "geistige Getränke" an Bord strengstens untersagt. Geht es jedoch um seinen Genuss, so ist der Mensch auch in der Schwerelosigkeit kreativ! So gelingt den Kosmonauten ein kleiner Coup: Kleine Mengen hochwertigen Cognacs werden in den Tuben an Bord geschmuggelt.
Der Start verläuft glücklich und in einem sicheren, unbeobachteten Moment wird mit dem kostbaren Nass auf den Erfolg der Mission "angestoßen". Das Raumschiff befindet sich nun in der Umlaufbahn. Jähn kommentiert diese Anekdote [2] später trocken mit den Worten: "Auch Flüssigkeit fliegt."
"Ich sehe die Erde, sie ist wunderschön."
Juri Alexejewitsch Gagarin, Kosmonaut
Unter anderem ist es die Aufgabe Jähns, mit einer Zeiss-Multispektralkamera MKF-6, Bilder der Erdoberfläche aufzunehmen. Tief beeindruckt schildert der Kosmonaut nach seiner Rückkehr aus dem Weltall später den Anblick der Erde. Er beschreibt den Planeten als ein "wunderschönes, zartes Geschöpf."
Mitarbeiter der Firma Zeiss hatten die hochsensible Kamera entwickelt, und sie funktionierte ausgezeichnet. Jähn konnte damit auch Felder, Seen, Wiesen fotografieren. Später jedoch verschwand auf Geheiß der Sowjetunion das Meisterstück aus Jena im Militärprogramm der UdSSR.
Am 3. September 1978 soll dann eine "weiche" Landung in der kasachischen Steppe erfolgen. Daraus aber wird nichts, denn der Bremsschirm öffnet sich zunächst nicht. Während die Landekapsel auf die Erde zurast, müssen die Hitzeschilde eine Außentemperatur von 3.000 Grad Celsius aushalten.
Als sich der Schirm dann öffnet, lässt er die Landekapsel über der Steppe "tanzen". Dabei verletzt sich Sigmund Jähn an der Wirbelsäule. Waleri Bykowski, ein starker Raucher, wird vom Bodenpersonal mit einer brennenden Zigarette empfangen.
Sigmund Jähn sieht zur Begrüßung ein Foto seines Enkels, der kurz vor dem Start auf die Welt gekommen ist. Jähn soll beim Anblick des Enkelkindes Tränen in den Augen gehabt haben. Kurze Zeit später wird der Kosmonaut vom damaligen Generalsekretär der KPdSU Leonid Breschnew zum Helden der Sowjetunion geschlagen. Der erfahrene Bykowski warnt den Kollegen: "Schwerer als die Mission im All, ist die Mission danach!"
Zurückgekehrt in die Heimat, wird Sigmund Jähn die Auszeichnung "Held der DDR" verliehen. Der bescheidene Vogtländer lässt all den Trubel um sich herum eher widerwillig über sich ergehen. Ihm geht es primär um die Wissenschaft und nicht um Orden.
Doch Erich Honecker macht aus dem zurückhaltenden Mann einen "Überflieger" zu Propagandazwecken. Das Neue Deutschland, Zentralorgan der DDR, feiert den Wissenschaftler überschwänglich. Zeitgleich in den westlichen Medien aber verhöhnt die Presse ihn als einen "Mitesser in einer Russenrakete". Der Westen sieht wohl nur die Propaganda und weniger die menschliche und technische Leistung und macht den Kosmonauten herabwürdigend zu "einem Sachsen im Weltall".
Später zur Politik der DDR befragt, wird Jähn in Bezug auf die SED allerdings eher wortkarg: "Politik und Ideologie sind immer dabei, auch heute". Er habe als Offizier auf dem Boden der DDR gestanden und Befehle ausführen müssen.
Der Kosmonaut wird zum Oberst befördert, scheut aber weiterhin das Rampenlicht. Bei allem Ruhm bleibt er mit seiner vogtländischen Heimat eng verbunden. In Eggersdorf, nahe Strausberg bei Berlin, wird Sigmund Jähn Chef des neu gegründeten Zentrums für Kosmische Ausbildung.
Er promoviert 1983 in Potsdam zum Thema Fernerkundung der Erde zum Dr. rer. nat.. Nach der Wende, am 2. Oktober 1990, wird die NVA der DDR aufgelöst und Jähn im Range eines Generalmajors aus der Armee entlassen. Dies war der höchste Rang, den die Streitkräfte der DDR zu vergeben hatten.
"Wenn die Leute mich in Ruhe lassen, dann habe ich auch meine Ruhe", erinnert der Wissenschaftler später den Journalisten Gerhard Kowalski, der als Raumfahrtjournalist für das Neue Deutschland über den Sensationsflug der Sojus 31 im Jahr 1978 berichtete und der sich nun, nach der Wende, vehement dafür einsetzt, dass Jähns Leistungen im vereinten Deutschland nicht in Vergessenheit geraten.
Jähn jedoch gehen diese Bemühungen zuweilen eher auf die Nerven. Er möchte lieber in Frieden ab 1993 seiner Tätigkeit als freier Berater für die European Space Agency (ESA) und das Deutsche Zentrum für Luft- und Raumfahrt (DLR) nachgehen.
Der "Gagarin Papst", wie Kowalski auch genannt wird, erinnert aber in einem Schreiben die ehemalige Bundeskanzlerin Angela Merkel, dass er vergeblich von ihr auf einen Glückwunsch oder Gruß zu Jähns 80. Geburtstag gewartet habe.
"Es sieht so aus, als habe man ihn vergessen", schreibt er Merkel empört. Und weiter: "Ich hoffe sehr, dass man die Leistungen dieses Mannes nicht in Vergessenheit geraten lässt, weil er aus der DDR stammt."
Sigmund Jähn lebt, wie es seiner Natur entspricht, bescheiden und ruhig in Strausberg und schwimmt zu jeder Jahreszeit in einem nahegelegen See. So führt er nach der Wiedervereinigung in erster Linie ein privates Leben mit der Familie.
Eingesetzt für ihn und seine Leistungen aber, haben sich auch westdeutsche Kollegen wie die Astronauten Alexander Gerst und Ulf Merbold, ebenfalls ein Vogtländer! Sie bezeichnen Jähn als ihren Freund und Gerst schreibt später in einer rührenden Weihnachtskarte an Jähn:
"Es war mir eine große Ehre auf deinen Schultern in den Weltraum zu fliegen! Dein Freund Alex."
Für viele Menschen, in Ost wie in West, waren die großen Errungenschaften der Raumfahrt in den 1970er Jahren eine Projektionsfläche für Hoffnungen und Träume. Sigmund Jähn war für viele ein Spiegel dieser Hoffnungen. Der einst junge Mann aus Morgenröthe-Rautenkranz, hatte seine Träume verwirklicht und war bis zu den Sternen vorgedrungen.
Trotz aller "Höhenflüge" aber, hat er seine Bodenhaftung nie verloren. Sigmund Jähn stirbt im Alter von 82 Jahren am 21. September 2019 in Straussberg bei Berlin. Er ruht dort neben seiner Frau Erika.
URL dieses Artikels:
https://www.heise.de/-11195270
Links in diesem Artikel:
[1] https://www.zeit.de/wissen/geschichte/2018-08/sigmund-jaehn-astronaut-held-erinnerung-deutsche-einheit
[2] https://www.esa.int/Space_in_Member_States/Germany/Biografie_von_Sigmund_Jaehn
Copyright © 2026 Heise Medien
Sieben neue Geräte in drei Tagen. Wir analysieren, was hinter MacBook Neo, M5 Pro/Max sowie den neuen Displays steckt und welche Linie Apple damit verfolgt.
iPhone 17e, iPad Air, MacBook Air/Pro, zwei Studio Displays und zu guter Letzt auch noch ein buntes MacBook Neo: Apple hat den Hardware-Frühling mit einer satten Reihe von Produktneuerungen eingeläutet. Die Spannbreite reicht vom Chip-Upgrade mit neuen Preisen und Speicheroptionen über frische Hochleistungsprozessoren bis zu einer komplett neuen Neo-Produktreihe.
In Episode 116 knöpfen sich Malte Kirchner und Leo Becker das MacBook Neo mit all seinen interessanten Details und Kompromissen vor. Der ausführliche Vergleich mit dem MacBook Air M4/M5 (und M1) darf dabei nicht fehlen. Themen sind außerdem der Neuansatz von M5 Pro und M5 Max, die „Superkerne“ und Apples ambitioniert bepreistes Monitor-Line-up. Lichtblicke und Schattenseiten gibt es überdies bei iPhone 17e und iPad Air M4 zu diskutieren.
Der Apple-Podcast von Mac & i erscheint mit dem Moderatoren-Duo Malte Kirchner und Leo Becker im Zweiwochenrhythmus und lässt sich per RSS-Feed (Audio [2]) mit jeder Podcast-App der Wahl abonnieren – von Apple Podcasts über Overcast bis Pocket Casts.
Zum Anhören findet man ihn auch in Apples Podcast-Verzeichnis (Audio [3]) und bei Spotify [4]. Wir freuen uns über Feedback, Kritik und Fragen an podcast@mac-and-i.de [5].
URL dieses Artikels:
https://www.heise.de/-11200756
Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] feed:https://mac-and-i.podigee.io/feed/mp3
[3] https://podcasts.apple.com/de/podcast/mac-i/id1499510618
[4] https://open.spotify.com/show/5Tcgc97HvYREYM7kIRsxii
[5] mailto:podcast@mac-and-i.de
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
macOS 26 Tahoe auf verschiedenen Macs.
(Bild: Apple)
Mit einer Mini-Aktualisierung versorgt Apple die Besitzer von iPhones, iPads und Macs. Sie passt sich an neue Hardware an.
Nicht nur viel [1] neue [2] Hardware [3] gab [4] es [5] von Apple in dieser Woche, sondern auch frische Software. In der Nacht zum Donnerstag brachte Apple iOS, iPadOS und macOS auf einen aktuelleren Stand. Alle drei Updates hören auf die Versionsnummer 26.3.1 und dienen dazu, iPhones, iPads und Macs zu den neuen Produkten kompatibel zu machen.
macOS 26.3.1 alias Tahoe passt kompatible Macs – wozu Intel-Maschinen nicht gehören – an Studio Display 2 und Studio Display XDR an. Die Geräte erscheinen am 11. März. Ob noch weitere Inhalte und Fehlerbehebungen in der Aktualisierung stecken, blieb zunächst unklar. iOS 26.3.1 und iPadOS 26.3.1 enthalten solche laut Apple, rüsten aber ansonsten ebenfalls nur die Unterstützung für die beiden neuen Screens nach. iPhone und iPad lassen sich an diese anschließen und zur Darstellung von Inhalten nutzen, wie dies bereits bei anderen Bildschirmen der Fall [6] ist.
Das Studio Display 2 ist der direkte Nachfolger des Studio Display und bringt nur wenige Neuerungen – darunter bessere Lautsprecher und Thunderbolt 5. Das Studio Display XDR löst das Pro Display XDR ab. Beide Screens haben 5K-Auflösung bei 27 Zoll großer Bildschirmdiagonale. Die XDR-Variante für 3500 Euro kommt mit HDR dank Mini-LED-Hintergrundbeleuchtung und einer Bildwiederholfrequenz von bis zu 120 Hertz. Das veraltete Pro Display XDR [7] hatte Apple aus dem Programm genommen.
Neben iOS, iPadOS und macOS 26.3.1 hat Apple auch noch ein Update 18.7.6 für iOS publiziert, das auf älteren Geräten läuft, die iOS 26 nicht mehr nutzen können – konkret iPhone XR und XS. Die Aktualisierung behebt Probleme beim Kontaktieren von Notrufnummern in Australien, die nach einer Systemänderung entstanden waren. Den wichtigen Fix hatte Apple bereits in noch älteren iOS-Versionen ausgeliefert [8], darunter sogar iOS 16.
Der Hersteller benötigte allerdings mehrere Anläufe für die notwendigen Anpassungen, Updates wurden daher zwischenzeitlich sogar zurückgezogen. Sicherheitsrelevante Fehlerkorrekturen enthalten die frisch veröffentlichten Aktualisierungen hingegen nicht. Keine veröffentlichten CVE-Einträge [9] lägen für diese vor, schreibt Apple auf seinem Security-Updates-Portal.
URL dieses Artikels:
https://www.heise.de/-11200370
Links in diesem Artikel:
[1] https://www.heise.de/news/iPhone-17e-Ausstattungsluecke-beseitigt-Preis-bleibt-hoch-11195582.html
[2] https://www.heise.de/news/iPad-Air-M4-Neuer-Chip-mehr-RAM-besserer-Funk-11195987.html
[3] https://www.heise.de/news/MacBook-Air-und-Pro-mit-M5-Mehr-Leistung-mehr-Speicher-mehr-Kosten-11197497.html
[4] https://www.heise.de/news/Neue-Apple-Monitore-Studio-Display-2-und-Studio-Display-XDR-11197630.html
[5] https://www.heise.de/news/Buntes-MacBook-Neo-Apple-will-den-Laptop-Markt-aufwirbeln-11198917.html
[6] https://support.apple.com/de-de/guide/iphone/iph93af723b9/ios
[7] https://www.heise.de/news/Apple-Bildschirme-Wie-geht-es-weiter-bei-Studio-Display-und-Pro-Display-XDR-10248743.html
[8] https://www.heise.de/news/Wegen-abgelaufener-Zertifikate-Apple-aktualisiert-weitere-alte-Betriebssysteme-11163524.html
[9] https://support.apple.com/en-us/100100
[10] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[11] https://www.heise.de/mac-and-i
[12] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
Apple Music auf dem Mac: Nutzer sollen wissen, wann Musik aus dem Ki-Modell kommt.
(Bild: Apple)
Der Apple-Musikstreaming-Dienst will in Sachen KI-generierter Musik transparenter werden. Spotify hat ähnliche Planungen, Deezer nutzt Detektoren.
Apple hat gegenüber seinen Lieferanten aus der Musikindustrie angekündigt, künftig ein Labeling für KI-generierte Songs in Apple Music umsetzen zu wollen. Sogenannte Transparency Tags sollen Nutzern des Musikstreamingdienstes helfen, zu erkennen, dass ein Track oder ein ganzes Album nicht oder nur teilweise von Menschen gemacht wurde. Dabei lassen sich vier Elemente „flaggen“: Die Komposition, der Titel selbst, ein eventuell beigestelltes Musikvideo oder das Artwork, also das Cover oder die in Apple Music zunehmend verwendete Cover-Animation. Tracks sollen auch gekennzeichnet werden, wenn ein Song teilweise mit KI entstanden ist; bei der Komposition geht es nicht nur um den Song selbst, sondern auch den Liedtext. Musikvideos werden auch dann gekennzeichnet, wenn sie ohne Album oder Track bei dem Dienst landen.
Laut Music Business Worldwide, dem ein entsprechendes Schreiben an Vertriebe und Labels [1] von Mittwochmorgen (US-Zeit) vorliegt, nimmt Apple die Daten ab sofort an. Künftig sollen sie erzwungen werden. Es gehe um einen ersten Schritt hin zu mehr Transparenz in der Industrie, schreibt Apple. Die Deklarierung obliegt vollständig den Labels und/oder ihren Vertrieben.
Andere Anbieter wie etwa Deezer versuchen, KI auf Plattformebene zu erkennen – mit entsprechenden Algorithmen zur Detektierung. Dafür verlangt Deezer aber auch keine Deklarierung durch Label. Beide Modelle haben Vor- und Nachteile: Während Apple sich auf die Selbstangaben verlässt, können bei Detektoren auf Plattformebene KI-Songs fehldeklariert (sowohl False Positives als auch False Negatives) werden.
Deezer hatte im Januar mitgeteilt, dass die Plattform pro Tag (!) bis zu 60.000 KI-Tracks erhält. Das sind fast 40 Prozent aller eingereichten Tracks. Das Streaming bei KI-Musik erfolgt zudem oft betrügerisch – angeblich bis zu 85 Prozent aller Hörvorgänge bei KI-Musik sind laut Deezer Fake. Die Ersteller wollen damit Geld kassieren, der Streamingdienst hofft, dies mit seiner Erkennung zu verhindern.
Apple selbst hat noch keine Angaben gemacht, wie sehr Apple Music von dem Problem betroffen ist. In dem Schreiben an die Musikindustrie wurden keine Angaben gemacht, was passiert, wenn das Labeling inkorrekt erfolgt. Technische Details sind hier zu finden [2]. Bei Spotify will man ebenfalls mit einem Label helfen, dass Nutzer KI-Musik erkennen können. Statt eines eigenen Systems will der schwedisch-amerikanische Streaming-Marktführer den Industriestandard DDEX [3] verwenden.
URL dieses Artikels:
https://www.heise.de/-11200312
Links in diesem Artikel:
[1] https://www.musicbusinessworldwide.com/apple-music-launches-ai-transparency-tags-but-only-if-labels-and-distributors-choose-to-declare-them/
[2] https://help.apple.com/itc/musicspec/en.lproj/static.html
[3] https://ddex.net/
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
(Bild: Microsoft / heise medien)
Microsofts Authenticator soll Entra-Zugänge von gerooteten und gejailbreakten Geräten löschen. GrapheneOS könnte betroffen sein.
In der vergangenen Woche hat Microsoft angekündigt, dass der Microsoft Authenticator Entra-ID-Zugänge am Ende von Mobilgeräten löschen [1] wird, die er als gerootet oder gejailbreakt erkennt. GrapheneOS wurde für sicherheits- und datenschutzbewusste Menschen konzipiert – Microsoft will es jedoch offiziell nicht unterstützen. Die Nutzung des Microsoft Authenticators mit Entra-ID-Konten steht dort auf wackeligen Füßen. Das teilte das Unternehmen auf Anfrage von heise security mit.
GrapheneOS genießt einen ausgezeichneten Ruf [2] bezüglich Datenschutz und Sicherheit. Es lässt sich auf Google-Pixel-Smartphones besonders datensparsam nutzen, kann aber auch Google-Dienste einsetzen und legt ihnen jedoch die Leine an: sie starten wie alle anderen Apps in einer Sandbox mit Rechteverwaltung. Durch die weitreichende Kompatibilität etwa mit Banking-Software und Streamingdiensten, die auf vielen Custom-ROMs nicht starten, hat GrapheneOS sich zu einem der beliebtesten Custom-ROMs entwickelt. Die Entwickler sind schnell mit dem Schließen von Sicherheitslücken, gelegentlich fließt sogar Code von GrapheneOS zurück ins Android-Projekt.
Auf dem Mobile World Congress (MWC) in Barcelona verkündete zudem Motorola [3] am Montag dieser Woche, offiziell GrapheneOS zu unterstützen. Damit ist das sichere Betriebssystem nicht mehr exklusiv auf Pixel-Smartphones zu Hause. Motorola will damit nicht weniger als „mithilfe von GrapheneOS die Smartphone-Sicherheit neu definieren“. GrapheneOS bringt demnach einen „verstärkten Sicherheitskern“ und „Schutz vor komplexen Bedrohungen“ mit. Motorola will „spezielle hochsichere Geräte“ anbieten, die etwa in Unternehmen, Behörden und so weiter eingesetzt werden können.
Für die sichere Nutzung von Unternehmens-E-Mails und zum sicheren Datenaustausch über Smartphones wirkt GrapheneOS damit prädestiniert. Da inzwischen viele ihre Dienste mit Microsofts Identitätsverwaltungsangebot Entra-ID zur Anmeldung ausstatten, ist der Microsoft Authenticator für die Nutzung in Unternehmen wichtig. Er dient als zweiter Faktor zur Anmeldung. Die Entra-ID-Konten müssen sich mit der Smartphone-App daher nutzen lassen, oder Nutzer und Nutzerinnen werden ausgesperrt.
Gegenüber heise security sagte ein Microsoft-Sprecher auf Anfrage: „Microsoft Authenticator wird auf GrapheneOS nicht offiziell unterstützt, und Entra-Konten können in Zukunft auf Geräten mit GrapheneOS beeinträchtigt sein, die als gerootet erkannt werden.“
Unklar ist, ob GrapheneOS-Geräte generell vom Microsoft Authenticator als gerootet erkannt werden. Es bleibt zu hoffen, dass Microsoft da gegebenenfalls doch noch seine Position ändert und das sicherere Android-OS auch offiziell unterstützt. Etwas komplizierter und ohne Microsofts Sicherheitserweiterungen im Authenticator lassen sich alternativ jedoch auch andere Authenticator-Apps mit Microsoft-Konten verknüpfen. Dahinter steckt jedoch auch die Frage, ob etwa die IT-Abteilung die Nutzung davon freigibt.
URL dieses Artikels:
https://www.heise.de/-11200269
Links in diesem Artikel:
[1] https://www.heise.de/news/Microsoft-Authenticator-bekommt-Jailbreak-und-Root-Erkennung-11190598.html
[2] https://www.heise.de/ratgeber/Custom-ROM-GrapheneOS-im-Test-sicher-privat-und-trotzdem-komfortabel-11149283.html
[3] https://www.heise.de/news/Motorola-und-GrapheneOS-arbeiten-fuer-sichere-Android-Smartphones-zusammen-11194164.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: heise online)
Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für unter anderem Secure Firewall Management Center und Webex veröffentlicht.
Angreifer können die volle Kontrolle über Cisco Secure Firewall Management Center (FMC) erlangen. Diese und weitere Sicherheitsprobleme in Secure Firewall Adaptive Security Appliance (ASA) und weiteren Produkten haben die Entwickler mit nun veröffentlichten Sicherheitspatches gelöst. Bislang gibt es keine Hinweise, dass Angreifer bereits Netzwerke attackieren.
FMC ist gleich über zwei „kritische“ Sicherheitslücken mit Höchstwertung (CVE-2026-20079 [1], CVE-2026-20131 [2] jeweils CVSS Score 10 von 10) angreifbar. Im ersten Fall können entfernte Angreifer ohne Authentifizierung mit präparierten HTTP-Anfragen an der Schwachstelle ansetzen. Klappt das, können sie Skripte mit Root-Rechten ausführen.
Im zweiten Fall sind Attacken ebenfalls aus der Ferne und ohne Authentifizierung möglich. Hier können Angreifer Schadcode mit Root-Rechten ausführen. In beiden Fällen ist davon auszugehen, dass Instanzen im Anschluss als vollständig kompromittiert gelten. Um die jeweils passenden Sicherheitsupdates zu finden, müssen Admins in den unter den CVE-Nummern verlinkten Warnmeldungen in einem Auswahlmenü unter anderem ihre Firewall-Modelle angeben.
Über sieben weitere mit dem Bedrohungsgrad „hoch“ eingestufte Lücken in ASA und FMC können Angreifer DoS-Attacken auslösen oder auf eigentlich abgeschottete Daten zugreifen. Zusätzlich haben die Entwickler noch mehrere mit „mittel“ eingestufte Sicherheitslücken geschlossen. An diesen Stellen sind neben DoS- auch XSS-Attacken möglich.
In Webex wurde ebenfalls eine XSS-Lücke (CVE-2026-20149 „mittel“) geschlossen. Weitere Informationen zu den Schwachstellen und Sicherheitspatches listet Cisco im Sicherheitsbereich seiner Website auf [3].
URL dieses Artikels:
https://www.heise.de/-11199736
Links in diesem Artikel:
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-onprem-fmc-authbypass-5JPp45V2
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-NKhnULJh
[3] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:des@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
Das Open-Source-Framework Himmelblau bringt umfangreiche Neuerungen für die Integration von Linux-Systemen mit Microsoft Entra ID.
Das Open-Source-Projekt Himmelblau hat Version 3.0.0 veröffentlicht und bringt damit umfangreiche Neuerungen für die Authentifizierung von Linux-Systemen gegen Microsoft Entra ID. Zu den wichtigsten Features gehören ein First-Class-OIDC-Support, Linux Hello TOTP sowie erweiterte Compliance-Funktionen für Intune.
Himmelblau ist ein Authentifizierungsframework, das eine nahtlose Integration zwischen Linux-Umgebungen und Microsoft Entra ID ermöglicht. Das unter der GPLv3-Lizenz stehende Projekt entstand als Fork des Kanidm OAuth2 Client und wird hauptsächlich von David Mulder entwickelt, mit Unterstützung von SUSE. Ziel ist es, Linux-Systeme ebenso gut in Microsoft-Infrastrukturen zu integrieren wie Windows-Rechner – inklusive Multi-Faktor-Authentifizierung, Device Trust und Intune-Compliance.
Die größte Neuerung in Version 3.0.0 ist der umfassende Support für OpenID Connect. Administratoren können nun beliebige OIDC-Provider über die Konfigurationsoption oidc_issuer_url einbinden. Die Implementierung unterstützt Password- und PIN-Flows sowie Breakglass-Mechanismen für Notfallszenarien, wenn der OIDC-Provider nicht erreichbar ist. Besonders hervorzuheben ist die Funktion Domainless OIDC: Nutzer können sich dank ihr auch ohne vorherige Domänenkonfiguration authentifizieren.
Der OIDC-Support macht Himmelblau unabhängiger von Microsoft-Diensten. Administratoren können nun auch alternative Identitäts-Provider wie Keycloak einsetzen. Für eine bessere Keycloak-Kompatibilität wurde seit Himmelblau 2.0 [1] ein OIDC-Provider-Online-Check implementiert, der die Erreichbarkeit des Providers prüft.
Mit Linux Hello TOTP führt Himmelblau 3.0 eine Time-based One-Time-Password-Authentifizierung für Linux-Systeme ein. Die Einrichtung erfolgt über QR-Code-basierte Enrollment-Flows, die sowohl im Terminal als auch im GNOME QR-Greeter verfügbar sind. Der QR-Greeter funktioniert ab GNOME 49 und ist mit dem Login von Windows Hello vergleichbar.
Der QR-Greeter selbst wurde ebenfalls erweitert und unterstützt nun OIDC Device Admin Grants (DAG) sowie Microsoft Consumer DAG Flows. Auch persönliche Microsoft-Konten lassen sich nun für die Anmeldung an Linux-Systemen verwenden. Bislang war Himmelblau ausschließlich auf Unternehmen zugeschnitten, diese Funktion erweitert das Einsatzspektrum nun auch auf Privatnutzer.
Für Enterprise-Umgebungen hat Himmelblau 3.0 die Compliance- und Policy-Unterstützung deutlich ausgebaut. Die neue Version bietet Default Custom Compliance Processing und dedizierte Pakete für Browser-SSO-Policy-Deployment. Mit himmelblau-broker steht zudem ein eigenständiges Broker-Paket zur Verfügung, das als separater Service läuft.
Auch die Bereitstellung wurde vereinfacht: Der Daemon startet nun konfigurationslos und automatisch bei der Installation oder einem Upgrade. Single-Domain-Autokonfiguration ermöglicht es, Systeme ohne manuelle Konfiguration in Betrieb zu nehmen. Für Umgebungen ohne Passwordless-Methoden gibt es einen Password-Only Local Authentication Mode.
Himmelblau 3.0 unterstützt offiziell openSUSE Tumbleweed, SUSE Linux Enterprise, Fedora, Red Hat Enterprise Linux, Ubuntu, Debian und NixOS. Neu hinzugekommen sind Amazon Linux 2023 und Gentoo. Zudem lässt sich die Software jetzt mit ARM64/aarch64 einsetzen.
Für NixOS-Nutzer bringt die neue Version eine moderne Flake Shell, eine Split-Modulstruktur für himmelblau und himmelblau-desktop sowie typisierte NixOS-Optionen, die aus XML-Konfigurationsdefinitionen generiert werden.
Weitere Informationen und Downloads zu Himmelblau stehen auf GitHub [2] bereit.
URL dieses Artikels:
https://www.heise.de/-11199820
Links in diesem Artikel:
[1] https://www.heise.de/news/Himmelblau-2-0-Azure-Entra-ID-fuer-Linux-und-nicht-von-Microsoft-11071955.html
[2] https://github.com/himmelblau-idm/himmelblau/releases/tag/3.0.0
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: wolfstudiobkk/Shutterstock.com)
Im neuen Release lassen sich experimentelle Agenten-Plug-ins verwenden und das neue Agent Debug Panel bietet detaillierte Einblicke in Chat-Events.
Das Februar-Update Visual Studio Code 1.110 ist erschienen. Erneut legt Microsoft darin den Schwerpunkt auf die KI-Features seines Sourcecode-Editors. Unter anderem erhalten Entwicklerinnen und Entwickler eine tiefergehende Einsicht in Chat-Sessions. Als experimentelles Feature kann VS Code mit Agenten-Plug-ins umgehen, die den Chat mit benutzerdefinierten Einstellungen versehen.
Bereits seit der letzten Version 1.109 [1] können VS-Code-User mit dem Claude Agent SDK interagieren. Nun erhalten sie dafür neue Funktionen: Sie können während eines Gesprächs mit der KI weitere Nachrichten senden, um den Lösungsansatz des KI-Agenten zu verändern oder um zusätzliche Anfragen zu hinterlegen.
Als Preview-Funktion steht das Agent Debug Panel bereit, das die Chat-Aktion Diagnostics ersetzt. Im neuen Panel erhalten Entwicklerinnen und Entwickler tiefere Einblicke in Chat-Events in Echtzeit, darunter System-Prompts und Tool-Aufrufe. Sie können sehen, welche Prompt-Dateien, Skills, Hooks oder weitere benutzerdefinierte Anpassungen je Session geladen werden. Das soll das Troubleshooting der Agenten-Konfiguration vereinfachen.
Das Panel lässt sich aus der Befehlspalette aufrufen: Developer: Open Agent Debug Panel. Alternativ können Entwickler das Zahnrad-Icon im oberen Bereich der Chatansicht anklicken und Show Agent Logs auswählen.
(Bild: Microsoft)
Um längere Gespräche im Chat fortzuführen, steht darüber hinaus das neue Feature Context Compaction bereit. Es fasst die bisherige Konversation automatisch zusammen, wenn ein Kontextfenster seine Grenze erreicht, lässt sich aber auch manuell auslösen. Dazu geben Entwickler /compact in das Chat-Eingabefeld ein. Sie können den Befehl mit weiteren Anweisungen anreichern, um beispielsweise in der Zusammenfassung einen spezifischen Schwerpunkt zu setzen.
Als ein experimentelles Feature lassen sich Agenten-Plug-ins nutzen. Diese sind vorgefertigte Sammlungen von Chatanpassungen. Sie können Skills, Befehle, Agenten, MCP-Server und Hooks enthalten. Entwickler können sie aus der Extensions-Ansicht heraus in VS Code installieren. Dazu geben sie @agentPlugins im Suchfeld ein oder führen aus der Befehlspalette Chat: Plugins aus.
Standardmäßig werden Plug-ins der GitHub-Repositories copilot-plugins [2] und awesome-copilot [3] angezeigt, doch es ist auch möglich, zusätzliche Quellen anzugeben [4], zum Beispiel private Repos oder lokale Verzeichnisse.
(Bild: Microsoft)
Abseits von KI haben weitere Neuerungen in VS Code Einzug gehalten, etwa für eine verbesserte Barrierefreiheit. So ist das Chat-Fragen-Karussell nun für Screenreader-User komplett zugänglich. Auch spielt VS Code ein Accessibility-Signal ab und zeigt eine Benachrichtigung an, sobald der Chat eine Frage stellt oder eine Bestätigung erfordert. Diese Hinweise erscheinen auch dann, wenn sich Nutzerinnen und Nutzer gerade in einem anderen Fenster befinden.
Für das Rendering von High-Fidelity-Grafiken direkt im Terminal unterstützt VS Code nun das Grafikprotokoll Kitty. Einige Features des Protokolls sind jedoch noch nicht verfügbar, darunter Animationen und Unicode-Platzhalter.
Details zu diesen und weiteren neuen Funktionen in Visual Studio Code 1.110 bietet die Ankündigung [5].
Siehe auch:
URL dieses Artikels:
https://www.heise.de/-11200210
Links in diesem Artikel:
[1] https://www.heise.de/news/Visual-Studio-Code-1-109-KI-Modellen-beim-Denken-ueber-die-Schulter-schauen-11166278.html
[2] https://github.com/github/copilot-plugins
[3] https://github.com/github/awesome-copilot/
[4] https://code.visualstudio.com/docs/copilot/customization/agent-plugins#_configure-plugin-marketplaces
[5] https://code.visualstudio.com/updates/v1_110
[6] https://www.heise.de/download/product/visual-studio-code-96653?wt_mc=intern.red.download.tickermeldung.ho.link.link
[7] mailto:mai@heise.de
Copyright © 2026 Heise Medien
(Bild: software-architektur.tv)
Ist das Aufteilen großer Teams immer sinnvoll? Darüber sprechen Tsvetelina Plummer, Pricillia Gunawan und Eberhard Wolff in der englischsprachigen Folge.
Diese englischsprachige Folge des Videocasts software-architektur.tv [1] widmet sich der Frage, warum das klassische Aufteilen zu großer Teams nicht immer der beste Weg ist – und welche Alternativen es gibt. In der live von der Konferenz „Agile meets Architecture“ gestreamten Episode spricht Eberhard Wolff mit Tsvetelina Plummer und Pricillia Gunawan über das Thema „Splitting without Splitting“.
Das Szenario kennen viele Entwicklungsteams: Die Gruppe ist zu groß geworden, Meetings ziehen sich, die Hälfte der Gespräche betrifft nicht mehr die eigene Arbeit, und das Sprint-Ziel lautet nur noch „alle Stories im Sprint abschließen“. Die Lehrbuchantwort auf diese Probleme und auch der Chatbot sind sich einig: Das Team muss aufgeteilt werden.
Statt diesem Standardrezept zu folgen, haben sich Tsvetelina Plummer [2] und Pricillia Gunawan [3] die Frage gestellt: „Was brauchen wir eigentlich, um gut zusammenzuarbeiten?“ Hintergrund sind ihre über vier Jahre gesammelten Erfahrungen mit mehreren großen Data-Science- und Engineering-Teams, die mit verschiedenen Varianten desselben Problems gerungen haben – und dabei bewusst auf ein Splitting nach Lehrbuch verzichtet haben.
Statt auf dem einen richtigen Weg zu bestehen, zeigen Tsvetelina Plummer und Pricillia Gunawan im Gespräch mit Eberhard Wolff, wie gezieltes Zuhören und bewusstes Auswählen von Lösungen Effizienz und Freude an der Arbeit zurückbringen können. Dabei geht es konkret um folgende Ansätze:
Die zentrale Botschaft: Statt einem perfekten Modell nachzujagen, sollten Teams etwas gestalten, das tatsächlich zur eigenen Kultur und zur spezifischen Problemdomäne passt. Tsvetelina Plummer und Pricillia Gunawan vergleichen das mit einem Maßanzug: Er müsse den Menschen passen, die ihn tragen, und nicht nur auf einem Cover gut aussehen.
Wer mehr zum Thema erfahren und Tsvetelina Plummer und Pricillia Gunawan live auf der Bühne erleben möchte, kann sich auch ihren Vortrag am 10. März auf der Konferenz Agile meets Architecture [5] in Berlin ansehen. Eberhard Wolff bietet dafür einen speziellen Rabattcode für seine Zuschauerinnen und Zuschauer [6].
Die Folge wird am Dienstag, 10. März 2026, live ab 12 Uhr von der Konferenz Agile meets Architecture [7] gestreamt. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite [8] einbringen.
software-architektur.tv ist ein Videocast von Eberhard Wolff, iX-Blogger [9] und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer [10] (Socreatory) und Ralf D. Müller [11] (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren berichtet heise Developer über die Episoden.
URL dieses Artikels:
https://www.heise.de/-11198388
Links in diesem Artikel:
[1] https://software-architektur.tv/
[2] https://www.agile-meets-architecture.com/speakers/2026-tsvetelina-plummer
[3] https://www.agile-meets-architecture.com/speakers/2026-pricillia-gunawan
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.agile-meets-architecture.com/
[6] https://pretix.eu/AmA/2026/redeem?voucher=AMA_AIS_2026
[7] https://www.agile-meets-architecture.com/
[8] https://software-architektur.tv/
[9] https://www.heise.de/developer/Continuous-Architecture-2687847.html
[10] https://www.socreatory.com/de/trainers/lisa-moritz
[11] https://techstories.dbsystel.de/blog/profiles/Ralf-D.-Mueller.html
[12] mailto:map@ix.de
Copyright © 2026 Heise Medien
Nothing stellt zwei neue Smartphones und ein Over-Ear-Kopfhörer. Alle drei ziehen die markante Designlinie durch, doch es kommt mehr Farbe ins Spiel.
In London präsentiert Nothing seine Neuheiten für das Frühjahr. Dazu zählen zwei neue Smartphones der mittleren Preiskategorie und ein Kopfhörer. Ein neues High-End-Modell ist unterdessen nicht in Sicht, und daran wird sich so schnell auch nichts ändern.
Das Phone (4a) steckt in einem Gehäuse mit Metallrahmen und Glasflächen vorne und hinten. Das Display wird von Corning Gorilla Glass 7i geschützt, hinten hat sich Nothing für das günstigere Panda Glass 1681 entschieden. Die Rückseite ist transparent und zeigt das dahinterliegende Muster, aber keine technischen Details. Neben der Kamera, deren drei Objektive nebeneinander eingebaut sind, hat ein etwa zweieinhalb Zentimeter langer LED-Streifen Platz. Er dient als Benachrichtigungslicht. Eine rote LED zeigt an, dass die Kamera filmt. Das Gehäuse ist nach IP64 gegen Staub und Wasser geschützt, das Telefon darf 20 Minuten in 25 Zentimeter Tiefe tauchen.
Das OLED-Display des Nothing Phone (4a) mit 6,78 Zoll und unterstützt Bildwiederholraten zwischen 30 und 120 Hertz. Die Auflösung beträgt 2720 x 1224 Pixel, daraus ergibt sich eine Pixeldichte von 440 dpi. Nothing verspricht bis zu 1600 cd/m² Helligkeit im Regelbetrieb und eine maximale Punkthelligkeit von 4500 cd/m². Beides sind sehr gute Werte für ein Mittelklasse-Smartphone.
In die Hauptkamera baut Nothing einen 1/1,56 Zoll großen 50-Megapixel-Sensor vom Typ Samsung GN9 ein. Auch das Tele mit 3,5-facher optischer Vergrößerung bannt das Licht auf einen Samsung-Sensor, hier vom Typ JN5. In dem 8-Megapixel-Ultraweitwinkel steckt ein Sony IMX355. Selfies knipst das Smartphone mit maximal 32 Megapixel.
(Bild: Steffen Herget / heise medien)
Angetrieben wird das Phone (4a) von einem Qualcomm Snapdragon 7s Gen 4. Der Mittelklasse-Prozessor hat acht Rechenkerne und erreicht bis zu 2,7 GHz. Je nach Version wird er von 8 oder 12 GByte Arbeitsspeicher flankiert. Der Akku hat eine Kapazität von 5080 mAh und lädt mit maximal 50 Watt. Kabelloses Laden per Induktion unterstützen die neuen Nothing-Phones nicht.
Schwarz, Weiß, Blau und Pink sind Farben, die Nothing für das Phone (4a) anbietet. Insgesamt drei Speichervarianten hat das Unternehmen auf Lager: 8/128 GByte für 349 Euro, 8/256 GByte für 389 Euro und 12/256 GByte für 429 Euro. Die mittlere Version verkauft Nothing ausschließlich über Amazon. Zum Vergleich: Der Vorgänger [1] kostete zwischen 329 und 379 Euro.
Etwas weiter oben im Regal hat das Nothing Phone (4a) Pro seinen Platz. Das Smartphone steckt in einem Unibody-Gehäuse aus Aluminium, das sich stabil und hochwertig anfühlt. Die Nothing-typische Transparenz findet sich im oberen Drittel der Rückseite rund um die Kameras, die Nothing mit durchsichtigem Kunststoff umgibt. Auch hier stecken eine 50-Megapixel-Hauptkamera, ein Tele mit 3,5-fachem Zoom und ein 8-Megapixel-Ultraweitwinkel drin, die Hauptkamera besitzt allerdings einen Sony-Sensor vom Typ LYT-700 C.
Recht neben den Kameras hat Nothing ein kreisrundes Pixel-Matrix-Display eingebaut. Das erinnert an das Glyph-Matrix-Display des Phone (3), löst aber gröber auf und stellt nur 137 Bildpunkte in Graustufen dar. Dieses sogenannte Glyph Interface kann auf Anrufe hinweisen, Benachrichtigungen anzeigen und Timer visualisieren. Auch die Uhrzeit und weitere Dinge, etwa den Sonnenstand, kann das Glyph-Display darstellen.
(Bild: Nothing)
Als Prozessor kommt in der Pro-Variante der nur minimal schnellere Snapdragon 7 Gen 4 zum Einsatz, der einen um 100 MHz schnelleren Maximaltakt als der 7s im Phone (4a) schafft. Das Phone (4a) Pro hat zudem den schnelleren RAM (LPDDR5X vs. LPDDR4). Sein Display ist mit 6,83 minimal größer als das des Basismodells, das OLED-Panel stellt mit 2800 x 1260 Pixeln zudem ein paar Bildpunkte mehr dar. Die Helligkeit im Regelbetrieb liegt laut Hersteller auch hier bei 1600 cd/m², in der Spitze schafft das Pro mit 5000 cd/m² minimal mehr. Das dürfte man mit dem bloßen Auge jedoch kaum bemerken. Akku und Ladegeschwindigkeit unterscheiden sich nicht. Wie das (4a) wird auch das (4a) Pro mit Android 16 und Nothing OS 4.1 ausgeliefert. Drei große Android-Updates und sechs Jahre Sicherheitspatches will der Hersteller liefern.
In Deutschland bietet Nothing das Phone (4a) Pro in den Farben Schwarz, Silber und Pink und in zwei Speichervarianten an. Mit 8/256 GByte kostet das Smartphone 479 Euro, die größere Version mit 12 GByte Arbeitsspeicher und 512 GByte internem Speicher kostet 549 Euro. Wenn es das Budget hergibt, ist die größere Version die bessere, vor allem angesichts des größeren Arbeitsspeichers. Das Nothing Phone (3a) Pro [2] war ab 359 Euro zu kaufen.
Übrigens: Die Nothing-Fans, die auf ein neues High-End-Smartphone als Nachfolger des Phone (3) [3] warten, müssen sich noch länger in Geduld üben. In der Oberklasse will Nothing nur alle zwei Jahre ein neues Modell auf den Markt bringen.
(Bild: Steffen Hrget / heise medien)
Mit dem Headphone (a) stellt Nothing den beiden Smartphones einen Kopfhörer zur Seite. Der Over-Ear-Kopfhörer besteht weitestgehend aus Kunststoff und setzt mit den bunten Plastikaufsätzen optisch Akzente. Technisch betrachtet ist der Akku das Prunkstück des Headphone (a). Mit 1060 mAh sollen mit eingeschaltetem ANC (Active Noise Cancellation) bis zu 75 Stunden Musikwiedergabe möglich sein. Wer die aktive Geräuschunterdrückung ausschaltet, kann laut Hersteller sogar 135 Stunden lang Musik hören – am Stück wohlgemerkt.
(Bild: Nothing)
Die Ohrkissen bestehen aus Memory Foam. Der Kopfhörer ist nach IP52 gegen Spritzwasser geschützt, untertauchen darf er nicht. Für die tiefen Frequenzen sind zwei 40-Millimeter-Treiber zuständig. Die Bedienung erfolgt über einen dreh- und drückbaren Schalter und eine Wippe, beide am rechten Ohrhörer angebracht. Der 310 Gramm schwere Headphone (a) besitzt fünf Mikrofone und ist Multi-Point-fähig, kann also zeitgleich mit zwei Zuspielern gekoppelt sein.
Der Headphone (a) kommt in den Farben Schwarz, Weiß, Pink und Gelb auf den Markt und kostet 159 Euro. Damit kostet er etwas mehr als die Hälfte dessen, was Nothing für ihren ersten Over-Ear-Kopfhörer, den Heaphone (1) [4] verlangt, der weiter im Sortiment bleibt.
URL dieses Artikels:
https://www.heise.de/-11199988
Links in diesem Artikel:
[1] https://www.heise.de/news/Phone-3a-Nothing-entfernt-Lock-Glimpse-Funktion-nach-Nutzerkritik-11138162.html
[2] https://www.heise.de/tests/Bezahlbare-Mittelklasse-Smartphones-Nothing-Phone-3a-und-3a-Pro-im-Test-10342392.html
[3] https://www.heise.de/tests/Android-Smartphone-Nothing-Phone-3-mit-Dot-Matrix-Display-im-Test-10461826.html
[4] https://www.heise.de/news/Nothing-Headphone-1-Over-Ear-Kopfhoerer-mit-ANC-im-ersten-Eindruck-10465785.html
[5] https://www.heise.de/ct
[6] mailto:sht@heise.de
Copyright © 2026 Heise Medien
Der seit 2008 bestehende deutsche Refurbished-Händler Asgoodasnew ist offenbar Ziel eines Cyberangriffs geworden. Das geht aus einer E-Mail-Benachrichtigung hervor, die das Unternehmen an seine Kunden verschickt hat. Demnach ist ein Angreifer an Kundendaten gelangt. Angriffspunkt war das bei Asgoodasnew eingesetzte Onlineshop-System Oxid eShop .
Das System wurde den Angaben zufolge am 1. März 2026 durch eine zum Angriffszeitpunkt unbekannte Sicherheitslücke in einem Zahlungsmodul eines Drittanbieters kompromittiert. Dadurch soll der Angreifer einen Zugriff auf die Datenbank von Asgoodasnew erlangt und möglicherweise auch Daten ausgeleitet haben.
Laut den Angaben des Unternehmens sind davon personenbezogene Daten wie Name, Anschrift und E-Mail-Adresse sowie die jeweilige Bestellhistorie und "verschlüsselte Passwort-Daten" betroffen. Die Passwörter setzte der Händler bereits vorsorglich zurück. Kunden sollen daher bei der nächsten Anmeldung von der Passwort-Vergessen-Funktion Gebrauch machen, um wieder auf ihr Konto zugreifen zu können.
Sofern jemand bei Asgoodasnew das gleiche Passwort wie bei anderen Onlinediensten verwendete, sollte es auch dort zeitnah geändert werden. Ohnehin sollten Anwender die Wiederverwendung von Passwörtern aus Sicherheitsgründen meiden. Wer sichere Passwörter erstellen und verwalten will, kann dafür auf einen Passwortmanager zurückgreifen.
Asgoodasnew warnt betroffene Nutzer vor einem erhöhten Risiko für Identitätsdiebstahl und betrügerische Aktivitäten wie Phishing. Kunden des Händlers sollten also in nächster Zeit im Hinblick auf verdächtige Kontaktaufnahmeversuche besonders wachsam bleiben. Angreifer könnten dabei versuchen, sich als Asgoodasnew-Mitarbeiter auszugeben und anhand alter Bestelldaten Vertrauen zu gewinnen.
Das Unternehmen hat den Vorfall nach eigenen Angaben an die zuständige Datenschutzbehörde gemeldet. Der Benachrichtigung von Asgoodasnew zufolge haben aber noch weitere Onlinehändler, die Oxid eShop verwenden, entsprechende Datenpannen erlitten. Es ist also davon auszugehen, dass in nächster Zeit noch weitere Unternehmen ihre Kunden über einen Datenabfluss informieren werden.