FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Größte Übernahme in Googles Geschichte – 32 Milliarden US-Dollar für Wiz

Von Heise
Bunt leuchtendes Neon-Zeochen von Google

(Bild: DIA TV / Shutterstock.com)

Die Alphabet-Tochter Google hat für 32 Milliarden US-Dollar die Cloud-Sicherheitsfirma Wiz übernommen. Es ist der größte Kauf in der Konzerngeschichte.

Google hat die Übernahme von Wiz für 32 Milliarden US-Dollar (Fast 28 Milliarden Euro) abgeschlossen. Es ist der größte Kauf in der Konzerngeschichte. Den Vollzug des Erwerbs der US-israelischen Cloud-Sicherheitsfirma gab der Konzern diese Woche bekannt.

Die Alphabet-Tocherfirma Google erklärt die Übernahme als eine „Investition von Google Cloud zur Verbesserung der Cloud-Sicherheit [1]“. Die Produkte von Wiz würden auch weiterhin funktionieren und auch für alle wichtigen Coud-Plattformen, etwa Microsoft Azure oder Amazon Web Services verfügbar bleiben, erläutert der Konzern zudem.

Bereits vor einem Jahr hat Google die Übernahme von Wiz angekündigt [2]. Die Unternehmen hatten sich im März des vergangenen Jahres geeinigt und eine Übernahmevereinbarung unterzeichnet. Google hatte Wiz zuvor 30 Milliarden US-Dollar geboten.

Es ist nicht der erste Versuch des Konzerns, Wiz zu übernehmen. Schon 2024 haben die Unternehmen über einen möglichen Kauf [3] verhandelt. Wiz hatte das Angebot über 23 Milliarden US-Dollar [4] damals abgelehnt. 2022 hat Google zudem die IT-Sicherheitsfirma Mandiant [5] für 5,4 Milliarden US-Dollar erworben.


URL dieses Artikels:
https://www.heise.de/-11210091

Links in diesem Artikel:
[1] https://www.googlecloudpresscorner.com/2026-03-11-Google-Completes-Acquisition-of-Wiz
[2] https://www.heise.de/news/Google-plant-groesste-Uebernahme-der-Konzerngeschichte-Wiz-10318830.html
[3] https://www.heise.de/news/Google-vor-23-Milliarden-Dollar-Uebernahme-des-Cybersecurity-Startups-Wiz-9801868.html
[4] https://www.heise.de/news/Security-Dienstleister-Wiz-schlaegt-23-Milliarden-Angebot-von-Google-aus-9810174.html
[5] https://www.heise.de/news/Mandiant-gehoert-jetzt-zur-Google-Cloud-7263017.html
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:mho@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 13. März 2026 um 11:37

Veeam Backup & Replication: Kritische Schadcode-Sicherheitslücken entdeckt

Von Heise
Ein Kreis-Pfeil, auf den ein Mensch mit Finger klickt.

(Bild: chanpipat / Shutterstock.com)

In Veeam Backup & Replication schließt das Unternehmen mit Updates mehrere kritische Sicherheitslücken. Sie erlauben Codeschmuggel.

In der Backup-Software Veeam Backup & Replication haben die Programmierer mehrere, teils sogar kritische Sicherheitslücken entdeckt. Sie erlauben Angreifern unter anderem, beliebigen Code einzuschleusen und auszuführen. Updates bessern die Schwachstellen aus.

Veeam hat zwei Sicherheitsmeldungen veröffentlicht. In der ersten Mitteilung listet das [1] Unternehmen die Sicherheitslecks auf, die das Update auf Veeam Backup & Replication 12.3.2.4465 schließt. Details nennt Veeam jedoch nicht, sondern lediglich die Auswirkungen. Zwei Lücken ermöglichen etwa authentifizierten Domain-Usern, Schadcode aus dem Netz auf dem Backup-Server auszuführen (CVE-2026-21666, CVE-2026-21667, beide CVSS 9.9, Risiko „kritisch“). Angemeldete Domain-Nutzer können zudem Zugriffsbeschränkungen umgehen und beliebige Dateien in Backup-Repositories manipulieren (CVE-2026-21668, CVSS 8.8, Risiko „hoch“). Auf Windows-basierten Backup & Replication-Servern ist zudem die Ausweitung der Rechte möglich (CVE-2026-21672, CVSS 8.8, Risiko „hoch“). IT-Verantwortliche mit Veeam Backup & Replication 12, 12.1, 12.2, 12.3, 12.3.1 und 12.3.2 sollen auf die neue Version aktualisieren.

Eine zweite Sicherheitsmitteilung [2] fasst die Schwachstellen zusammen, die die Version Veeam Backup & Replication 13.0.1.2067 ausbessert. Auch hier können angemeldete Domain-User Schadcode aus dem Netz auf dem Backup-Server ausführen (CVE-2026-21669, CVSS 9.9, Risiko „kritisch“). In Hochverfügbarkeitsumgebungen (High Availability, HA) von Veeam Backup & Replication können User mit Backup-Admin-Rolle beliebigen Code ausführen (CVE-2026-21671, CVSS 9.1, Risiko „kritisch“). Die Rechteausweitungslücke CVE-2026-21672 betrifft auch den 13er-Entwicklungszweig. Außerdem können Nutzer mit niedrigen Rechten gespeicherte SSH-Zugangsdaten auslesen (CVE-2026-21670, CVSS 7.7, Risiko „hoch“).

Veeam: Schwachstellen in allen Versionen

In den 12er- und 13er-Fassungen von Veeam finden sich zudem gemeinsame Sicherheitslücken. Nutzer, die in der Backup-Viewer-Rolle aktiv sind, können zudem Code aus dem Netz als User „postgres“ ausführen (CVE-2026-21708, CVSS 9.9, Risiko „kritisch“). Die Version passt zudem noch den Port-Range des Veeam Agent für Linux an den von anderen Veeam-Produkten an, er liegt nun zwischen 2500 und 3000. Veeam gibt an, dass die Lücken in internen Tests und über Einreichungen über die Bug-Bounty-Plattform HackerOne gefunden wurden. Eine öffentliche Ausnutzung berichtet der Hersteller nicht.

IT-Verantwortliche sollten sich zügig um die Aktualisierung ihrer Veeam-Systeme kümmern. Die kritischen Sicherheitslücken bieten Angreifern andernfalls eine Angriffsfläche. Zuletzt hatte Veeam mehrere Schwachstellen in der Backup-Software [3] im Januar korrigiert.


URL dieses Artikels:
https://www.heise.de/-11209818

Links in diesem Artikel:
[1] https://www.veeam.com/kb4830
[2] https://www.veeam.com/kb4831
[3] https://www.heise.de/news/Mehrere-Sicherheitsluecken-bedrohen-Veeam-Back-Replication-11132196.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 13. März 2026 um 09:55

Neu in .NET 10.0 [14]: Starten einzelner C#-Dateien unter Linux und macOS

Von Heise
Verkehrsschild mit Aufschrift .NET

(Bild: Pincasso / Shutterstock.com)

Nicht nur unter Windows kann man seit .NET 10.0 einzelne C#-Dateien direkt übersetzen und starten, sondern auch unter Linux und macOS.

In meinem vorangegangenen Beitrag in dieser Serie zu .NET 10 [1] habe ich beschrieben, wie man eine C#-Datei als File-based App unter Windows startet. Das geht auch unter Linux und macOS – sogar ohne dotnet voranstellen zu müssen.

Dazu verwendet man eine sogenannte Hash-Bang-Zeile [2] oder Shebang-Zeile am Anfang der C#-Datei:

#!/usr/bin/env dotnet

Folgender Kommandozeilenbefehl sorgt dafür, dass die Datei ausführbar ist:

chmod +x Dateiname.cs

Ein Start ist dann ohne Erwähnung von „dotnet“ möglich:

./Dateiname.cs

Es ist unter Linux und macOS nicht einmal notwendig, dass die Datei auf .cs endet:

Unter Linux lässt sich eine C#-Datei ohne Erwähnung von dotnet starten (Abb. 1).

Ein solch direkter Start einer einzelnen C#-Datei, ohne „dotnet“ davor zu schreiben, ist unter Windows jedoch nicht möglich.


URL dieses Artikels:
https://www.heise.de/-11209692

Links in diesem Artikel:
[1] https://www.heise.de/blog/Neu-in-NET-10-0-13-Kompilieren-und-Starten-einzelner-C-Dateien-11201372.html
[2] https://www.entwickler-lexikon.de/HashBang/lex/12049
[3] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 13. März 2026 um 11:46

Databricks legt Genie Code vor: Ein KI-Agent soll Datenteams die Arbeit abnehmen

Von Heise
Generative KI: Databricks serviert ML-Modelle direkt aus dem Data Lake

(Bild: Phonlamai Photo / Shutterstock.com)

Der KI-Agent Genie Code soll komplexe Aufgaben in Data Engineering und Data Analytics autonom erledigen – von Pipeline-Erstellung bis Produktionsüberwachung.

Databricks hat mit Genie Code einen KI-Agenten vorgestellt, der die Arbeit von Datenteams grundlegend verändern soll. Statt Entwicklern lediglich beim Schreiben von Code zu assistieren, übernimmt der Agent der Ankündigung zufolge eigenständig komplexe Aufgaben: den Aufbau von Datenpipelines, die Fehlerbehebung in Produktionssystemen, die Erstellung von Dashboards und die Wartung laufender Systeme. Laut Ali Ghodsi, Mitbegründer und CEO von Databricks, weist Genie Code den Weg hin zu „agentenbasierter Datenarbeit“.

Was Genie Code leisten soll

Genie Code ergänzt laut Ankündigung im Databricks-Blog [3] die bestehende Genie-Produktfamilie, mit der Nutzer bereits per Chat-Interface auf ihre Unternehmensdaten zugreifen können. Im Vergleich mit herkömmlichen Coding-Agenten soll sich Genie Code vor allem durch seine tiefe Integration in die unternehmenseigene Dateninfrastruktur auszeichnen. Über den Unity Catalog von Databricks greift der Agent auf Metadaten, Datenherkunft, Nutzungsmuster und Governance-Richtlinien zu. Herkömmliche Coding-Agenten scheitern laut Databricks häufig an Datenaufgaben, weil ihnen genau dieser Kontext fehlt.

Genie Code ist dabei kein einzelnes Sprachmodell, sondern ein agentenbasiertes System, das Aufgaben über mehrere Modelle und Werkzeuge hinweg verteilt. Je nach Anforderung wählt das System der Ankündigung zufolge automatisch das passende Modell aus – ob proprietäres Frontier-Modell, Open-Source-Modell oder ein auf Databricks gehostetes Custom-Modell.

Die Funktionen erstrecken sich über den gesamten Daten- und ML-Lebenszyklus: Der Agent soll vollständige Machine-Learning-Workflows abwickeln können – vom Feature-Engineering über das Training und den Vergleich mehrerer Modelltypen bis hin zum Deployment auf Databricks Model Serving. Experimente werden dabei in MLflow protokolliert. Im Bereich Data Engineering erstellt Genie Code laut Hersteller produktionsreife Spark-Pipelines, berücksichtigt Unterschiede zwischen Staging- und Produktionsumgebungen und wendet automatisch Datenqualitätsprüfungen an. Darüber hinaus soll der Agent Dashboards mit wiederverwendbaren semantischen Definitionen generieren und mehrstufige Aufgaben autonom planen und ausführen können.

Von Genie Code erstelltes Dashboard mit Grafiken
Von Genie Code erstelltes Dashboard mit Grafiken

Genie Code soll Visualisierungen erstellen, Filter konfigurieren und Dashboard-Layouts organisieren – mit wiederverwendbaren semantischen Definitionen.

(Bild: Databricks)

Ein weiterer Aspekt ist die proaktive Überwachung: Genie Code soll Lakeflow-Pipelines und KI-Modelle im Hintergrund überwachen, Fehler triagieren und Anomalien untersuchen, bevor ein Mensch eingreifen muss. Sogenannte „Background Agents“ Agents", die diese Überwachung dauerhaft im Hintergrund übernehmen, sind laut Databricks allerdings noch nicht verfügbar – sollen aber bald nachgereicht werden.

Der Agent verfügt über einen persistenten Speicher, der interne Anweisungen auf Basis vergangener Interaktionen und Coding-Präferenzen automatisch aktualisiert. So soll er mit der Zeit „besser werden“.

Übernahme von Quotient AI

Parallel zur Vorstellung von Genie Code gab Databricks die Übernahme von Quotient AI [4] bekannt. Das Unternehmen ist auf die Bewertung und das verstärkende Lernen für KI-Agenten spezialisiert und war zuvor bereits an der Qualitätsverbesserung für GitHub Copilot beteiligt. Durch die Integration soll eine kontinuierliche Leistungsüberwachung direkt in Genie Code eingebettet werden: Quotient misst laut Databricks die Antwortqualität, erkennt Regressionen frühzeitig und lokalisiert Fehler – und speist diese Erkenntnisse in einen Verbesserungsprozess ein.

Verfügbarkeit und Erweiterbarkeit

Genie Code ist laut Databricks ab sofort allgemein verfügbar [5] und direkt in Databricks-Workspaces integriert – in Notebooks, im SQL-Editor und im Lakeflow-Pipelines-Editor. Eine aufwendige Konfiguration sei nicht erforderlich.

Der Agent lässt sich über drei Wege erweitern: Über das Model Context Protocol (MCP) kann Genie Code mit externen Tools wie Jira, Confluence oder GitHub interagieren. Über sogenannte Agent Skills lassen sich domänenspezifische Fähigkeiten definieren, etwa für den Umgang mit personenbezogenen Daten oder unternehmensspezifische Validierungsframeworks. Und über den persistenten Speicher lernt der Agent aus vergangenen Interaktionen und passt sich an die Arbeitsweise des jeweiligen Teams an.

Die neuen Funktionen von Databricks reihen sich in einen branchenweiten Trend ein. Nahezu alle großen Anbieter setzen inzwischen auf agentenbasierte KI-Systeme, die komplexe Aufgaben autonom lösen sollen. Doch wie weit die tatsächlichen Fähigkeiten reichen, ist umstritten – insbesondere auch im Hinblick auf nicht-funktionale Anforderungen [6].


URL dieses Artikels:
https://www.heise.de/-11209152

Links in diesem Artikel:
[1] https://www.data2day.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_data2day.empfehlung-ho.link.link&LPID=34380
[2] https://www.data2day.de/cfp.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_data2day.empfehlung-ho.link.link&LPID=34380
[3] https://www.databricks.com/blog/introducing-genie-code
[4] https://www.databricks.com/blog/databricks-acquires-quotient-ai-power-ai-agent-evaluations
[5] https://www.databricks.com/blog/introducing-genie-code
[6] https://www.heise.de/hintergrund/Zwischen-Tempo-und-Tragfaehigkeit-KI-Agenten-in-der-Softwareentwicklung-11092303.html
[7] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 13. März 2026 um 11:44

„Freitag auf dem Sofa rechnet man nicht unbedingt mit einer Zero-Day-Lücke"

Von Heise

Eine Studentin hat die massive SharePoint-Sicherheitslücke 2025 entdeckt. Im c't-Podcast „They Talk Tech“ spricht sie erstmals öffentlich darüber.

Die Ausnutzung einer kritischen Sicherheitslücke in Microsoft SharePoint gehörte zu den größten Cybervorfällen des Jahres 2025. Über eine bis dahin unbekannte Schwachstelle, eine so genannte Zero-Day-Lücke, konnten Angreifer weltweit hunderte Organisationen kompromittieren, darunter Unternehmen, Universitäten und Behörden. Wie sich später herausstellte, war es offenbar der chinesische Geheimdienst, der die Gelegenheit zur Spionage nutzte.

Entdeckt wurde die Angriffswelle ausgerechnet von einer Studentin: von der niederländischen Security-Analystin Ilse Versluis. Sie hatte Bereitschaftsdienst an einem Freitagabend im Juli 2025 im Security Operations Center des Sicherheitsanbieters Eye Security, ein Job, den sie parallel zum Studium absolvierte. Im c’t-Podcast „They Talk Tech“ spricht sie nun erstmals öffentlich darüber, was ihr an jenem Freitagabend auffiel, wie sie die ersten Spuren aufdeckte und wie ihr Team den Angriff schließlich analysierte und versuchte, die Welt in Echtzeit zu informieren. [1] Denn die Lücke wurde bereits in großem Stil ausgenutzt, jede Minute zählte.

Ilse Versluis

(Bild: eye security)

In der aktuellen Folge rekonstruieren die Hosts Eva Wolfangel und Svea Eckert gemeinsam mit Versluis die entscheidenden Stunden, als eine Warnmeldung zu einem verdächtigen PowerShell-Kommando auf einem SharePoint-Server einging, den das Unternehmen betreute.

Eine Warnmeldung wie viele andere?

Die Warnmeldung habe zunächst ausgesehen wie viele ihrer Art. In einem Bereitschaftsdienst in einem Security Operations Center besteht die Kunst darin, im richtigen Moment hellhörig zu werden. Aber auch als Versluis die ersten Ungereimtheiten auffielen, ahnte sie nicht, dass sie an diesem Freitagabend auf dem Sofa den chinesischen Staatshacker in den Netzen ihres Kunden in flagranti erwischt hatte. „Das Skript war verschleiert“, erzählt sie im Podcast, „das machen typischerweise Angreifer.“

Sie analysierte genauer, was hier gerade vor sich ging und stellte fest, dass das Skript versuchte, sogenannte Machine Keys auszulesen. Diese kryptografischen Schlüssel bilden die Grundlage für die Authentifizierung in Webanwendungen. Wer sie besitzt, kann im Prinzip gültige Login-Tokens erzeugen. „Das ist im Grunde die Vertrauensbasis eines Servers“, erklärt Versluis. Und das auf einem Sharepoint-Server, auf dem potenziell jede Menge sensible und vertrauliche Daten liegen! Sie rief ihre Kollegen zurück aus dem Wochenende.

Und es zeigten sich weitere Auffälligkeiten: In den Serverlogs fand sich eine verdächtige .aspx-Datei, die offenbar als Webshell diente – also als Hintertür, über die Angreifer aus der Ferne Befehle ausführen können. Noch merkwürdiger war ein Detail in den HTTP-Headern der Anfragen: Als Herkunftsseite war die SharePoint-Logout-Seite angegeben. Mit anderen Worten: Jemand, der sich gerade abgemeldet hatte, schrieb gleichzeitig Dateien auf den Server. „Das dürfte eigentlich nicht möglich sein“, sagt Versluis. Irgendjemand umging hier die Authentifizierung komplett.

Was dahintersteckte

Natürlich habe sie nicht mit einer Zero-Day-Lücke gerechnet, sagt Versluis. Das war einfach zu unwahrscheinlich, schließlich entdeckt man nicht alle Tage eine bis dato unbekannte Sicherheitslücke. Erst einige Stunden später sollte klar werden, dass es sich bei weitem nicht um einen einzelnen kompromittierten Server handelte.

Das Team von Eye Security begann daraufhin, weltweit nach verwundbaren SharePoint-Systemen zu suchen. Mehr als 23.000 Server identifizierten die Forscher im Internet, mehr als 400 Organisationen weltweit waren bereits kompromittiert. Microsoft ordnete die Kampagne später staatlich unterstützten chinesischen Hackergruppen zu.

Im Podcast ordnen Wolfangel und Eckert auch den technischen Hintergrund der Lücke ein und mögliche Versäumnisse von Microsoft selbst. Bereits im Mai 2025 hatte ein Sicherheitsforscher auf der Hackerkonferenz Pwn2Own eine verwandte Schwachstelle in SharePoint demonstriert. Microsoft veröffentlichte daraufhin einen Patch, der aber offenbar nicht vollständig war. Das entdeckten nicht nur Sicherheitsforscher, die daraufhin teilweise in den sozialen Netzwerken warnten, dass die Lücke weiterhin ausnutzbar war – sondern offenbar auch die chinesischen Angreifer.

Ein surreales Erlebnis

Wie diese letztlich auf die Idee kamen, rund um die bereits gepatchte Lücke weiter zu suchen, oder ob sie gar an Informationen aus dem Hackercontest gelangt waren, ist bis heute unklar. Der Fall zeigt damit auch ein grundlegendes Dilemma der IT-Sicherheitsforschung: Schwachstellen müssen öffentlich gemacht werden, damit sie geschlossen werden können. Gleichzeitig können veröffentlichte Details oder unvollständige Patches Angreifern Hinweise liefern, wo es sich lohnen könnte, weiter zu suchen.

„Das ausgerechnet ich einen staatlichen Cyberangriff entdecke, das klingt immer noch surreal“, sagt Versluis rückblickend. Schließlich sei sie mehr oder weniger zufällig in der IT-Sicherheit gelandet – nachdem sie lange gedacht hatte, dass sie dort eigentlich nicht hineinpasse. Aber Cybersecurity sei ein Feld, in dem sehr unterschiedliche Fähigkeiten gebraucht würden. „Man muss nicht unbedingt der Hardcore-Hacker sein“, sagt sie. Wichtig sei eher analytisches Denken, „und die Fähigkeit, Dinge miteinander zu verbinden.“ Und natürlich Neugier. Denn Angreifer entwickeln ständig neue Methoden. „Man hört nie auf, zu lernen.“

„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt [2]. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.


URL dieses Artikels:
https://www.heise.de/-11210181

Links in diesem Artikel:
[1] https://frauen-technik.podigee.io/73-new-episode
[2] https://frauen-technik.podigee.io/
[3] https://www.heise.de/ct
[4] mailto:mond@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 13. März 2026 um 12:34

Trump: Rückzahlsystem für US-Zölle zu 40 bis 80 Prozent fertig

Von Tobias Költzsch
Die US-Zollbehörde will ein eigenes System für die Rückzahlung der illegalen Trump -Zölle einrichten – und macht Fortschritte.
Die vom US-Präsidenten Donald Trump verhängten Zölle waren zu einem großen Teil unrechtmäßig. (Bild: SAUL LOEB / AFP via Getty Images)
Die vom US-Präsidenten Donald Trump verhängten Zölle waren zu einem großen Teil unrechtmäßig. Bild: SAUL LOEB / AFP via Getty Images

Ein Vertreter der US-Zollbehörde (Customs and Border Protection, CBP) hat in einem Gerichtsdokument erklärt, dass ein System für die Rückerstattung zu Unrecht gezahlter Zölle eingerichtet werde. Brandon Lord zufolge soll dieses System zwischen 40 und 80 Prozent fertig sein, wie die Nachrichtenagentur Reuters berichtete.

Das System soll betroffenen Importeuren eine Rückzahlung ohne Klage ermöglichen. Nachdem der Oberste Gerichtshof der USA die meisten der von US-Präsident Donald Trump verhängten Zölle für unrechtmäßig erklärt hatte , muss die US-Regierung die fälschlicherweise kassierten Zahlungen zurückerstatten.

Für eine solche Rückerstattung sind allerdings nur Unternehmen berechtigt, die die Zölle auch selbst gezahlt haben. An Kunden weitergegebene Kosten können den Firmen nicht erstattet werden.

Rückzahlungen können dauern

Nach der Entscheidung des Obersten Gerichtshofes hatte Richter Richard Eaton vom US-Gerichtshof für internationalen Handel verfügt, dass die Regierung die Zollzahlungen zurückzahlen müsse. Wie dies vonstattengehen solle, erklärte der Richter allerdings nicht.

Der US-Regierung zufolge kann der Prozess einige Jahre dauern, zurückzuzahlen sind mehrere Milliarden US-Dollar. Nach der Gerichtsentscheidung hatten große Unternehmen wie Fedex und Costco auf Rückzahlung geklagt, auch kleinere Unternehmen reichten Klage ein.

Lord zufolge ist der Teil des Rückerstattungssystems, das die Anfragen verarbeiten soll, zu 40 Prozent fertig. Der am weitesten entwickelte Teil sei die Überprüfung, die zu 80 Prozent fertig sei. Die CBP teilte nicht mit, ab wann Rückzahlungen ausgezahlt werden sollten.

Mehr als 330.000 Importeure hatten unberechtigt erhobene Zölle gezahlt, insgesamt sind 53 Millionen Lieferungen betroffen. Bislang meldeten sich nur 21.000 Importeure bei dem Rückzahlungssystem an.

Adblock test (Why?)

  • 13. März 2026 um 13:15

Anzeige: Govee-TV-Hintergrundbeleuchtung unter 60 Euro bei Amazon

Von Boris Connemann
Mit der Govee-TV-Hintergrundbeleuchtung holt man sich dank des Angebots echtes Ambilight-Feeling zum kleinen Preis ins Wohnzimmer.
Ambilight zu teuer? Die Govee-TV-Hintergrundbeleuchtung kann das Gleiche und ist jetzt im Angebot. (Bild: Amazon.de) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Ambilight zu teuer? Die Govee-TV-Hintergrundbeleuchtung kann das Gleiche und ist jetzt im Angebot. Bild: Amazon.de

​​ Ein Fernsehabend kann so viel mehr sein als nur einfach ein Film oder eine Serie. Mit der TV-Hintergrundbeleuchtung von Govee verwandeln sich Wohnzimmer oder Gaming-Room in ein kleines Heimkino – ganz ohne gleich einen teuren Ambilight-TV kaufen zu müssen, denn der Effekt ist derselbe: Die verbauten LEDs reagieren auf die farbigen Inhalte am Bildschirm und tauchen das Wohnzimmer in darauf abgestimmtes Licht, das sofort für mehr Atmosphäre und Immersion sorgt. Bei Amazon lassen sich aktuell 30 Euro beim Kauf der TV-Hintergrundbeleuchtung sparen.

Mit RGBICW-Technologie und Fisheye-Korrektur

Ausgestattet mit einer Kamera und der verbesserten Govee-Envisual-Technologie passt sich das System exakt an die Bildinhalte an. Die integrierte Fisheye-Korrektur sorgt dafür, dass auch die Bildschirmränder präzise erfasst werden. So wirken die Farbwechsel stimmig und ohne Verzerrung, egal ob beim Gaming, beim Streamen oder beim klassischen Fernsehen. Die RGBICW-Technologie kombiniert vier Farben in einer Lampenperle, darunter auch warmweiß. Dadurch erscheinen die Lichtverläufe nicht nur kräftiger, sondern auch natürlicher. Mit der Govee-Home-App lassen sich zudem zahlreiche Szenenmodi aktivieren – vom gemütlichen Abendlicht bis hin zur dynamischen Gaming-Beleuchtung. Natürlich kann man die TV-Hintergrundbeleuchtung auch per Sprache mit Alexa und dem Google Assistant steuern.

Ambilight-Alternative jetzt im Angebot bei Amazon

Aktuell gibt es die Govee-TV-Hintergrundbeleuchtung 3 Lite

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
59,99 Euro statt 89,99 Euro. Das entspricht einer Ersparnis von 33 Prozent. Laut Amazon wurden allein im letzten Monat bereits mehr als 700 Einheiten davon verkauft. Damit gehört das Set zu den gefragtesten LED-Hintergrundbeleuchtungen. Für weniger als 60 Euro lässt sich so jeder Fernseher im Handumdrehen in einen Ambilight-TV verwandeln.

Govee TV Hintergrundbeleuchtung 3 Lite

Jetzt 30 Euro günstiger sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Ein weiteres Angebot gilt aktuell auch für die beliebte Govee-RGBIC-LED-Stehlampe

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Hier liegt der Rabatt jetzt bei 33 Prozent, der Preis bei 59,99 Euro, die UVP liegt bei 89,99 Euro.

Govee RGBIC LED Stehlampe

Jetzt 30 Euro günstiger sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Im Rahmen der Frühlingsangebote ist bei Amazon auch wieder der Klassiker, die Govee-Deckenleuchte RGBIC Smart

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
günstiger zu haben. Der Rabatt liegt hier aktuell bei 31 Prozent, der Preis bei 44,99 Euro, die UVP wird mit 64,97 Euro angegeben.

Govee Deckenleuchte RGBIC Smart

Jetzt mit 31 % Rabatt sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Eine kuratierte Übersicht 30 lohnender Deals im Rahmen der Amazon-Frühlingsangebote findet sich hier. Es warten starke Rabatte für eigentlich fast alles, was das Sparer-Herz begehrt:

Hier geht es zur Übersicht der 30 besten Frühlings-Deals bei Amazon

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Adblock test (Why?)

  • 13. März 2026 um 13:13

Mit AMD, Nvidia, Broadcom: OCI-MSA definiert interoperables optisches Scale-up

Von Johannes Hiltscher
Für mehr Bandbreite dürften KI -Chips bald optisch kommunizieren. Fast alle großen Hersteller von KI- Hardware haben sich auf einen Standard geeinigt.
Ganz klar: Hier kommuniziert AMD-Hardware. Ob Team Green seine eigene Farbe bekommt? (Bild: Christophe.Finot, Wikimedia Commons)
Ganz klar: Hier kommuniziert AMD-Hardware. Ob Team Green seine eigene Farbe bekommt? Bild: Christophe.Finot, Wikimedia Commons / CC-BY-SA 3.0

Noch erfolgt die Direktverbindung von KI-Chips im sogenannten Scale-up-Netzwerk elektrisch. Aktuell ist das die ökonomischere Lösung, doch mit immer weiter steigenden Bandbreitenanforderungen und größeren Scale-up-Dimensionen kommen elektrische Verbindungen an ihre Grenzen. Zudem werden optische Verbindungen dank Co-Packaged Optics energieeffizienter – ein Problem der klassischen SFP-Module.

Um nicht jeweils das Rad selbst zu erfinden, fanden sich eine Reihe von Herstellern im Optical Compute Interconnect Multi-Source Agreement (OCI-MSA) zusammen. Das Konsortium stellte eine erste Spezifikation für einen optischen Phy mit 200 GBit vor. Die Vereinheitlichung ermöglicht es den Mitgliedern, die gleichen Co-Packaged-Optics-Module zu verwenden. Das spart Entwicklungskosten. Zu den Gründungsmitgliedern zählen neben AMD, Broadcom und Nvidia noch Meta, Microsoft und OpenAI.

Der Standard ordnet sich auf Ebene 1 des OSI-Modells ein. Neben physikalischen Parametern wie Wellenlänge oder erlaubten Verlusten werden Mechanismen für Initialisierung und Diagnose definiert. Dazu gehören Testmuster für das Deskewing (Entzerren, Ausgleichen von Laufzeitunterschieden einzelner Kanäle), Mechanismen zur Initialisierung sowie Statusregister.

Die höheren Protokollebenen können die Mitglieder des Konsortiums frei definieren, Nvidia etwa kann also weiter Nvlink nutzen. Damit erstreckt sich die Interoperabilität rein auf die unterste Ebene des Netzwerk-Stacks.

Bidirektionale Fasern und Faserbündel

Der Standard nutzt Wavelength Division Multiplexing (WDM), um möglichst hohe Datenraten pro Lichtleiter zu erreichen: Die beiden über eine Faser verbundenen Transceiver arbeiten mit unterschiedlichen Spektren (1.311 und 1.331 nm, 8 nm Bandbreite), um gleichzeitig senden zu können (Full Duplex).

Entsprechend existieren zwei Typen von Transceivern – A und B -, wobei jeweils nur verschiedene Typen miteinander verbunden werden können. Jeder 200.Gbit-Kanal – ganz exakt liegt die Rohdatenrate bei 212,5 GBit/s – ist zudem in vier einzelne Datenströme aufgeteilt, die jeweils Licht einer anderen Wellenlänge nutzen.

Als Codierung wird NRZ ( Non-return to Zero ) genutzt, der Standard sieht die Kombination von bis zu acht Fasern für maximal 1,6 TBit/s vor. Als Lichtquelle dient ein externer Laser, der mehrere Transceiver versorgen kann. Zusammen mit Co-Packaged Optics – wobei der Transceiver auf dem Interposer, im Package oder auf dem Mainboard platziert werden kann – benötigt dieser Ansatz wesentlich weniger Energie als klassische optische SFP-Module.

Wie die optischen Verbindungen genutzt werden, bleibt abzuwarten. Denkbar ist, dass innerhalb eines Rack-Einschubs vorerst weiter elektrische Verbindungen zur Anbindung an die jeweiligen Switches verwendet werden. Die Switches verschiedener Einschübe könnten dann optisch verbunden werden, was Latenzen reduzieren würde.

Adblock test (Why?)

  • 13. März 2026 um 13:00

Störungsmeldung vom 13.03.2026 04:07

Von heise online

Neue Störungsmeldung für Provider 1&1

Details

Beginn
13.03.2026 04:07
Region
Walschleben (036201)
Provider
1&1
Zugangsart
Modem

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 13. März 2026 um 04:07

Android-Chef zu Sideloading und Registrierung: „Die Warnungen sind unzureichend“

Von Heise
Bunter Android Bugdroid auf dem MWC 2026

(Bild: Andreas Floemer / heise medien)

Google führt eine Registrierungspflicht für alle Android-App-Entwickler ein. Laut Android-Chef beugt sich der Konzern damit unter anderem politischem Druck.

Seit August 2025 ist klar, dass ab Herbst 2026 in ersten Ländern nur noch Anwendungen auf zertifizierten Android-Geräten installiert werden dürfen, deren Herausgeber sich zuvor bei Google registriert und die jeweilige Anwendung signiert haben. Sameer Samat, Chef von Googles Android-Ökosystem, nennt in einem Gespräch Gründe für die anstehende Registrierungspflicht für alle App-Entwickler und wie wichtig Sideloading auf der anderen Seite für Android ist.

Samat sprach am Rande des Mobile World Congress (MWC) [1] in Barcelona mit Adamya Sharma von Android Authority [2]. Das Gesprächs dreht sich zunächst um Android 17 [3] und den Einzug von agentischen Funktionen in das Betriebssystem, mit denen sich mehrstufige Aufgaben erledigen lassen sollen. Das hatte Google aber schon zuvor umfassend erklärt [4].

Samat sprach zudem über Googles in der Entwickler-Community umstrittene Entscheidung, sämtliche App-Entwickler zur Registrierung zu verpflichten [5]. Auch das Thema Sideloading, also die Möglichkeit, Apps von Webseiten direkt auf Android-Geräten zu installieren, adressierte er.

Sideloading bleibt

Zum einen stellte Samat erneut klar, dass Google keine Pläne habe, Sideloading zu entfernen. Das sagt das Unternehmen allerdings schon seit Monaten [6], stellt aber klar, dass der Prozess in erster Linie für erfahrene Nutzer bestimmt sei. Zudem soll er zum Schutz von unerfahrenen Nutzern aufwendiger werden [7].

Der Android-Ökosystem-Chef merkte jedoch an, dass Regierungen weltweit Google zunehmend dazu drängen würden, das Problem bösartiger Apps anzugehen. Die anstehenden Änderungen hinsichtlich des Sideloadings sollen darauf abzielen, einer wachsenden Welle von Betrugsversuchen entgegenzuwirken, die sich gegen weniger erfahrene Nutzer richten.

Googles Android-Ökosystem-Chef Sameer Samat
Googles Android-Ökosystem-Chef Sameer Samat

Googles Android-Ökosystem-Chef Sameer Samat

(Bild: Google)

„Sideloading ist wirklich wichtig. Es wird nicht verschwinden und war schon immer ein wichtiger Bestandteil von Android“, sagte Samat. „Ich denke, wenn man mit einer Regierung in Südostasien, Lateinamerika oder einer Reihe anderer Länder spricht, ist dies ein großes Thema für ihre Bürger“, ergänzte er.

Samat räumte indes ein, dass die in Android eingesetzten Warnsysteme nicht immer wirksam seien, wenn Betrüger schutzbedürftige Nutzer dazu drängen, bösartige Apps zu installieren. „Die derzeitigen Warnungen sind unzureichend“, sagte Samat.

Um Nutzer besser vor solchen Bedrohungen zu schützen, hat der Konzern den Vorschlag gemacht, die Identität von Entwicklern zu überprüfen, auch von jenen, die ihre Anwendungen außerhalb des Play Stores vertreiben. In ersten Ländern wie Brasilien, Indonesien, Singapur und Thailand will Google diese Registrierungspflicht im September 2026 einführen, in Europa erst 2027.

Google befinde sich in einer schwierigen Position, da das Unternehmen zwei Kernprinzipien – Offenheit und Sicherheit – von Android balancieren müsse, wie der Android-Chef erklärt: „Wenn die Plattform gefährdete Nutzer nicht schützt, wird sie keinen Erfolg haben“. „Und wenn sie nicht offen ist, wird sie ebenfalls keinen Erfolg haben“, ergänzt er.

Matthew Forsythe, Director of Product Management, Google Play Developer Experience & Chief Product Explainer, beschreibt Googles Ansatz auf LinkedIn [8] als „verantwortungsvolle Offenheit“ (responsible openness). „Ein Nutzer sollte eine App sideloaden können und zumindest wissen, dass es sich bei dem Entwickler um eine reale Person handelt, die bestimmten Standards der Rechenschaftspflicht unterliegt.“

Unabhängige Entwickler nicht zufrieden

Mit Googles Ansatz der „verantwortungsvollen Offenheit“ und der damit einhergehenden Registrierungspflicht geben sich unabhängige Entwickler, allen voran die Betreiber des alternativen Android-App-Stores F-Droid, nicht zufrieden. Sie trommeln schon seit Monaten gegen Googles Vorschlag [9].

In einem offenen Brief [10] werfen Gegner der neuen Strategie Google vor, sich mit der Entwicklerüberprüfung zum Torwächter fremder Distributionskanäle zu machen. Wer seine Apps über eigene Websites, alternative App-Stores von Drittanbietern, Unternehmensvertriebssysteme oder Ähnliches verbreite, müsse nämlich auch die Genehmigung von Google durch einen obligatorischen Verifizierungsprozess einholen. Das umfasse die Zustimmung zu den Geschäftsbedingungen, die Zahlung einer Gebühr und das Hochladen eines amtlichen Ausweises. Zu den über 50 Mitzeichnern des Briefes [11] gehören unter anderem der Chaos Computer Club, die Free Software Foundation, der Mailanbieter Tuta, die Macher des Vivaldi-Browsers und Codeberg.

Weiter kritisieren die Autoren des Briefes, dass künstliche Zugangshürden geschaffen würden, und befürchten Datenschutzrisiken durch eine zentrale Datenbank von Android-Entwicklern in der Hand des Unternehmens. Ferner könne es zu Wettbewerbsverzerrungen kommen, wenn Google über eine solche Registrierung Daten sammelt, wer welche Apps anbietet.


URL dieses Artikels:
https://www.heise.de/-11209012

Links in diesem Artikel:
[1] https://www.heise.de/thema/MWC
[2] https://www.androidauthority.com/google-android-17-sideloading-interview-sameer-samat-3647478/
[3] https://www.heise.de/thema/Android-17
[4] https://www.heise.de/news/Gemini-fuer-Android-wird-agentisch-KI-bestellt-Essen-oder-einen-Fahrdienst-11191444.html
[5] https://www.heise.de/news/Android-Google-verbietet-anonyme-Apps-10617479.html
[6] https://www.heise.de/news/Google-stellt-klar-Sideloading-auf-Android-bleibt-erhalten-10688904.html
[7] https://www.heise.de/news/Android-Sideloading-unverifizierter-Apps-wird-aufwaendiger-11146258.html
[8] https://www.linkedin.com/feed/update/urn:li:activity:7437065384165511171?commentUrn=urn%3Ali%3Acomment%3A%28activity%3A7437065384165511171%2C7437165443238326272%29&dashCommentUrn=urn%3Ali%3Afsd_comment%3A%287437165443238326272%2Curn%3Ali%3Aactivity%3A7437065384165511171%29
[9] https://www.heise.de/news/F-Droid-Neue-Entwickler-Regeln-koennten-Aus-fuer-alternative-App-Stores-bedeuten-10673640.html
[10] https://www.heise.de/news/Android-Googles-Registrierungspflicht-fuer-App-Entwickler-stoesst-auf-Widerstand-11189361.html
[11] https://keepandroidopen.org/open-letter/
[12] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[13] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[14] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 12. März 2026 um 15:26

Zoom: Netzwerkangriffe auf kritische Sicherheitslücke möglich

Von Heise
Man mit Kopfhörern vor Laptop mit Videkonferenz

(Bild: fizkes/Shutterstock.com)

In der Videokonferenzsoftware von Zoom finden sich teils kritische Sicherheitslücken. Angreifer aus dem Netz können Rechte ausweiten.

In der Videokonferenzsoftware Zoom wurden mehrere Sicherheitslücken entdeckt. Sie gelten zum Teil als kritisch und erlauben unter anderem Angreifern aus dem Netz, ihre Rechte auszuweiten. Updates stehen bereit.

Eine Lücke betrifft die Mail-Funktion [1] von Zoom Workplace für Windows, die aufgrund externer Kontrolle eines Dateinamens oder -pfads Angreifern aus dem Netz ohne vorherige Authentifizierung die Ausweitung ihrer Rechte ermöglicht (CVE-2026-30903, CVSS 9.6, Risiko „kritisch“). Unzureichendes Rechtemanagement in einigen Zoom-Clients [2] für Windows ermöglicht angemeldeten Nutzern, ihre lokalen Zugriffsrechte auszuweiten (CVE-2026-30902, CVSS 7.8, Risiko „hoch“). Dasselbe kann aufgrund einer unzureichenden Prüfung auf eine Mindestversion [3] in der Update-Funktion in Zoom-Clients für Windows passieren (CVE-2026-30900, CVSS 7.8, Risiko „hoch“).

Zoom: Vier Sicherheitslücken, hochriskant bis kritisch

Eine vierte Sicherheitslücke ermöglicht authentifizierten Angreifern mit lokalem Zugriff die Ausweitung der Rechte aufgrund unzureichender Überprüfung in Zoom Rooms [4] für Windows im Kiosk-Modus (CVE-2026-30901, CVSS 7.0, Risiko „hoch“). Genauere Details zu den Schwachstellen nennt Zoom nicht.

Die sicherheitsrelevanten Fehler haben die Entwickler in den Versionen Zoom Workplace für Windows 6.6.11, Zoom Workplace VDI Client für Windows 6.4.17, 6.5.15 und 6.6.10, Zoom Meeting SDK for Windows 6.6.11 sowie Zoom Rooms für Windows 6.6.5 und neueren korrigiert. Die jüngsten Fassungen finden sich im Download-Portal auf der Zoom-Webseite [5]. Aber auch der Aufruf von winget upgrade --all an der Eingabeaufforderung sollte die bereitstehenden Zoom-Updates (und weitere) in Windows finden, sie herunterladen und installieren.

Ende Januar mussten die Zoom-Entwickler Sicherheitslücken in den Zoom-Node-Servern [6] schließen. Die hätten Angreifer als Ansatzpunkt für Schadcode-Angriffe missbrauchen können.


URL dieses Artikels:
https://www.heise.de/-11208902

Links in diesem Artikel:
[1] https://www.zoom.com/en/trust/security-bulletin/zsb-26005/
[2] https://www.zoom.com/en/trust/security-bulletin/zsb-26004/
[3] https://www.zoom.com/en/trust/security-bulletin/zsb-26002/
[4] https://www.zoom.com/en/trust/security-bulletin/zsb-26003/
[5] https://zoom.us/download
[6] https://www.heise.de/news/Videokonferenzsoftware-Zoom-Node-moeglicher-Ansatzpunkt-fuer-Schadcode-Attacken-11151434.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 12. März 2026 um 14:32

Cisco schließt teils hochriskante Lücken in IOS XR und Contact Center

Von Heise
Cisco Logo

(Bild: VIVEK PAYGUDE/Shutterstock.com)

Cisco warnt vor Sicherheitslücken in IOS XR und Contact Center. Sie ermöglichen etwa die Rechteausweitung oder Denial-of-Service.

Cisco [1] hat Sicherheitsmitteilungen zu Schwachstellen in dem Betriebssystem IOS XR veröffentlicht. Angreifer können ihre Rechte ausweiten oder Dienste mittels Denial-of-Service-Angriffen lahmlegen. Zudem sind Ciscos Contact-Center-Produkte von Cross-Site-Scripting-Lücken betroffen.

Am gravierendsten stuft Netzwerkausrüster Cisco Schwachstellen in IOS XR ein, die lokalen authentifizierten Angreifern das Ausführen von Befehlen als root oder die Übernahme der vollen Kontrolle ermöglichen. Ursachen sind unter anderem unzureichende Filter für Parameter in Kommandozeilen-Befehlen (CVE-2026-20040, CVSS 8.8, Risiko „hoch“) oder ein fehlerhaftes Mapping von Befehlen zu Aufgabengruppen, wodurch sich Checks für diese Aufgabengruppen umgehen lassen (CVE-2026-20046, CVSS 8.8, Risiko „hoch“). In der Sicherheitsmitteilung nennt Cisco [2] die korrigierten Software-Versionen und weitere Details.

Zudem hat Cisco eine Meldung [3] zu einer Denial-of-Service-Lücke in der Intermediate-System-to-Intermediate-System (IS-IS) Multi-Instanz-Routing-Funktion mit zugehörigen Updates herausgegeben (CVE-2026-20074, CVSS 7.4, Risiko „hoch“). Eine weitere Sicherheitsnotiz [4] behandelt eine Schwachstelle im Egress Packet Network Interface (EPNI) „Aligner Interrupt“. Angreifer aus dem Netz können das ebenfalls für Denial-of-Service-Angriffe auf den Netzwerkprozessor und ASIC missbrauchen (CVE-2026-20118, CVSS 6.8, Risiko „mittel“). Abweichend von der CVSS-Einstufung verortet Cisco darin jedoch einen hohen Bedrohungsgrad.

Weitere Schwachstelle in Cisco Contact Center

Daneben warnt Cisco in einer weiteren Sicherheitsmitteilung [5] vor Cross-Site-Scripting-Schwachstellen in den Contact-Center-Produkten Finesse, Packaged Contact Center Enterprise (Packaged CCE), Unified Contact Center Enterprise (Unified CCE), Unified Contact Center Express (Unified CCX) und Cisco Unified Intelligence Center. Bösartige Akteure können die Cross-Site-Scripting-Lücken ohne Authentifizierung aus dem Netz gegen Nutzer und Nutzerinnen des Interfaces etwa für eine Server-Side Request-Forgery-Attacke (SSRF) missbrauchen (CVE-2026-20116, CVE-2026-20117, CVSS 6.1, Risiko „mittel“).

Zu allen genannten Sicherheitsmitteilungen schreibt Cisco, dass sie nach aktuellem Kenntnisstand noch nicht im Internet attackiert werden. IT-Verantwortliche sollten dennoch nicht zögern und die bereitgestellten Aktualisierungen rasch anwenden.

In der vergangenen Woche hatte Cisco bereits Aktualisierungen unter anderem für Secure Firewall Management Center und Webex [6] veröffentlicht. Damit haben die Entwickler weitere Sicherheitslecks geschlossen.


URL dieses Artikels:
https://www.heise.de/-11208781

Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-privesc-bF8D5U4W
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-dos-kDMxpSzK
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrncs-epni-int-dos-TWMffUsN
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-xss-MrNAH5Jh
[6] https://www.heise.de/news/Zwei-kritische-Root-Luecken-bedrohen-Cisco-Secure-Firewall-Management-Center-11199736.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 12. März 2026 um 13:47

Trump prüft neue Zölle gegen Deutschland

Von Kai Imhoff
Zwei Container mit den Flaggen der USA und der EU stoßen zusammen - Symbol für den Handesstreit zwischen beiden Wirtschaftsräumen.

Washington sucht einen legalen Weg, um gekippte Zölle zu ersetzen. Chemie, Maschinenbau und Autos aus Deutschland geraten erneut ins Visier.

Nachdem die US-Regierung eine Schlappe bei ihren Handelszöllen erleiden musste, startet sie jetzt einen neuen Versuch. Das Weiße Haus ordnete jetzt Ermittlungen gegen 16 Volkswirtschaften an – darunter die Europäische Union, China, Japan, Indien, Mexiko und Südkorea.

Der Vorwurf [1]: Diese Länder würden weit mehr Waren produzieren, als ihre eigenen Märkte aufnehmen können, und sie würden damit den Weltmarkt überschwemmen. Auf Grundlage dieser Ermittlungen könnten die USA bereits im Sommer neue Strafzölle verhängen.

Warum Washington jetzt handelt

Der Hintergrund für die neuen Ermittlungen ist die Niederlage, die US-Präsident Donald Trump vor dem Obersten Gerichtshof der USA erlitten hat. Ende Februar erklärte dieser die bisherigen globalen Zölle für rechtswidrig.

Als Sofortmaßnahme führte Trump daraufhin einen pauschalen Übergangszoll von zehn Prozent ein, der jedoch nur 150 Tage gilt – also bis etwa Mitte Juli. Danach bräuchte die Regierung eine neue rechtliche Grundlage, um weiterhin Abgaben auf Importe erheben zu können.

Genau diese Grundlage sollen die neuen Ermittlungen liefern. Sie laufen nach dem sogenannten Abschnitt 301 des US-Handelsgesetzes – einem Verfahren, das es dem Präsidenten erlaubt, Zölle gegen Länder zu verhängen, denen unfaire Handelspraktiken nachgewiesen werden.

Vereinfacht gesagt: Washington sucht einen legalen Weg, um die gekippten Zölle durch neue zu ersetzen. Analysten der DBS Bank sprechen laut Bloomberg vom "Plan B der Regierung".

Deutsche Industrie im Fadenkreuz

Innerhalb der EU nehmen die US-Behörden vor allem Deutschland und Irland ins Visier. Washington stört sich an den hohen Exportüberschüssen beider Länder im Warenhandel mit den USA.

Besonders die Bereiche Chemie, Maschinenbau und Automobilbau stehen in der Kritik. Auch Halbleiter aus Taiwan sowie die Autoindustrie in China und Japan geraten unter die Lupe.

US-Handelsbeauftragter Jamieson Greer formulierte den Vorwurf so: Wichtige Handelspartner hätten Produktionskapazitäten aufgebaut, die nichts mehr mit der tatsächlichen Nachfrage auf den heimischen und globalen Märkten zu tun hätten.

Bis Mitte April können betroffene Länder und Unternehmen offiziell Stellung nehmen, Anfang Mai soll eine öffentliche Anhörung folgen.

Sorge in Brüssel: Hält das Turnberry-Abkommen?

In der EU wächst die Nervosität. Erst im vergangenen Juli hatten beide Seiten auf Trumps Golfplatz im schottischen Turnberry ein Handelsabkommen geschlossen, das eine Obergrenze von 15 Prozent für US-Zölle auf europäische Waren vorsieht, heißt es bei [2] Reuters.

Die EU-Mitgliedstaaten pochen darauf, dass diese Vereinbarung weiterhin gilt.

Doch im Europäischen Parlament mehren sich die Zweifel. Die Abstimmung über das Abkommen wurde bereits mehrfach vertagt.

Bernd Lange, Vorsitzender des Handelsausschusses, brachte laut Reuters die Unsicherheit auf den Punkt: Niemand könne garantieren, dass am Ende nicht doch höhere Zölle auf die EU zukämen. Es brauche Klarheit – auf beiden Seiten.

Peking kontert, weitere Verfahren stehen bevor

China wies die Vorwürfe umgehend zurück. Ein Sprecher des Außenministeriums in Peking nannte die Überkapazitäts-Argumentation eine Falschdarstellung und warnte davor, sie als Vorwand für handelspolitische Eingriffe zu nutzen.

Auch Südkorea und Japan kündigten an, ihre bestehenden Abkommen mit Washington verteidigen zu wollen.

Neben den laufenden Ermittlungen plant die Trump-Regierung ein weiteres Verfahren: Eine Untersuchung zu Waren, die unter Zwangsarbeit hergestellt wurden, soll Importe aus über 60 Ländern betreffen.

Greer deutete zudem an, dass künftig auch Länder ins Visier geraten könnten, die Digitalsteuern auf US-Technologiekonzerne erheben.


URL dieses Artikels:
https://www.heise.de/-11209108

Links in diesem Artikel:
[1] https://www.bloomberg.com/news/articles/2026-03-11/trump-tariffs-revival-trade-investigations-launched-in-china-eu
[2] https://www.reuters.com/world/china/us-opens-new-unfair-trade-probes-rebuild-trumps-tariff-pressure-2026-03-11/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 12. März 2026 um 15:30

Android-Chef zu Sideloading und Registrierung: „Die Warnungen sind unzureichend“

Von Heise
Bunter Android Bugdroid auf dem MWC 2026

(Bild: Andreas Floemer / heise medien)

Google führt eine Registrierungspflicht für alle Android-App-Entwickler ein. Laut Android-Chef beugt sich der Konzern damit unter anderem politischem Druck.

Seit August 2025 ist klar, dass ab Herbst 2026 in ersten Ländern nur noch Anwendungen auf zertifizierten Android-Geräten installiert werden dürfen, deren Herausgeber sich zuvor bei Google registriert und die jeweilige Anwendung signiert haben. Sameer Samat, Chef von Googles Android-Ökosystem, nennt in einem Gespräch Gründe für die anstehende Registrierungspflicht für alle App-Entwickler und wie wichtig Sideloading auf der anderen Seite für Android ist.

Samat sprach am Rande des Mobile World Congress (MWC) [1] in Barcelona mit Adamya Sharma von Android Authority [2]. Das Gesprächs dreht sich zunächst um Android 17 [3] und den Einzug von agentischen Funktionen in das Betriebssystem, mit denen sich mehrstufige Aufgaben erledigen lassen sollen. Das hatte Google aber schon zuvor umfassend erklärt [4].

Samat sprach zudem über Googles in der Entwickler-Community umstrittene Entscheidung, sämtliche App-Entwickler zur Registrierung zu verpflichten [5]. Auch das Thema Sideloading, also die Möglichkeit, Apps von Webseiten direkt auf Android-Geräten zu installieren, adressierte er.

Sideloading bleibt

Zum einen stellte Samat erneut klar, dass Google keine Pläne habe, Sideloading zu entfernen. Das sagt das Unternehmen allerdings schon seit Monaten [6], stellt aber klar, dass der Prozess in erster Linie für erfahrene Nutzer bestimmt sei. Zudem soll er zum Schutz von unerfahrenen Nutzern aufwendiger werden [7].

Der Android-Ökosystem-Chef merkte jedoch an, dass Regierungen weltweit Google zunehmend dazu drängen würden, das Problem bösartiger Apps anzugehen. Die anstehenden Änderungen hinsichtlich des Sideloadings sollen darauf abzielen, einer wachsenden Welle von Betrugsversuchen entgegenzuwirken, die sich gegen weniger erfahrene Nutzer richten.

Googles Android-Ökosystem-Chef Sameer Samat
Googles Android-Ökosystem-Chef Sameer Samat

Googles Android-Ökosystem-Chef Sameer Samat

(Bild: Google)

„Sideloading ist wirklich wichtig. Es wird nicht verschwinden und war schon immer ein wichtiger Bestandteil von Android“, sagte Samat. „Ich denke, wenn man mit einer Regierung in Südostasien, Lateinamerika oder einer Reihe anderer Länder spricht, ist dies ein großes Thema für ihre Bürger“, ergänzte er.

Samat räumte indes ein, dass die in Android eingesetzten Warnsysteme nicht immer wirksam seien, wenn Betrüger schutzbedürftige Nutzer dazu drängen, bösartige Apps zu installieren. „Die derzeitigen Warnungen sind unzureichend“, sagte Samat.

Um Nutzer besser vor solchen Bedrohungen zu schützen, hat der Konzern den Vorschlag gemacht, die Identität von Entwicklern zu überprüfen, auch von jenen, die ihre Anwendungen außerhalb des Play Stores vertreiben. In ersten Ländern wie Brasilien, Indonesien, Singapur und Thailand will Google diese Registrierungspflicht im September 2026 einführen, in Europa erst 2027.

Google befinde sich in einer schwierigen Position, da das Unternehmen zwei Kernprinzipien – Offenheit und Sicherheit – von Android balancieren müsse, wie der Android-Chef erklärt: „Wenn die Plattform gefährdete Nutzer nicht schützt, wird sie keinen Erfolg haben“. „Und wenn sie nicht offen ist, wird sie ebenfalls keinen Erfolg haben“, ergänzt er.

Matthew Forsythe, Director of Product Management, Google Play Developer Experience & Chief Product Explainer, beschreibt Googles Ansatz auf LinkedIn [8] als „verantwortungsvolle Offenheit“ (responsible openness). „Ein Nutzer sollte eine App sideloaden können und zumindest wissen, dass es sich bei dem Entwickler um eine reale Person handelt, die bestimmten Standards der Rechenschaftspflicht unterliegt.“

Unabhängige Entwickler nicht zufrieden

Mit Googles Ansatz der „verantwortungsvollen Offenheit“ und der damit einhergehenden Registrierungspflicht geben sich unabhängige Entwickler, allen voran die Betreiber des alternativen Android-App-Stores F-Droid, nicht zufrieden. Sie trommeln schon seit Monaten gegen Googles Vorschlag [9].

In einem offenen Brief [10] werfen Gegner der neuen Strategie Google vor, sich mit der Entwicklerüberprüfung zum Torwächter fremder Distributionskanäle zu machen. Wer seine Apps über eigene Websites, alternative App-Stores von Drittanbietern, Unternehmensvertriebssysteme oder Ähnliches verbreite, müsse nämlich auch die Genehmigung von Google durch einen obligatorischen Verifizierungsprozess einholen. Das umfasse die Zustimmung zu den Geschäftsbedingungen, die Zahlung einer Gebühr und das Hochladen eines amtlichen Ausweises. Zu den über 50 Mitzeichnern des Briefes [11] gehören unter anderem der Chaos Computer Club, die Free Software Foundation, der Mailanbieter Tuta, die Macher des Vivaldi-Browsers und Codeberg.

Weiter kritisieren die Autoren des Briefes, dass künstliche Zugangshürden geschaffen würden, und befürchten Datenschutzrisiken durch eine zentrale Datenbank von Android-Entwicklern in der Hand des Unternehmens. Ferner könne es zu Wettbewerbsverzerrungen kommen, wenn Google über eine solche Registrierung Daten sammelt, wer welche Apps anbietet.


URL dieses Artikels:
https://www.heise.de/-11209012

Links in diesem Artikel:
[1] https://www.heise.de/thema/MWC
[2] https://www.androidauthority.com/google-android-17-sideloading-interview-sameer-samat-3647478/
[3] https://www.heise.de/thema/Android-17
[4] https://www.heise.de/news/Gemini-fuer-Android-wird-agentisch-KI-bestellt-Essen-oder-einen-Fahrdienst-11191444.html
[5] https://www.heise.de/news/Android-Google-verbietet-anonyme-Apps-10617479.html
[6] https://www.heise.de/news/Google-stellt-klar-Sideloading-auf-Android-bleibt-erhalten-10688904.html
[7] https://www.heise.de/news/Android-Sideloading-unverifizierter-Apps-wird-aufwaendiger-11146258.html
[8] https://www.linkedin.com/feed/update/urn:li:activity:7437065384165511171?commentUrn=urn%3Ali%3Acomment%3A%28activity%3A7437065384165511171%2C7437165443238326272%29&dashCommentUrn=urn%3Ali%3Afsd_comment%3A%287437165443238326272%2Curn%3Ali%3Aactivity%3A7437065384165511171%29
[9] https://www.heise.de/news/F-Droid-Neue-Entwickler-Regeln-koennten-Aus-fuer-alternative-App-Stores-bedeuten-10673640.html
[10] https://www.heise.de/news/Android-Googles-Registrierungspflicht-fuer-App-Entwickler-stoesst-auf-Widerstand-11189361.html
[11] https://keepandroidopen.org/open-letter/
[12] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[13] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[14] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 12. März 2026 um 15:26

ToughBook 56: Panasonic zeigt robustes Notebook mit RS-232 und 10-Gbit-LAN

Von Heise

Pansonics neues ToughBook 56 verpackt sein Innenleben stoß-, wasser- und staubgeschützt. Mit Wechselmodulen lassen sich die Schnittstellen individualisieren.

Abseits von Notebooks für Büroanwendungen, Multimedia und Gaming gibt es auch noch Arbeitsgeräte, die für den Einsatz in dreckigen, nassen oder staubigen Umgebungen gedacht sind – sei es nun auf Baustellen, in Autowerkstätten oder beim Militär. Diese sogenannten Ruggedized-Notebooks stecken nicht in ultrabookdünnen Gehäusen, sondern sind mehrere Zentimeter dicke Klopper mit wulstigen Ecken – und gerne auch gleich mit integriertem Tragegriff. Das japanische Unternehmen Panasonic ist hierzulande bei Notebooks ausschließlich in dieser Nische tätig und stellt mit dem ToughBook 56 sein neues Modell vor.

Dass im geschilderten Marktsegment andere Gesetze als bei normalen Notebooks gelten, wird schon beim ersten Blick ins Datenblatt offensichtlich: Panasonics Neuling verwendet Prozessoren der Baureihe Core Ultra 200H, die Intel bereits vor einem Jahr vorgestellt hatte. Dennoch ist das ein großer Schritt nach vorn, denn im Vorgänger ToughBook 55 MK3 arbeiteten noch Core-i-Prozessoren der 13. Generation (MK2 und MK1 des ToughBook 55 waren 11. beziehungsweise 8. Core-i-Generation). Mit dem Modellwechsel vollzieht Panasonic nun beim Bildschirm den Schritt weg von 16:9 und hin zu 16:10 mit mehr Bildhöhe. Bei Office-Notebooks gehört das bessere Seitenverhältnis schon seit Jahren zum guten Ton.

Dabei ist anzumerken, dass der 14-Zoll-Bildschirm eben keiner wie in anderen Notebooks ist. Große Farbräume dank OLED-Technik oder hohe Auflösungen sind irrelevant. Stattdessen gibt es neben je einem Full-HD-Panel ohne beziehungsweise mit Touchbedienung auch noch einen Touchscreen mit aktivem Digitizer, der eine maximale Helligkeit von 1000 cd/m² schafft. Und das vollflächig für den Betrieb unter freiem Himmel und nicht nur punktuell, damit HDR-Videos dank höherem Kontrastumfang schicker aussehen. Obendrein erkennt das Display von selbst, ob es per Stift, von einem nackten Finger oder von einem Finger in einem Handschuh berührt wird.

Modularität

Zudem haben Kunden eine große Auswahl an Modulen, um das Gerät zu individualisieren. Die Modularität geht weit über das hinaus, was etwa Framework mit seinen USB-C-Einschüben anbietet [1]. Ein Gigabit-LAN-Port ist immer an Bord, doch wer mehr benötigt (egal ob hinsichtlich Geschwindigkeit oder Buchsenanzahl), bekommt das auch. An der Rückseite kann man ein Modul mit MicroSD-Kartenleser und 2,5-Gbit-LAN einstecken, das dann natives RS-232 und VGA ersetzt.

Panasonic ToughBook 56 (0 Bilder) [2]

[3]

Der Schacht für das optische Laufwerk – ja, das gibt es beim ToughBook 56 weiterhin – kann alternativ ein 10-Gbit-LAN-Modul aufnehmen. Vor allen Buchsen sitzen Gummiklappen, die sie bei Nichtbenutzung vor Staub und Flüssigkeiten schützen. Letzteres garantiert Panasonic: Das ToughBook ist gemäß IP53 zertifiziert.

Weitere Erweiterungsschächte befinden sich unter der Handballenablage. Dort kann man einen Fingerabdruckleser oder einen SmartCard-Schacht einbauen. Beide Schächte dienen auch dazu, zusätzliche Akkus aufzunehmen. Mit einer Akkuladung hält das ToughBook 56 laut Panasonic 12 Stunden durch und mit Zweitakku (statt einer Schnittstelle) doppelt so lange. Der Clou: Die Akkus lassen sich im laufenden Betrieb wechseln, was die Akkulaufzeit virtuell ins Unendliche verlängert.

Zubehör

Passend dazu bietet Panasonic nicht nur Wechselakkus als Zubehör an, sondern auch eine Ladestation, die vier Akkus gleichzeitig betankt. Wer das Notebook auf freiem Feld nutzen muss und zwischenzeitlich die Hände für andere Sachen benötigt, kann es in ein Tragegeschirr einklinken. Für den Einsatz in Fahrzeugen, etwa bei Polizei oder Militär, gibt es eine Dockingstation, die das Notebook sicher befestigt. Das Dock liefert dann nicht nur Strom, sondern führt auch die Antennen des integrierten Mobilfunkmodems nach außen, um den Empfang zu verbessern.

Das meiste Zubehör, das für das ToughBook 56 gedacht ist, ist bereits auf dem Markt, weil es auch zum 55er-Vorgänger kompatibel ist. Wer etwa bereits ein mit Dock ausgerüstetes Fahrzeug hat, kann auch das ToughBook 56 darin verwenden. Die Ausnahme sind die optischen Laufwerke – für das optionale 10-Gbit-LAN-Modul des ToughBook 56 musste wohl der Einschub überarbeitet werden.

Aufgrund der hohen Konfigurierbarkeit lassen sich keine sinnvollen Preisangaben machen, zumal Unternehmen im gleichen Atemzug auch zugehörige Serviceverträge aushandeln. Vorgefertigte Einzelstücke des ToughBook 55 MK3 findet man im freien Handel üblicherweise nicht unter 3000 Euro.

Nischenmarkt

Im engen Marktsegment der Ruggedized Notebooks ist Panasonic der größte, aber nicht einzige Mitspieler. Auch DuraBook (nicht zu Verwechseln mit dem ehemaligen Toshiba-Nachfolger DynaBook) und Getac tummeln sich in dieser Nische. Dell beschreitet zudem den Sonderweg und bietet einige Notebooks der Latitude- (alte Namensgebung) beziehungsweise Pro-Baureihen (neue Namensgebung) als Rugged-Varianten an. Deren speziellen Gehäuse sind nicht in allen Fällen so robust und geschützt wie gezielt für das Marktsegment entwickelte Notebooks, doch das technische Innenleben ist wiederum image-kompatibel zu den normalen Office-Notebooks. Das mag Admins erfreuen, wenn in einem Unternehmen nicht ausschließlich gehärtete Notebooks zum Einsatz kommen.


URL dieses Artikels:
https://www.heise.de/-11208729

Links in diesem Artikel:
[1] https://www.heise.de/tests/Framework-Laptop-16-Aufruestbares-Gaming-Notebook-im-Test-10963107.html
[2] https://www.heise.de/bilderstrecke/5044384.html?back=11208729;back=11208729
[3] https://www.heise.de/bilderstrecke/5044384.html?back=11208729;back=11208729
[4] https://www.heise.de/ct
[5] mailto:mue@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 12. März 2026 um 16:00

Anzeige: Amazons Platz-1-Hi-Fi-Verstärker kostet kurz keine 30 Euro

Von Benjamin Gründken
Amazons derzeit meistgekaufter Hi-Fi-Verstärker laut Charts kostet gerade keine 30 Euro. Er ist Teil der Frühlingsangebote.
Aktuell steht der Sikkeby auf Platz 1 der Hi-Fi-Verstärker-Charts. (Bild: Erzeugt mit ChatGPT; Amazon, Sikkeby; Montage: Golem.de) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Aktuell steht der Sikkeby auf Platz 1 der Hi-Fi-Verstärker-Charts. Bild: Erzeugt mit ChatGPT; Amazon, Sikkeby; Montage: Golem.de

Der Mini-Verstärker AK-390 gehört derzeit zu den auffällig günstigen Elektronikangeboten im Rahmen der Amazon Frühlingsangebote. Für rund 29,73 Euro wird das kleine Gerät dort als einer der meistverkauften Hi-Fi-Verstärker gelistet. Aktuell steht er auf Platz 1 der einschlägigen Charts

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Der niedrige Preis und die umfangreiche Ausstattung wirken auf den ersten Blick attraktiv. Gleichzeitig lohnt sich ein genauer Blick darauf, was von einem Verstärker in dieser Preisklasse realistisch erwartet werden kann.

Wie präsentiert sich der Billigheimer?

Optisch setzt der AK-390 auf ein sehr schlichtes Konzept. Das kompakte Gehäuse fällt deutlich kleiner aus als klassische Hi-Fi-Verstärker und erinnert eher an typische Mini-Amps, wie sie häufig für einfache Lautsprecher-Setups genutzt werden. Auf der Front befinden sich Drehregler für Lautstärke, Bass und Höhen sowie Anschlüsse für USB und zwei Mikrofone. Ergänzt wird das Ganze durch eine Fernbedienung und ein externes Netzteil.

Solide Ausstattung auf dem Papier inklusive Bluetooth

Die Ausstattung fällt für ein Gerät dieser Preisklasse überraschend umfangreich aus. Neben einem AUX-Eingang stehen auch RCA-Anschlüsse zur Verfügung, so dass sich verschiedene Audioquellen anschließen lassen. Zusätzlich unterstützt der Verstärker Bluetooth 5.0, wodurch Musik direkt vom Smartphone, Tablet oder Laptop gestreamt werden kann. Auch ein integriertes FM-Radio gehört zur Ausstattung. Laut Hersteller können mehr als 20 Sender gespeichert werden. Zwei Mikrofoneingänge ermöglichen außerdem Karaoke-Anwendungen, so das Versprechen, was den Verstärker ein Stück weit von klassischen Hi-Fi-Komponenten unterscheidet.

Technisch wird der AK-390 als 2.0-Kanal-Verstärker mit 40 Watt RMS pro Kanal angegeben. Gleichzeitig taucht in den Spezifikationen ein Wert von 300 Watt PMPO auf. Dieser sogenannte Peak-Wert spielt in der Praxis kaum eine Rolle und wird häufig zu Marketingzwecken verwendet. Entscheidend ist eher die tatsächliche Dauerleistung. Da der Verstärker über ein relativ kleines 12-Volt-Netzteil betrieben wird, ist davon auszugehen, dass die real verfügbare Leistung deutlich unter den angegebenen Spitzenwerten liegt. Für kleine bis mittelgroße Lautsprecher bei moderater Lautstärke reicht das meist aus, für große Standlautsprecher oder sehr hohe Pegel jedoch eher nicht.

Auch die weiteren technischen Angaben zeigen, dass der Verstärker eher im Einstiegssegment angesiedelt ist. Die Verzerrung wird mit 0,5 Prozent angegeben, das Signal-Rausch-Verhältnis mit 85 Dezibel. Das sind typische Werte für günstige Mini-Verstärker, liegen aber unter dem Niveau hochwertiger Hi-Fi-Komponenten.

Gelegenheitsnutzer als Zielgruppe

Seine Stärken spielt das Gerät mutmaßlich in einfachen Audio-Setups aus. Denkbar sind beispielsweise kleine Lautsprecher am Schreibtisch, eine kompakte Anlage für Werkstatt oder Garage oder ein günstiger Verstärker für ältere Boxen, die bislang keine Bluetooth-Verbindung unterstützen. Auch für kleinere Partys, Karaoke-Abende oder Unterrichtsräume kann das Gerät möglicherweise interessant sein, da Mikrofone direkt angeschlossen werden können. Durch die kompakte Bauweise lässt sich der Verstärker außerdem relativ leicht transportieren und sogar in mobilen Anwendungen einsetzen.

Gleichzeitig sollte der Preis realistisch eingeordnet werden. Bei einem Verstärker für unter 30 Euro sind Kompromisse bei Klangqualität, Verarbeitung und Leistungsreserven unvermeidlich. Wer große Lautsprecher antreiben möchte oder besonderen Wert auf detailreichen Hi-Fi-Sound legt, wird mit einem klassischen Vollverstärker deutlich besser bedient sein.

Aktueller Preispunkt

Bei Amazon ist das Gerät über einen Drittanbieter eingestellt, wird aber über den Onlineriesen selbst verschickt. Als Teil der bis zum 16. März laufenden Frühlingsangebote zahlen Käufer nur noch 29,73 Euro – Varianten sind auf einer gemeinsamen Produktseite

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
zu finden.

Wer hochwertigere Hi-Fi-Verstärker von Anbietern wie Denon sucht, sollte sich die Amazon-Aktionsseite

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
anschauen. Dort winken in praktisch allen Technikkategorien noch bis zum 16. März attraktive Rabatte.

HiFi Stereo Verstärker Empfänger für Home Lautsprecher

Zum Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Adblock test (Why?)

  • 12. März 2026 um 18:48

Anzeige: Poco F8 Ultra im Angebot mit Snapdragon-8-Elite Gen5

Von Claus Ludewig
Bei Amazon gibt es das Xiaomi Poco F8 Ultra zum Bestpreis bei den Frühlingsangeboten, so die Keepa-Preishistorie.
Das Xiaomi Poco F8 Ultra mit Snapdragon 8 Elite Gen 5 gibt's bei Amazon zum Bestpreis. (Bild: Erzeugt mit Dall-E; Amazon)
Das Xiaomi Poco F8 Ultra mit Snapdragon 8 Elite Gen 5 gibt's bei Amazon zum Bestpreis. Bild: Erzeugt mit Dall-E; Amazon

Mit dem Snapdragon 8 Elite Gen 5 bietet der amerikanische Hersteller Qualcomm einen schnellen Smartphone-Chip an, der unter anderem im Samsung Galaxy S26 Ultra verbaut ist. Das im 3-nm-Verfahren gefertigte SoC ist dabei einer der aktuell schnellsten Chipsätze für Smartphones. Dabei muss man nicht 1.000 Euro und mehr für ein entsprechend ausgestattetes Gerät auf den Tisch legen, wie ein aktuelles Angebot zum Xiaomi Poco F8 Ultra beweist. Schließlich gibt es dieses Android-Smartphone im Rahmen der Amazon-Frühlingsangebote nun zum Bestpreis.

Was kostet das Xiaomi Poco F8 Ultra?

Zum Zeitpunkt der Artikelerstellung verkauft Amazon das Xiaomi Poco F8 Ultra

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
für nur 683,35 Euro im befristeten Angebot. Dafür erhält man die Version mit 16 GByte RAM und 512 GByte Speicher. Laut Keepa-Preishistorie und dem PCGH-Preisvergleich stellt dies den historischen Bestpreis für dieses Modell dar. Damit gibt es aktuell kein günstigeres Smartphone mit Qualcomm Snapdragon 8 Elite Gen 5 als Chipsatz. Lediglich einmal zum Marktstart gab es kurzzeitig einen Couponpreis für die Version mit nur 256 GByte Speicher, der mit 649,90 Euro nochmals niedriger ausfiel, wie die Kollegen von PCGH berichteten .

Xiaomi Poco F8 Ultra, Smartphone 16+512 GB

Zum Bestpreis bei Amazon

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Was hat das Xiaomi Poco F8 Ultra zu bieten?

Neben dem angesprochenen Qualcomm Snapdragon 8 Elite Gen 5 kommt das Poco F8 Ultra mit einer Besonderheit daher. Denn es verfügt über ein 2.1-Soundsystem, das gemeinsam mit Bose entwickelt wurde. Dadurch sollten nicht nur Telefongespräche gut klingen, sondern auch etwa Youtube-Videos einen kräftigen Klang erhalten.

Triple-Kamera mit drei 50-MP-Sensoren

Auf der Rückseite verbaut Xiaomi ein Triple-Kamera-System mit jeweils 50 Megapixeln. Die Hauptkamera nutzt den Lightfusion-950-Sensor, der auch im Xiaomi 17 Pro zum Einsatz kommt. Sie verfügt über optische Bildstabilisierung (OIS). Ergänzt wird das Kamerasystem durch eine Telekamera mit 5-fach optischem Zoom und eine Ultraweitwinkelkameralinse. Die Hauptkamera liefert detailreiche Fotos mit guter Farbwiedergabe und ordentlichem Dynamikumfang, so etwa die Erfahrung von Inside-Digital.de.

Bei wenig Licht sinkt die Bildqualität sichtbar, so dass sich Rauschen und geringere Detailtreue stärker bemerkbar machen als etwa bei einem Samsung Galaxy S26 oder einem aktuellen iPhone 17.

6,9-Zoll-AMOLED mit bis zu 3.500 cd/m²

Das Poco F8 Ultra setzt auf ein 6,9 Zoll großes AMOLED-Display mit 120 Hz. Das Panel verwendet eine RGB-Subpixelstruktur und deckt den DCI-P3-Farbraum vollständig ab.

Zum Einsatz kommt ein neues HyperRGB-OLED-Panel, das laut Hersteller ein optimiertes rotes Leuchtmaterial nutzt. Dadurch soll das Display besonders hell werden: bis zu 3.500 cd/m² bei HDR-Inhalten. Selbst bei direkter Sonneneinstrahlung bleibt der Bildschirm gut ablesbar.

Das Gehäuse ist nach IP68 gegen Wasser und Staub geschützt und verfügt über eine mattschwarze Rückseite aus Glasfaserverbundstoff.

6.500-mAh-Akku und schnelles Laden

Für die Energieversorgung verbaut Xiaomi einen 6.500-mAh-Akku auf Silizium-Kohlenstoff-Basis. Diese Technologie bietet eine höhere Energiedichte als klassische Lithium-Ionen-Akkus. Laut Erfahrungen von Notebookcheck sind bis zu zwei Tage Laufzeit möglich. Geladen wird das Poco F8 Ultra mit bis zu 100 Watt per USB-C-Kabel oder kabellos mit bis zu 50 Watt. Im Test dauerte eine vollständige Ladung laut Notebookcheck rund 35 Minuten, sofern ein Netzteil mit Hypercharge-Protokoll verwendet wird, da nur dieses mit mehr Ampere beim USB-Kabel daherkommt und sich dann die vollen 100 Watt nutzen lassen. Ein passendes Netzteil

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
kostet aktuell 25,50 Euro bei Amazon.

Preis, Daten und Fakten zum Xiaomi Poco F8 Ultra

  • Mit dem Poco F8 Ultra bietet Xiaomi eines der derzeit günstigsten Android-Smartphones mit dem High-End-Chip Qualcomm Snapdragon 8 Elite Gen 5 an, so der PCGH-Preisvergleich.
  • Im Rahmen der Amazon Frühlingsangebote gibt es das Xiaomi Poco F8 Ultra mit 16 GByte RAM und 512 GByte Speicher
    Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
    für schmale 683,35 Euro. Das aktuelle Angebot stellt den historischen Bestpreis dar, so die Keepa-Preishistorie.
  • Neben dem Oberklasse-Prozessor, der wohl auch im kommenden Samsung Galaxy S26 Ultra verbaut sein wird, hat dieses smarte Telefon noch mehr zu bieten.
  • Dazu zählt ein Silizium-Kohlenstoff-Akku mit 6.500 mAh, der laut Notebookcheck-Test problemlos zwei Tage Akkulaufzeit ermöglicht. Zudem lässt er sich in nur 35 Minuten vollständig aufladen.
  • Der 6,9 Zoll große AMOLED-Touchscreen arbeitet mit 120 Hz und wird bis zu 3.500 cd/m² hell.

Adblock test (Why?)

  • 12. März 2026 um 18:05

Anzeige: Luna Controller von Amazon im Frühlingsangebot zum Sparpreis

Von Antje Lüth
Der Luna Controller ist auf Amazons Cloud-Gaming-Dienst zugeschnitten und unterstützt eine Vielzahl von Geräten. Aktuell ist er reduziert.
Luna Controller von Amazon (Bild: amazon.de) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Luna Controller von Amazon Bild: amazon.de

Mit dem Luna Controller hat Amazon ein Gamepad entwickelt, das speziell auf den hauseigenen Cloud-Gaming-Dienst Amazon Luna zugeschnitten ist. Er ist mit einer breiten Auswahl an Geräten kompatibel, unterstützt verschiedene Verbindungsmethoden und überzeugt mit einer reaktionsschnellen Steuerung inklusive haptischem Feedback. Im Frühlingsangebot ist der Bestseller Nr. 1 der Kategorie Handy-Gaming-Controller zum Sparpreis erhältlich.

Luna Controller für WLAN, Bluetooth und Kabel

Der Luna Controller unterstützt sowohl WLAN- und Bluetooth- als auch Kabelverbindungen und ist dadurch mit einer großen Auswahl an Geräten kompatibel – von PC, Mac und Chromebook über Fire-TVs und Fire-Tablets bis hin zu Smartphones und Tablets mit Android und iOS. Auch ausgewählte Fernseher von Samsung und LG lassen sich mit dem Gamepad koppeln.

Um ein nahezu latenzfreies Spielerlebnis zu ermöglichen, verbindet sich der Luna Controller nach seiner Einrichtung direkt mit den Cloudservern von Amazon, wobei er die Cloud-Direct-Technologie und eine WLAN-Verbindung nutzt. Ein weiterer Vorteil dieses Verfahrens ist, dass angefangene Spiele auf einem anderen Gerät fortgesetzt werden können.

Wer den Luna Controller auch für andere Gaming-Plattformen nutzen möchte, kann auf die Bluetooth-Funktion zurückgreifen oder das Gamepad per USB-Kabel an einen Computer anschließen. Das Kabel dient dabei gleichzeitig zur Stromversorgung, während für den kabellosen Betrieb zwei AA-Batterien beiliegen.

Steuerelemente im Xbox-Stil

Bei der Anordnung seiner Steuerelemente orientiert sich der Controller von Amazon am Xbox-Controller. Neben zwei Analog-Sticks und einem Steuerkreuz enthält er zwölf Tasten, die neben Standardtasten wie ABXY sowie Bumpern und Triggern eine spezielle Luna-Taste umfassen. Sie bietet einen schnellen Zugriff auf die Funktionen des Cloud-Gaming-Dienstes. Durch die integrierten Vibrationsmotoren bietet der Luna Controller ein haptisches Feedback, das jeden Tastendruck spürbar macht. Ein Kopfhöreranschluss und eine LED-Anzeige für Verbindungsstatus und Akkustand runden die Ausstattung ab.

Der Luna-Controller im günstigen Frühlingsangebot

Amazon hat seinen Luna Controller

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
im Vergleich zum Normalpreis um 36 Prozent reduziert, womit er aktuell für nur 44,99 statt 69,99 Euro erhältlich ist. Wer sich das Gamepad zum Sparpreis sichern möchte, sollte sich allerdings beeilen. Die Aktion läuft zwar noch bis zum 16. März 2026, aber einige Deals können auch schon vorab beendet sein.

Der schnurlose Luna-Controller

Jetzt für 44,99 Euro bestellen

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Neben dem Luna Controller hat Amazon auch Controller anderer Hersteller im Angebot. Den EasySMX X15

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
für PC, Switch, Smartphone und Tablet gibt es zum Beispiel mit 31 Prozent Rabatt für nur 27,58 statt 39,99 Euro.

EasySMX X15 PC Controller Wireless

Jetzt für 27,58 Euro bestellen

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Weitere Rabatte für Controller und anderes Gaming-Zubehör sind hier zu finden:

Angebote für Gaming-Zubehör bei Amazon

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Darüber hinaus gibt es bei Amazon bis zum 16. März 2026 viele weitere Frühlingsangebote

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
zu entdecken:

Frühlingsangebote bei Amazon

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Adblock test (Why?)

  • 12. März 2026 um 17:27

Störungsmeldung vom 12.03.2026 17:00

Von heise online

Neue Störungsmeldung für Provider O2

Details

Beginn
12.03.2026 17:00
Region
Butjadingen-Burhave (04733)
Provider
O2
Zugangsart
LTE

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 12. März 2026 um 17:00

Störungsmeldung vom 12.03.2026 12:30

Von heise online

Neue Störungsmeldung für Provider T-Online

Details

Beginn
12.03.2026 12:30
Region
Töplitz (033202)
Provider
T-Online
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 12. März 2026 um 12:30
❌