(Bild: DIA TV / Shutterstock.com)
Die Alphabet-Tochter Google hat für 32 Milliarden US-Dollar die Cloud-Sicherheitsfirma Wiz übernommen. Es ist der größte Kauf in der Konzerngeschichte.
Google hat die Übernahme von Wiz für 32 Milliarden US-Dollar (Fast 28 Milliarden Euro) abgeschlossen. Es ist der größte Kauf in der Konzerngeschichte. Den Vollzug des Erwerbs der US-israelischen Cloud-Sicherheitsfirma gab der Konzern diese Woche bekannt.
Die Alphabet-Tocherfirma Google erklärt die Übernahme als eine „Investition von Google Cloud zur Verbesserung der Cloud-Sicherheit [1]“. Die Produkte von Wiz würden auch weiterhin funktionieren und auch für alle wichtigen Coud-Plattformen, etwa Microsoft Azure oder Amazon Web Services verfügbar bleiben, erläutert der Konzern zudem.
Bereits vor einem Jahr hat Google die Übernahme von Wiz angekündigt [2]. Die Unternehmen hatten sich im März des vergangenen Jahres geeinigt und eine Übernahmevereinbarung unterzeichnet. Google hatte Wiz zuvor 30 Milliarden US-Dollar geboten.
Es ist nicht der erste Versuch des Konzerns, Wiz zu übernehmen. Schon 2024 haben die Unternehmen über einen möglichen Kauf [3] verhandelt. Wiz hatte das Angebot über 23 Milliarden US-Dollar [4] damals abgelehnt. 2022 hat Google zudem die IT-Sicherheitsfirma Mandiant [5] für 5,4 Milliarden US-Dollar erworben.
URL dieses Artikels:
https://www.heise.de/-11210091
Links in diesem Artikel:
[1] https://www.googlecloudpresscorner.com/2026-03-11-Google-Completes-Acquisition-of-Wiz
[2] https://www.heise.de/news/Google-plant-groesste-Uebernahme-der-Konzerngeschichte-Wiz-10318830.html
[3] https://www.heise.de/news/Google-vor-23-Milliarden-Dollar-Uebernahme-des-Cybersecurity-Startups-Wiz-9801868.html
[4] https://www.heise.de/news/Security-Dienstleister-Wiz-schlaegt-23-Milliarden-Angebot-von-Google-aus-9810174.html
[5] https://www.heise.de/news/Mandiant-gehoert-jetzt-zur-Google-Cloud-7263017.html
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:mho@heise.de
Copyright © 2026 Heise Medien
(Bild: chanpipat / Shutterstock.com)
In Veeam Backup & Replication schließt das Unternehmen mit Updates mehrere kritische Sicherheitslücken. Sie erlauben Codeschmuggel.
In der Backup-Software Veeam Backup & Replication haben die Programmierer mehrere, teils sogar kritische Sicherheitslücken entdeckt. Sie erlauben Angreifern unter anderem, beliebigen Code einzuschleusen und auszuführen. Updates bessern die Schwachstellen aus.
Veeam hat zwei Sicherheitsmeldungen veröffentlicht. In der ersten Mitteilung listet das [1] Unternehmen die Sicherheitslecks auf, die das Update auf Veeam Backup & Replication 12.3.2.4465 schließt. Details nennt Veeam jedoch nicht, sondern lediglich die Auswirkungen. Zwei Lücken ermöglichen etwa authentifizierten Domain-Usern, Schadcode aus dem Netz auf dem Backup-Server auszuführen (CVE-2026-21666, CVE-2026-21667, beide CVSS 9.9, Risiko „kritisch“). Angemeldete Domain-Nutzer können zudem Zugriffsbeschränkungen umgehen und beliebige Dateien in Backup-Repositories manipulieren (CVE-2026-21668, CVSS 8.8, Risiko „hoch“). Auf Windows-basierten Backup & Replication-Servern ist zudem die Ausweitung der Rechte möglich (CVE-2026-21672, CVSS 8.8, Risiko „hoch“). IT-Verantwortliche mit Veeam Backup & Replication 12, 12.1, 12.2, 12.3, 12.3.1 und 12.3.2 sollen auf die neue Version aktualisieren.
Eine zweite Sicherheitsmitteilung [2] fasst die Schwachstellen zusammen, die die Version Veeam Backup & Replication 13.0.1.2067 ausbessert. Auch hier können angemeldete Domain-User Schadcode aus dem Netz auf dem Backup-Server ausführen (CVE-2026-21669, CVSS 9.9, Risiko „kritisch“). In Hochverfügbarkeitsumgebungen (High Availability, HA) von Veeam Backup & Replication können User mit Backup-Admin-Rolle beliebigen Code ausführen (CVE-2026-21671, CVSS 9.1, Risiko „kritisch“). Die Rechteausweitungslücke CVE-2026-21672 betrifft auch den 13er-Entwicklungszweig. Außerdem können Nutzer mit niedrigen Rechten gespeicherte SSH-Zugangsdaten auslesen (CVE-2026-21670, CVSS 7.7, Risiko „hoch“).
In den 12er- und 13er-Fassungen von Veeam finden sich zudem gemeinsame Sicherheitslücken. Nutzer, die in der Backup-Viewer-Rolle aktiv sind, können zudem Code aus dem Netz als User „postgres“ ausführen (CVE-2026-21708, CVSS 9.9, Risiko „kritisch“). Die Version passt zudem noch den Port-Range des Veeam Agent für Linux an den von anderen Veeam-Produkten an, er liegt nun zwischen 2500 und 3000. Veeam gibt an, dass die Lücken in internen Tests und über Einreichungen über die Bug-Bounty-Plattform HackerOne gefunden wurden. Eine öffentliche Ausnutzung berichtet der Hersteller nicht.
IT-Verantwortliche sollten sich zügig um die Aktualisierung ihrer Veeam-Systeme kümmern. Die kritischen Sicherheitslücken bieten Angreifern andernfalls eine Angriffsfläche. Zuletzt hatte Veeam mehrere Schwachstellen in der Backup-Software [3] im Januar korrigiert.
URL dieses Artikels:
https://www.heise.de/-11209818
Links in diesem Artikel:
[1] https://www.veeam.com/kb4830
[2] https://www.veeam.com/kb4831
[3] https://www.heise.de/news/Mehrere-Sicherheitsluecken-bedrohen-Veeam-Back-Replication-11132196.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: Pincasso / Shutterstock.com)
Nicht nur unter Windows kann man seit .NET 10.0 einzelne C#-Dateien direkt übersetzen und starten, sondern auch unter Linux und macOS.
In meinem vorangegangenen Beitrag in dieser Serie zu .NET 10 [1] habe ich beschrieben, wie man eine C#-Datei als File-based App unter Windows startet. Das geht auch unter Linux und macOS – sogar ohne dotnet voranstellen zu müssen.
Dazu verwendet man eine sogenannte Hash-Bang-Zeile [2] oder Shebang-Zeile am Anfang der C#-Datei:
#!/usr/bin/env dotnet
Folgender Kommandozeilenbefehl sorgt dafür, dass die Datei ausführbar ist:
chmod +x Dateiname.cs
Ein Start ist dann ohne Erwähnung von „dotnet“ möglich:
./Dateiname.cs
Es ist unter Linux und macOS nicht einmal notwendig, dass die Datei auf .cs endet:
Ein solch direkter Start einer einzelnen C#-Datei, ohne „dotnet“ davor zu schreiben, ist unter Windows jedoch nicht möglich.
URL dieses Artikels:
https://www.heise.de/-11209692
Links in diesem Artikel:
[1] https://www.heise.de/blog/Neu-in-NET-10-0-13-Kompilieren-und-Starten-einzelner-C-Dateien-11201372.html
[2] https://www.entwickler-lexikon.de/HashBang/lex/12049
[3] mailto:rme@ix.de
Copyright © 2026 Heise Medien
(Bild: Phonlamai Photo / Shutterstock.com)
Der KI-Agent Genie Code soll komplexe Aufgaben in Data Engineering und Data Analytics autonom erledigen – von Pipeline-Erstellung bis Produktionsüberwachung.
Databricks hat mit Genie Code einen KI-Agenten vorgestellt, der die Arbeit von Datenteams grundlegend verändern soll. Statt Entwicklern lediglich beim Schreiben von Code zu assistieren, übernimmt der Agent der Ankündigung zufolge eigenständig komplexe Aufgaben: den Aufbau von Datenpipelines, die Fehlerbehebung in Produktionssystemen, die Erstellung von Dashboards und die Wartung laufender Systeme. Laut Ali Ghodsi, Mitbegründer und CEO von Databricks, weist Genie Code den Weg hin zu „agentenbasierter Datenarbeit“.
Genie Code ergänzt laut Ankündigung im Databricks-Blog [3] die bestehende Genie-Produktfamilie, mit der Nutzer bereits per Chat-Interface auf ihre Unternehmensdaten zugreifen können. Im Vergleich mit herkömmlichen Coding-Agenten soll sich Genie Code vor allem durch seine tiefe Integration in die unternehmenseigene Dateninfrastruktur auszeichnen. Über den Unity Catalog von Databricks greift der Agent auf Metadaten, Datenherkunft, Nutzungsmuster und Governance-Richtlinien zu. Herkömmliche Coding-Agenten scheitern laut Databricks häufig an Datenaufgaben, weil ihnen genau dieser Kontext fehlt.
Genie Code ist dabei kein einzelnes Sprachmodell, sondern ein agentenbasiertes System, das Aufgaben über mehrere Modelle und Werkzeuge hinweg verteilt. Je nach Anforderung wählt das System der Ankündigung zufolge automatisch das passende Modell aus – ob proprietäres Frontier-Modell, Open-Source-Modell oder ein auf Databricks gehostetes Custom-Modell.
Die Funktionen erstrecken sich über den gesamten Daten- und ML-Lebenszyklus: Der Agent soll vollständige Machine-Learning-Workflows abwickeln können – vom Feature-Engineering über das Training und den Vergleich mehrerer Modelltypen bis hin zum Deployment auf Databricks Model Serving. Experimente werden dabei in MLflow protokolliert. Im Bereich Data Engineering erstellt Genie Code laut Hersteller produktionsreife Spark-Pipelines, berücksichtigt Unterschiede zwischen Staging- und Produktionsumgebungen und wendet automatisch Datenqualitätsprüfungen an. Darüber hinaus soll der Agent Dashboards mit wiederverwendbaren semantischen Definitionen generieren und mehrstufige Aufgaben autonom planen und ausführen können.
(Bild: Databricks)
Ein weiterer Aspekt ist die proaktive Überwachung: Genie Code soll Lakeflow-Pipelines und KI-Modelle im Hintergrund überwachen, Fehler triagieren und Anomalien untersuchen, bevor ein Mensch eingreifen muss. Sogenannte „Background Agents“ Agents", die diese Überwachung dauerhaft im Hintergrund übernehmen, sind laut Databricks allerdings noch nicht verfügbar – sollen aber bald nachgereicht werden.
Der Agent verfügt über einen persistenten Speicher, der interne Anweisungen auf Basis vergangener Interaktionen und Coding-Präferenzen automatisch aktualisiert. So soll er mit der Zeit „besser werden“.
Parallel zur Vorstellung von Genie Code gab Databricks die Übernahme von Quotient AI [4] bekannt. Das Unternehmen ist auf die Bewertung und das verstärkende Lernen für KI-Agenten spezialisiert und war zuvor bereits an der Qualitätsverbesserung für GitHub Copilot beteiligt. Durch die Integration soll eine kontinuierliche Leistungsüberwachung direkt in Genie Code eingebettet werden: Quotient misst laut Databricks die Antwortqualität, erkennt Regressionen frühzeitig und lokalisiert Fehler – und speist diese Erkenntnisse in einen Verbesserungsprozess ein.
Genie Code ist laut Databricks ab sofort allgemein verfügbar [5] und direkt in Databricks-Workspaces integriert – in Notebooks, im SQL-Editor und im Lakeflow-Pipelines-Editor. Eine aufwendige Konfiguration sei nicht erforderlich.
Der Agent lässt sich über drei Wege erweitern: Über das Model Context Protocol (MCP) kann Genie Code mit externen Tools wie Jira, Confluence oder GitHub interagieren. Über sogenannte Agent Skills lassen sich domänenspezifische Fähigkeiten definieren, etwa für den Umgang mit personenbezogenen Daten oder unternehmensspezifische Validierungsframeworks. Und über den persistenten Speicher lernt der Agent aus vergangenen Interaktionen und passt sich an die Arbeitsweise des jeweiligen Teams an.
Die neuen Funktionen von Databricks reihen sich in einen branchenweiten Trend ein. Nahezu alle großen Anbieter setzen inzwischen auf agentenbasierte KI-Systeme, die komplexe Aufgaben autonom lösen sollen. Doch wie weit die tatsächlichen Fähigkeiten reichen, ist umstritten – insbesondere auch im Hinblick auf nicht-funktionale Anforderungen [6].
URL dieses Artikels:
https://www.heise.de/-11209152
Links in diesem Artikel:
[1] https://www.data2day.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_data2day.empfehlung-ho.link.link&LPID=34380
[2] https://www.data2day.de/cfp.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_data2day.empfehlung-ho.link.link&LPID=34380
[3] https://www.databricks.com/blog/introducing-genie-code
[4] https://www.databricks.com/blog/databricks-acquires-quotient-ai-power-ai-agent-evaluations
[5] https://www.databricks.com/blog/introducing-genie-code
[6] https://www.heise.de/hintergrund/Zwischen-Tempo-und-Tragfaehigkeit-KI-Agenten-in-der-Softwareentwicklung-11092303.html
[7] mailto:map@ix.de
Copyright © 2026 Heise Medien
Eine Studentin hat die massive SharePoint-Sicherheitslücke 2025 entdeckt. Im c't-Podcast „They Talk Tech“ spricht sie erstmals öffentlich darüber.
Die Ausnutzung einer kritischen Sicherheitslücke in Microsoft SharePoint gehörte zu den größten Cybervorfällen des Jahres 2025. Über eine bis dahin unbekannte Schwachstelle, eine so genannte Zero-Day-Lücke, konnten Angreifer weltweit hunderte Organisationen kompromittieren, darunter Unternehmen, Universitäten und Behörden. Wie sich später herausstellte, war es offenbar der chinesische Geheimdienst, der die Gelegenheit zur Spionage nutzte.
Entdeckt wurde die Angriffswelle ausgerechnet von einer Studentin: von der niederländischen Security-Analystin Ilse Versluis. Sie hatte Bereitschaftsdienst an einem Freitagabend im Juli 2025 im Security Operations Center des Sicherheitsanbieters Eye Security, ein Job, den sie parallel zum Studium absolvierte. Im c’t-Podcast „They Talk Tech“ spricht sie nun erstmals öffentlich darüber, was ihr an jenem Freitagabend auffiel, wie sie die ersten Spuren aufdeckte und wie ihr Team den Angriff schließlich analysierte und versuchte, die Welt in Echtzeit zu informieren. [1] Denn die Lücke wurde bereits in großem Stil ausgenutzt, jede Minute zählte.
(Bild: eye security)
In der aktuellen Folge rekonstruieren die Hosts Eva Wolfangel und Svea Eckert gemeinsam mit Versluis die entscheidenden Stunden, als eine Warnmeldung zu einem verdächtigen PowerShell-Kommando auf einem SharePoint-Server einging, den das Unternehmen betreute.
Die Warnmeldung habe zunächst ausgesehen wie viele ihrer Art. In einem Bereitschaftsdienst in einem Security Operations Center besteht die Kunst darin, im richtigen Moment hellhörig zu werden. Aber auch als Versluis die ersten Ungereimtheiten auffielen, ahnte sie nicht, dass sie an diesem Freitagabend auf dem Sofa den chinesischen Staatshacker in den Netzen ihres Kunden in flagranti erwischt hatte. „Das Skript war verschleiert“, erzählt sie im Podcast, „das machen typischerweise Angreifer.“
Sie analysierte genauer, was hier gerade vor sich ging und stellte fest, dass das Skript versuchte, sogenannte Machine Keys auszulesen. Diese kryptografischen Schlüssel bilden die Grundlage für die Authentifizierung in Webanwendungen. Wer sie besitzt, kann im Prinzip gültige Login-Tokens erzeugen. „Das ist im Grunde die Vertrauensbasis eines Servers“, erklärt Versluis. Und das auf einem Sharepoint-Server, auf dem potenziell jede Menge sensible und vertrauliche Daten liegen! Sie rief ihre Kollegen zurück aus dem Wochenende.
Und es zeigten sich weitere Auffälligkeiten: In den Serverlogs fand sich eine verdächtige .aspx-Datei, die offenbar als Webshell diente – also als Hintertür, über die Angreifer aus der Ferne Befehle ausführen können. Noch merkwürdiger war ein Detail in den HTTP-Headern der Anfragen: Als Herkunftsseite war die SharePoint-Logout-Seite angegeben. Mit anderen Worten: Jemand, der sich gerade abgemeldet hatte, schrieb gleichzeitig Dateien auf den Server. „Das dürfte eigentlich nicht möglich sein“, sagt Versluis. Irgendjemand umging hier die Authentifizierung komplett.
Natürlich habe sie nicht mit einer Zero-Day-Lücke gerechnet, sagt Versluis. Das war einfach zu unwahrscheinlich, schließlich entdeckt man nicht alle Tage eine bis dato unbekannte Sicherheitslücke. Erst einige Stunden später sollte klar werden, dass es sich bei weitem nicht um einen einzelnen kompromittierten Server handelte.
Das Team von Eye Security begann daraufhin, weltweit nach verwundbaren SharePoint-Systemen zu suchen. Mehr als 23.000 Server identifizierten die Forscher im Internet, mehr als 400 Organisationen weltweit waren bereits kompromittiert. Microsoft ordnete die Kampagne später staatlich unterstützten chinesischen Hackergruppen zu.
Im Podcast ordnen Wolfangel und Eckert auch den technischen Hintergrund der Lücke ein und mögliche Versäumnisse von Microsoft selbst. Bereits im Mai 2025 hatte ein Sicherheitsforscher auf der Hackerkonferenz Pwn2Own eine verwandte Schwachstelle in SharePoint demonstriert. Microsoft veröffentlichte daraufhin einen Patch, der aber offenbar nicht vollständig war. Das entdeckten nicht nur Sicherheitsforscher, die daraufhin teilweise in den sozialen Netzwerken warnten, dass die Lücke weiterhin ausnutzbar war – sondern offenbar auch die chinesischen Angreifer.
Wie diese letztlich auf die Idee kamen, rund um die bereits gepatchte Lücke weiter zu suchen, oder ob sie gar an Informationen aus dem Hackercontest gelangt waren, ist bis heute unklar. Der Fall zeigt damit auch ein grundlegendes Dilemma der IT-Sicherheitsforschung: Schwachstellen müssen öffentlich gemacht werden, damit sie geschlossen werden können. Gleichzeitig können veröffentlichte Details oder unvollständige Patches Angreifern Hinweise liefern, wo es sich lohnen könnte, weiter zu suchen.
„Das ausgerechnet ich einen staatlichen Cyberangriff entdecke, das klingt immer noch surreal“, sagt Versluis rückblickend. Schließlich sei sie mehr oder weniger zufällig in der IT-Sicherheit gelandet – nachdem sie lange gedacht hatte, dass sie dort eigentlich nicht hineinpasse. Aber Cybersecurity sei ein Feld, in dem sehr unterschiedliche Fähigkeiten gebraucht würden. „Man muss nicht unbedingt der Hardcore-Hacker sein“, sagt sie. Wichtig sei eher analytisches Denken, „und die Fähigkeit, Dinge miteinander zu verbinden.“ Und natürlich Neugier. Denn Angreifer entwickeln ständig neue Methoden. „Man hört nie auf, zu lernen.“
„They Talk Tech“ erscheint jeden Mittwoch überall, wo es Podcasts gibt [2]. Svea Eckert und Eva Wolfangel diskutieren ein Tech-Thema oder treffen inspirierende Frauen aus und rund um die Tech-Welt.
URL dieses Artikels:
https://www.heise.de/-11210181
Links in diesem Artikel:
[1] https://frauen-technik.podigee.io/73-new-episode
[2] https://frauen-technik.podigee.io/
[3] https://www.heise.de/ct
[4] mailto:mond@heise.de
Copyright © 2026 Heise Medien
Ein Vertreter der US-Zollbehörde (Customs and Border Protection, CBP) hat in einem Gerichtsdokument erklärt, dass ein System für die Rückerstattung zu Unrecht gezahlter Zölle eingerichtet werde. Brandon Lord zufolge soll dieses System zwischen 40 und 80 Prozent fertig sein, wie die Nachrichtenagentur Reuters berichtete.
Das System soll betroffenen Importeuren eine Rückzahlung ohne Klage ermöglichen. Nachdem der Oberste Gerichtshof der USA die meisten der von US-Präsident Donald Trump verhängten Zölle für unrechtmäßig erklärt hatte , muss die US-Regierung die fälschlicherweise kassierten Zahlungen zurückerstatten.
Für eine solche Rückerstattung sind allerdings nur Unternehmen berechtigt, die die Zölle auch selbst gezahlt haben. An Kunden weitergegebene Kosten können den Firmen nicht erstattet werden.
Nach der Entscheidung des Obersten Gerichtshofes hatte Richter Richard Eaton vom US-Gerichtshof für internationalen Handel verfügt, dass die Regierung die Zollzahlungen zurückzahlen müsse. Wie dies vonstattengehen solle, erklärte der Richter allerdings nicht.
Der US-Regierung zufolge kann der Prozess einige Jahre dauern, zurückzuzahlen sind mehrere Milliarden US-Dollar. Nach der Gerichtsentscheidung hatten große Unternehmen wie Fedex und Costco auf Rückzahlung geklagt, auch kleinere Unternehmen reichten Klage ein.
Lord zufolge ist der Teil des Rückerstattungssystems, das die Anfragen verarbeiten soll, zu 40 Prozent fertig. Der am weitesten entwickelte Teil sei die Überprüfung, die zu 80 Prozent fertig sei. Die CBP teilte nicht mit, ab wann Rückzahlungen ausgezahlt werden sollten.
Mehr als 330.000 Importeure hatten unberechtigt erhobene Zölle gezahlt, insgesamt sind 53 Millionen Lieferungen betroffen. Bislang meldeten sich nur 21.000 Importeure bei dem Rückzahlungssystem an.
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Ein Fernsehabend kann so viel mehr sein als nur einfach ein Film oder eine Serie. Mit der TV-Hintergrundbeleuchtung von Govee verwandeln sich Wohnzimmer oder Gaming-Room in ein kleines Heimkino – ganz ohne gleich einen teuren Ambilight-TV kaufen zu müssen, denn der Effekt ist derselbe: Die verbauten LEDs reagieren auf die farbigen Inhalte am Bildschirm und tauchen das Wohnzimmer in darauf abgestimmtes Licht, das sofort für mehr Atmosphäre und Immersion sorgt. Bei Amazon lassen sich aktuell 30 Euro beim Kauf der TV-Hintergrundbeleuchtung sparen.
Ausgestattet mit einer Kamera und der verbesserten Govee-Envisual-Technologie passt sich das System exakt an die Bildinhalte an. Die integrierte Fisheye-Korrektur sorgt dafür, dass auch die Bildschirmränder präzise erfasst werden. So wirken die Farbwechsel stimmig und ohne Verzerrung, egal ob beim Gaming, beim Streamen oder beim klassischen Fernsehen. Die RGBICW-Technologie kombiniert vier Farben in einer Lampenperle, darunter auch warmweiß. Dadurch erscheinen die Lichtverläufe nicht nur kräftiger, sondern auch natürlicher. Mit der Govee-Home-App lassen sich zudem zahlreiche Szenenmodi aktivieren – vom gemütlichen Abendlicht bis hin zur dynamischen Gaming-Beleuchtung. Natürlich kann man die TV-Hintergrundbeleuchtung auch per Sprache mit Alexa und dem Google Assistant steuern.
Aktuell gibt es die Govee-TV-Hintergrundbeleuchtung 3 Lite
Govee TV Hintergrundbeleuchtung 3 Lite
Jetzt 30 Euro günstiger sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Ein weiteres Angebot gilt aktuell auch für die beliebte Govee-RGBIC-LED-Stehlampe
Govee RGBIC LED Stehlampe
Jetzt 30 Euro günstiger sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Im Rahmen der Frühlingsangebote ist bei Amazon auch wieder der Klassiker, die Govee-Deckenleuchte RGBIC Smart
Govee Deckenleuchte RGBIC Smart
Jetzt mit 31 % Rabatt sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Eine kuratierte Übersicht 30 lohnender Deals im Rahmen der Amazon-Frühlingsangebote findet sich hier. Es warten starke Rabatte für eigentlich fast alles, was das Sparer-Herz begehrt:
Hier geht es zur Übersicht der 30 besten Frühlings-Deals bei Amazon
Noch erfolgt die Direktverbindung von KI-Chips im sogenannten Scale-up-Netzwerk elektrisch. Aktuell ist das die ökonomischere Lösung, doch mit immer weiter steigenden Bandbreitenanforderungen und größeren Scale-up-Dimensionen kommen elektrische Verbindungen an ihre Grenzen. Zudem werden optische Verbindungen dank Co-Packaged Optics energieeffizienter – ein Problem der klassischen SFP-Module.
Um nicht jeweils das Rad selbst zu erfinden, fanden sich eine Reihe von Herstellern im Optical Compute Interconnect Multi-Source Agreement (OCI-MSA) zusammen. Das Konsortium stellte eine erste Spezifikation für einen optischen Phy mit 200 GBit vor. Die Vereinheitlichung ermöglicht es den Mitgliedern, die gleichen Co-Packaged-Optics-Module zu verwenden. Das spart Entwicklungskosten. Zu den Gründungsmitgliedern zählen neben AMD, Broadcom und Nvidia noch Meta, Microsoft und OpenAI.
Der Standard ordnet sich auf Ebene 1 des OSI-Modells ein. Neben physikalischen Parametern wie Wellenlänge oder erlaubten Verlusten werden Mechanismen für Initialisierung und Diagnose definiert. Dazu gehören Testmuster für das Deskewing (Entzerren, Ausgleichen von Laufzeitunterschieden einzelner Kanäle), Mechanismen zur Initialisierung sowie Statusregister.
Die höheren Protokollebenen können die Mitglieder des Konsortiums frei definieren, Nvidia etwa kann also weiter Nvlink nutzen. Damit erstreckt sich die Interoperabilität rein auf die unterste Ebene des Netzwerk-Stacks.
Der Standard nutzt Wavelength Division Multiplexing (WDM), um möglichst hohe Datenraten pro Lichtleiter zu erreichen: Die beiden über eine Faser verbundenen Transceiver arbeiten mit unterschiedlichen Spektren (1.311 und 1.331 nm, 8 nm Bandbreite), um gleichzeitig senden zu können (Full Duplex).
Entsprechend existieren zwei Typen von Transceivern – A und B -, wobei jeweils nur verschiedene Typen miteinander verbunden werden können. Jeder 200.Gbit-Kanal – ganz exakt liegt die Rohdatenrate bei 212,5 GBit/s – ist zudem in vier einzelne Datenströme aufgeteilt, die jeweils Licht einer anderen Wellenlänge nutzen.
Als Codierung wird NRZ ( Non-return to Zero ) genutzt, der Standard sieht die Kombination von bis zu acht Fasern für maximal 1,6 TBit/s vor. Als Lichtquelle dient ein externer Laser, der mehrere Transceiver versorgen kann. Zusammen mit Co-Packaged Optics – wobei der Transceiver auf dem Interposer, im Package oder auf dem Mainboard platziert werden kann – benötigt dieser Ansatz wesentlich weniger Energie als klassische optische SFP-Module.
Wie die optischen Verbindungen genutzt werden, bleibt abzuwarten. Denkbar ist, dass innerhalb eines Rack-Einschubs vorerst weiter elektrische Verbindungen zur Anbindung an die jeweiligen Switches verwendet werden. Die Switches verschiedener Einschübe könnten dann optisch verbunden werden, was Latenzen reduzieren würde.
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
(Bild: Andreas Floemer / heise medien)
Google führt eine Registrierungspflicht für alle Android-App-Entwickler ein. Laut Android-Chef beugt sich der Konzern damit unter anderem politischem Druck.
Seit August 2025 ist klar, dass ab Herbst 2026 in ersten Ländern nur noch Anwendungen auf zertifizierten Android-Geräten installiert werden dürfen, deren Herausgeber sich zuvor bei Google registriert und die jeweilige Anwendung signiert haben. Sameer Samat, Chef von Googles Android-Ökosystem, nennt in einem Gespräch Gründe für die anstehende Registrierungspflicht für alle App-Entwickler und wie wichtig Sideloading auf der anderen Seite für Android ist.
Samat sprach am Rande des Mobile World Congress (MWC) [1] in Barcelona mit Adamya Sharma von Android Authority [2]. Das Gesprächs dreht sich zunächst um Android 17 [3] und den Einzug von agentischen Funktionen in das Betriebssystem, mit denen sich mehrstufige Aufgaben erledigen lassen sollen. Das hatte Google aber schon zuvor umfassend erklärt [4].
Samat sprach zudem über Googles in der Entwickler-Community umstrittene Entscheidung, sämtliche App-Entwickler zur Registrierung zu verpflichten [5]. Auch das Thema Sideloading, also die Möglichkeit, Apps von Webseiten direkt auf Android-Geräten zu installieren, adressierte er.
Zum einen stellte Samat erneut klar, dass Google keine Pläne habe, Sideloading zu entfernen. Das sagt das Unternehmen allerdings schon seit Monaten [6], stellt aber klar, dass der Prozess in erster Linie für erfahrene Nutzer bestimmt sei. Zudem soll er zum Schutz von unerfahrenen Nutzern aufwendiger werden [7].
Der Android-Ökosystem-Chef merkte jedoch an, dass Regierungen weltweit Google zunehmend dazu drängen würden, das Problem bösartiger Apps anzugehen. Die anstehenden Änderungen hinsichtlich des Sideloadings sollen darauf abzielen, einer wachsenden Welle von Betrugsversuchen entgegenzuwirken, die sich gegen weniger erfahrene Nutzer richten.
(Bild: Google)
„Sideloading ist wirklich wichtig. Es wird nicht verschwinden und war schon immer ein wichtiger Bestandteil von Android“, sagte Samat. „Ich denke, wenn man mit einer Regierung in Südostasien, Lateinamerika oder einer Reihe anderer Länder spricht, ist dies ein großes Thema für ihre Bürger“, ergänzte er.
Samat räumte indes ein, dass die in Android eingesetzten Warnsysteme nicht immer wirksam seien, wenn Betrüger schutzbedürftige Nutzer dazu drängen, bösartige Apps zu installieren. „Die derzeitigen Warnungen sind unzureichend“, sagte Samat.
Um Nutzer besser vor solchen Bedrohungen zu schützen, hat der Konzern den Vorschlag gemacht, die Identität von Entwicklern zu überprüfen, auch von jenen, die ihre Anwendungen außerhalb des Play Stores vertreiben. In ersten Ländern wie Brasilien, Indonesien, Singapur und Thailand will Google diese Registrierungspflicht im September 2026 einführen, in Europa erst 2027.
Google befinde sich in einer schwierigen Position, da das Unternehmen zwei Kernprinzipien – Offenheit und Sicherheit – von Android balancieren müsse, wie der Android-Chef erklärt: „Wenn die Plattform gefährdete Nutzer nicht schützt, wird sie keinen Erfolg haben“. „Und wenn sie nicht offen ist, wird sie ebenfalls keinen Erfolg haben“, ergänzt er.
Matthew Forsythe, Director of Product Management, Google Play Developer Experience & Chief Product Explainer, beschreibt Googles Ansatz auf LinkedIn [8] als „verantwortungsvolle Offenheit“ (responsible openness). „Ein Nutzer sollte eine App sideloaden können und zumindest wissen, dass es sich bei dem Entwickler um eine reale Person handelt, die bestimmten Standards der Rechenschaftspflicht unterliegt.“
Mit Googles Ansatz der „verantwortungsvollen Offenheit“ und der damit einhergehenden Registrierungspflicht geben sich unabhängige Entwickler, allen voran die Betreiber des alternativen Android-App-Stores F-Droid, nicht zufrieden. Sie trommeln schon seit Monaten gegen Googles Vorschlag [9].
In einem offenen Brief [10] werfen Gegner der neuen Strategie Google vor, sich mit der Entwicklerüberprüfung zum Torwächter fremder Distributionskanäle zu machen. Wer seine Apps über eigene Websites, alternative App-Stores von Drittanbietern, Unternehmensvertriebssysteme oder Ähnliches verbreite, müsse nämlich auch die Genehmigung von Google durch einen obligatorischen Verifizierungsprozess einholen. Das umfasse die Zustimmung zu den Geschäftsbedingungen, die Zahlung einer Gebühr und das Hochladen eines amtlichen Ausweises. Zu den über 50 Mitzeichnern des Briefes [11] gehören unter anderem der Chaos Computer Club, die Free Software Foundation, der Mailanbieter Tuta, die Macher des Vivaldi-Browsers und Codeberg.
Weiter kritisieren die Autoren des Briefes, dass künstliche Zugangshürden geschaffen würden, und befürchten Datenschutzrisiken durch eine zentrale Datenbank von Android-Entwicklern in der Hand des Unternehmens. Ferner könne es zu Wettbewerbsverzerrungen kommen, wenn Google über eine solche Registrierung Daten sammelt, wer welche Apps anbietet.
URL dieses Artikels:
https://www.heise.de/-11209012
Links in diesem Artikel:
[1] https://www.heise.de/thema/MWC
[2] https://www.androidauthority.com/google-android-17-sideloading-interview-sameer-samat-3647478/
[3] https://www.heise.de/thema/Android-17
[4] https://www.heise.de/news/Gemini-fuer-Android-wird-agentisch-KI-bestellt-Essen-oder-einen-Fahrdienst-11191444.html
[5] https://www.heise.de/news/Android-Google-verbietet-anonyme-Apps-10617479.html
[6] https://www.heise.de/news/Google-stellt-klar-Sideloading-auf-Android-bleibt-erhalten-10688904.html
[7] https://www.heise.de/news/Android-Sideloading-unverifizierter-Apps-wird-aufwaendiger-11146258.html
[8] https://www.linkedin.com/feed/update/urn:li:activity:7437065384165511171?commentUrn=urn%3Ali%3Acomment%3A%28activity%3A7437065384165511171%2C7437165443238326272%29&dashCommentUrn=urn%3Ali%3Afsd_comment%3A%287437165443238326272%2Curn%3Ali%3Aactivity%3A7437065384165511171%29
[9] https://www.heise.de/news/F-Droid-Neue-Entwickler-Regeln-koennten-Aus-fuer-alternative-App-Stores-bedeuten-10673640.html
[10] https://www.heise.de/news/Android-Googles-Registrierungspflicht-fuer-App-Entwickler-stoesst-auf-Widerstand-11189361.html
[11] https://keepandroidopen.org/open-letter/
[12] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[13] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[14] mailto:afl@heise.de
Copyright © 2026 Heise Medien
(Bild: fizkes/Shutterstock.com)
In der Videokonferenzsoftware von Zoom finden sich teils kritische Sicherheitslücken. Angreifer aus dem Netz können Rechte ausweiten.
In der Videokonferenzsoftware Zoom wurden mehrere Sicherheitslücken entdeckt. Sie gelten zum Teil als kritisch und erlauben unter anderem Angreifern aus dem Netz, ihre Rechte auszuweiten. Updates stehen bereit.
Eine Lücke betrifft die Mail-Funktion [1] von Zoom Workplace für Windows, die aufgrund externer Kontrolle eines Dateinamens oder -pfads Angreifern aus dem Netz ohne vorherige Authentifizierung die Ausweitung ihrer Rechte ermöglicht (CVE-2026-30903, CVSS 9.6, Risiko „kritisch“). Unzureichendes Rechtemanagement in einigen Zoom-Clients [2] für Windows ermöglicht angemeldeten Nutzern, ihre lokalen Zugriffsrechte auszuweiten (CVE-2026-30902, CVSS 7.8, Risiko „hoch“). Dasselbe kann aufgrund einer unzureichenden Prüfung auf eine Mindestversion [3] in der Update-Funktion in Zoom-Clients für Windows passieren (CVE-2026-30900, CVSS 7.8, Risiko „hoch“).
Eine vierte Sicherheitslücke ermöglicht authentifizierten Angreifern mit lokalem Zugriff die Ausweitung der Rechte aufgrund unzureichender Überprüfung in Zoom Rooms [4] für Windows im Kiosk-Modus (CVE-2026-30901, CVSS 7.0, Risiko „hoch“). Genauere Details zu den Schwachstellen nennt Zoom nicht.
Die sicherheitsrelevanten Fehler haben die Entwickler in den Versionen Zoom Workplace für Windows 6.6.11, Zoom Workplace VDI Client für Windows 6.4.17, 6.5.15 und 6.6.10, Zoom Meeting SDK for Windows 6.6.11 sowie Zoom Rooms für Windows 6.6.5 und neueren korrigiert. Die jüngsten Fassungen finden sich im Download-Portal auf der Zoom-Webseite [5]. Aber auch der Aufruf von winget upgrade --all an der Eingabeaufforderung sollte die bereitstehenden Zoom-Updates (und weitere) in Windows finden, sie herunterladen und installieren.
Ende Januar mussten die Zoom-Entwickler Sicherheitslücken in den Zoom-Node-Servern [6] schließen. Die hätten Angreifer als Ansatzpunkt für Schadcode-Angriffe missbrauchen können.
URL dieses Artikels:
https://www.heise.de/-11208902
Links in diesem Artikel:
[1] https://www.zoom.com/en/trust/security-bulletin/zsb-26005/
[2] https://www.zoom.com/en/trust/security-bulletin/zsb-26004/
[3] https://www.zoom.com/en/trust/security-bulletin/zsb-26002/
[4] https://www.zoom.com/en/trust/security-bulletin/zsb-26003/
[5] https://zoom.us/download
[6] https://www.heise.de/news/Videokonferenzsoftware-Zoom-Node-moeglicher-Ansatzpunkt-fuer-Schadcode-Attacken-11151434.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: VIVEK PAYGUDE/Shutterstock.com)
Cisco warnt vor Sicherheitslücken in IOS XR und Contact Center. Sie ermöglichen etwa die Rechteausweitung oder Denial-of-Service.
Cisco [1] hat Sicherheitsmitteilungen zu Schwachstellen in dem Betriebssystem IOS XR veröffentlicht. Angreifer können ihre Rechte ausweiten oder Dienste mittels Denial-of-Service-Angriffen lahmlegen. Zudem sind Ciscos Contact-Center-Produkte von Cross-Site-Scripting-Lücken betroffen.
Am gravierendsten stuft Netzwerkausrüster Cisco Schwachstellen in IOS XR ein, die lokalen authentifizierten Angreifern das Ausführen von Befehlen als root oder die Übernahme der vollen Kontrolle ermöglichen. Ursachen sind unter anderem unzureichende Filter für Parameter in Kommandozeilen-Befehlen (CVE-2026-20040, CVSS 8.8, Risiko „hoch“) oder ein fehlerhaftes Mapping von Befehlen zu Aufgabengruppen, wodurch sich Checks für diese Aufgabengruppen umgehen lassen (CVE-2026-20046, CVSS 8.8, Risiko „hoch“). In der Sicherheitsmitteilung nennt Cisco [2] die korrigierten Software-Versionen und weitere Details.
Zudem hat Cisco eine Meldung [3] zu einer Denial-of-Service-Lücke in der Intermediate-System-to-Intermediate-System (IS-IS) Multi-Instanz-Routing-Funktion mit zugehörigen Updates herausgegeben (CVE-2026-20074, CVSS 7.4, Risiko „hoch“). Eine weitere Sicherheitsnotiz [4] behandelt eine Schwachstelle im Egress Packet Network Interface (EPNI) „Aligner Interrupt“. Angreifer aus dem Netz können das ebenfalls für Denial-of-Service-Angriffe auf den Netzwerkprozessor und ASIC missbrauchen (CVE-2026-20118, CVSS 6.8, Risiko „mittel“). Abweichend von der CVSS-Einstufung verortet Cisco darin jedoch einen hohen Bedrohungsgrad.
Daneben warnt Cisco in einer weiteren Sicherheitsmitteilung [5] vor Cross-Site-Scripting-Schwachstellen in den Contact-Center-Produkten Finesse, Packaged Contact Center Enterprise (Packaged CCE), Unified Contact Center Enterprise (Unified CCE), Unified Contact Center Express (Unified CCX) und Cisco Unified Intelligence Center. Bösartige Akteure können die Cross-Site-Scripting-Lücken ohne Authentifizierung aus dem Netz gegen Nutzer und Nutzerinnen des Interfaces etwa für eine Server-Side Request-Forgery-Attacke (SSRF) missbrauchen (CVE-2026-20116, CVE-2026-20117, CVSS 6.1, Risiko „mittel“).
Zu allen genannten Sicherheitsmitteilungen schreibt Cisco, dass sie nach aktuellem Kenntnisstand noch nicht im Internet attackiert werden. IT-Verantwortliche sollten dennoch nicht zögern und die bereitgestellten Aktualisierungen rasch anwenden.
In der vergangenen Woche hatte Cisco bereits Aktualisierungen unter anderem für Secure Firewall Management Center und Webex [6] veröffentlicht. Damit haben die Entwickler weitere Sicherheitslecks geschlossen.
URL dieses Artikels:
https://www.heise.de/-11208781
Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-privesc-bF8D5U4W
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-isis-dos-kDMxpSzK
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrncs-epni-int-dos-TWMffUsN
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-xss-MrNAH5Jh
[6] https://www.heise.de/news/Zwei-kritische-Root-Luecken-bedrohen-Cisco-Secure-Firewall-Management-Center-11199736.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
Washington sucht einen legalen Weg, um gekippte Zölle zu ersetzen. Chemie, Maschinenbau und Autos aus Deutschland geraten erneut ins Visier.
Nachdem die US-Regierung eine Schlappe bei ihren Handelszöllen erleiden musste, startet sie jetzt einen neuen Versuch. Das Weiße Haus ordnete jetzt Ermittlungen gegen 16 Volkswirtschaften an – darunter die Europäische Union, China, Japan, Indien, Mexiko und Südkorea.
Der Vorwurf [1]: Diese Länder würden weit mehr Waren produzieren, als ihre eigenen Märkte aufnehmen können, und sie würden damit den Weltmarkt überschwemmen. Auf Grundlage dieser Ermittlungen könnten die USA bereits im Sommer neue Strafzölle verhängen.
Der Hintergrund für die neuen Ermittlungen ist die Niederlage, die US-Präsident Donald Trump vor dem Obersten Gerichtshof der USA erlitten hat. Ende Februar erklärte dieser die bisherigen globalen Zölle für rechtswidrig.
Als Sofortmaßnahme führte Trump daraufhin einen pauschalen Übergangszoll von zehn Prozent ein, der jedoch nur 150 Tage gilt – also bis etwa Mitte Juli. Danach bräuchte die Regierung eine neue rechtliche Grundlage, um weiterhin Abgaben auf Importe erheben zu können.
Genau diese Grundlage sollen die neuen Ermittlungen liefern. Sie laufen nach dem sogenannten Abschnitt 301 des US-Handelsgesetzes – einem Verfahren, das es dem Präsidenten erlaubt, Zölle gegen Länder zu verhängen, denen unfaire Handelspraktiken nachgewiesen werden.
Vereinfacht gesagt: Washington sucht einen legalen Weg, um die gekippten Zölle durch neue zu ersetzen. Analysten der DBS Bank sprechen laut Bloomberg vom "Plan B der Regierung".
Innerhalb der EU nehmen die US-Behörden vor allem Deutschland und Irland ins Visier. Washington stört sich an den hohen Exportüberschüssen beider Länder im Warenhandel mit den USA.
Besonders die Bereiche Chemie, Maschinenbau und Automobilbau stehen in der Kritik. Auch Halbleiter aus Taiwan sowie die Autoindustrie in China und Japan geraten unter die Lupe.
US-Handelsbeauftragter Jamieson Greer formulierte den Vorwurf so: Wichtige Handelspartner hätten Produktionskapazitäten aufgebaut, die nichts mehr mit der tatsächlichen Nachfrage auf den heimischen und globalen Märkten zu tun hätten.
Bis Mitte April können betroffene Länder und Unternehmen offiziell Stellung nehmen, Anfang Mai soll eine öffentliche Anhörung folgen.
In der EU wächst die Nervosität. Erst im vergangenen Juli hatten beide Seiten auf Trumps Golfplatz im schottischen Turnberry ein Handelsabkommen geschlossen, das eine Obergrenze von 15 Prozent für US-Zölle auf europäische Waren vorsieht, heißt es bei [2] Reuters.
Die EU-Mitgliedstaaten pochen darauf, dass diese Vereinbarung weiterhin gilt.
Doch im Europäischen Parlament mehren sich die Zweifel. Die Abstimmung über das Abkommen wurde bereits mehrfach vertagt.
Bernd Lange, Vorsitzender des Handelsausschusses, brachte laut Reuters die Unsicherheit auf den Punkt: Niemand könne garantieren, dass am Ende nicht doch höhere Zölle auf die EU zukämen. Es brauche Klarheit – auf beiden Seiten.
China wies die Vorwürfe umgehend zurück. Ein Sprecher des Außenministeriums in Peking nannte die Überkapazitäts-Argumentation eine Falschdarstellung und warnte davor, sie als Vorwand für handelspolitische Eingriffe zu nutzen.
Auch Südkorea und Japan kündigten an, ihre bestehenden Abkommen mit Washington verteidigen zu wollen.
Neben den laufenden Ermittlungen plant die Trump-Regierung ein weiteres Verfahren: Eine Untersuchung zu Waren, die unter Zwangsarbeit hergestellt wurden, soll Importe aus über 60 Ländern betreffen.
Greer deutete zudem an, dass künftig auch Länder ins Visier geraten könnten, die Digitalsteuern auf US-Technologiekonzerne erheben.
URL dieses Artikels:
https://www.heise.de/-11209108
Links in diesem Artikel:
[1] https://www.bloomberg.com/news/articles/2026-03-11/trump-tariffs-revival-trade-investigations-launched-in-china-eu
[2] https://www.reuters.com/world/china/us-opens-new-unfair-trade-probes-rebuild-trumps-tariff-pressure-2026-03-11/
Copyright © 2026 Heise Medien
(Bild: Andreas Floemer / heise medien)
Google führt eine Registrierungspflicht für alle Android-App-Entwickler ein. Laut Android-Chef beugt sich der Konzern damit unter anderem politischem Druck.
Seit August 2025 ist klar, dass ab Herbst 2026 in ersten Ländern nur noch Anwendungen auf zertifizierten Android-Geräten installiert werden dürfen, deren Herausgeber sich zuvor bei Google registriert und die jeweilige Anwendung signiert haben. Sameer Samat, Chef von Googles Android-Ökosystem, nennt in einem Gespräch Gründe für die anstehende Registrierungspflicht für alle App-Entwickler und wie wichtig Sideloading auf der anderen Seite für Android ist.
Samat sprach am Rande des Mobile World Congress (MWC) [1] in Barcelona mit Adamya Sharma von Android Authority [2]. Das Gesprächs dreht sich zunächst um Android 17 [3] und den Einzug von agentischen Funktionen in das Betriebssystem, mit denen sich mehrstufige Aufgaben erledigen lassen sollen. Das hatte Google aber schon zuvor umfassend erklärt [4].
Samat sprach zudem über Googles in der Entwickler-Community umstrittene Entscheidung, sämtliche App-Entwickler zur Registrierung zu verpflichten [5]. Auch das Thema Sideloading, also die Möglichkeit, Apps von Webseiten direkt auf Android-Geräten zu installieren, adressierte er.
Zum einen stellte Samat erneut klar, dass Google keine Pläne habe, Sideloading zu entfernen. Das sagt das Unternehmen allerdings schon seit Monaten [6], stellt aber klar, dass der Prozess in erster Linie für erfahrene Nutzer bestimmt sei. Zudem soll er zum Schutz von unerfahrenen Nutzern aufwendiger werden [7].
Der Android-Ökosystem-Chef merkte jedoch an, dass Regierungen weltweit Google zunehmend dazu drängen würden, das Problem bösartiger Apps anzugehen. Die anstehenden Änderungen hinsichtlich des Sideloadings sollen darauf abzielen, einer wachsenden Welle von Betrugsversuchen entgegenzuwirken, die sich gegen weniger erfahrene Nutzer richten.
(Bild: Google)
„Sideloading ist wirklich wichtig. Es wird nicht verschwinden und war schon immer ein wichtiger Bestandteil von Android“, sagte Samat. „Ich denke, wenn man mit einer Regierung in Südostasien, Lateinamerika oder einer Reihe anderer Länder spricht, ist dies ein großes Thema für ihre Bürger“, ergänzte er.
Samat räumte indes ein, dass die in Android eingesetzten Warnsysteme nicht immer wirksam seien, wenn Betrüger schutzbedürftige Nutzer dazu drängen, bösartige Apps zu installieren. „Die derzeitigen Warnungen sind unzureichend“, sagte Samat.
Um Nutzer besser vor solchen Bedrohungen zu schützen, hat der Konzern den Vorschlag gemacht, die Identität von Entwicklern zu überprüfen, auch von jenen, die ihre Anwendungen außerhalb des Play Stores vertreiben. In ersten Ländern wie Brasilien, Indonesien, Singapur und Thailand will Google diese Registrierungspflicht im September 2026 einführen, in Europa erst 2027.
Google befinde sich in einer schwierigen Position, da das Unternehmen zwei Kernprinzipien – Offenheit und Sicherheit – von Android balancieren müsse, wie der Android-Chef erklärt: „Wenn die Plattform gefährdete Nutzer nicht schützt, wird sie keinen Erfolg haben“. „Und wenn sie nicht offen ist, wird sie ebenfalls keinen Erfolg haben“, ergänzt er.
Matthew Forsythe, Director of Product Management, Google Play Developer Experience & Chief Product Explainer, beschreibt Googles Ansatz auf LinkedIn [8] als „verantwortungsvolle Offenheit“ (responsible openness). „Ein Nutzer sollte eine App sideloaden können und zumindest wissen, dass es sich bei dem Entwickler um eine reale Person handelt, die bestimmten Standards der Rechenschaftspflicht unterliegt.“
Mit Googles Ansatz der „verantwortungsvollen Offenheit“ und der damit einhergehenden Registrierungspflicht geben sich unabhängige Entwickler, allen voran die Betreiber des alternativen Android-App-Stores F-Droid, nicht zufrieden. Sie trommeln schon seit Monaten gegen Googles Vorschlag [9].
In einem offenen Brief [10] werfen Gegner der neuen Strategie Google vor, sich mit der Entwicklerüberprüfung zum Torwächter fremder Distributionskanäle zu machen. Wer seine Apps über eigene Websites, alternative App-Stores von Drittanbietern, Unternehmensvertriebssysteme oder Ähnliches verbreite, müsse nämlich auch die Genehmigung von Google durch einen obligatorischen Verifizierungsprozess einholen. Das umfasse die Zustimmung zu den Geschäftsbedingungen, die Zahlung einer Gebühr und das Hochladen eines amtlichen Ausweises. Zu den über 50 Mitzeichnern des Briefes [11] gehören unter anderem der Chaos Computer Club, die Free Software Foundation, der Mailanbieter Tuta, die Macher des Vivaldi-Browsers und Codeberg.
Weiter kritisieren die Autoren des Briefes, dass künstliche Zugangshürden geschaffen würden, und befürchten Datenschutzrisiken durch eine zentrale Datenbank von Android-Entwicklern in der Hand des Unternehmens. Ferner könne es zu Wettbewerbsverzerrungen kommen, wenn Google über eine solche Registrierung Daten sammelt, wer welche Apps anbietet.
URL dieses Artikels:
https://www.heise.de/-11209012
Links in diesem Artikel:
[1] https://www.heise.de/thema/MWC
[2] https://www.androidauthority.com/google-android-17-sideloading-interview-sameer-samat-3647478/
[3] https://www.heise.de/thema/Android-17
[4] https://www.heise.de/news/Gemini-fuer-Android-wird-agentisch-KI-bestellt-Essen-oder-einen-Fahrdienst-11191444.html
[5] https://www.heise.de/news/Android-Google-verbietet-anonyme-Apps-10617479.html
[6] https://www.heise.de/news/Google-stellt-klar-Sideloading-auf-Android-bleibt-erhalten-10688904.html
[7] https://www.heise.de/news/Android-Sideloading-unverifizierter-Apps-wird-aufwaendiger-11146258.html
[8] https://www.linkedin.com/feed/update/urn:li:activity:7437065384165511171?commentUrn=urn%3Ali%3Acomment%3A%28activity%3A7437065384165511171%2C7437165443238326272%29&dashCommentUrn=urn%3Ali%3Afsd_comment%3A%287437165443238326272%2Curn%3Ali%3Aactivity%3A7437065384165511171%29
[9] https://www.heise.de/news/F-Droid-Neue-Entwickler-Regeln-koennten-Aus-fuer-alternative-App-Stores-bedeuten-10673640.html
[10] https://www.heise.de/news/Android-Googles-Registrierungspflicht-fuer-App-Entwickler-stoesst-auf-Widerstand-11189361.html
[11] https://keepandroidopen.org/open-letter/
[12] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[13] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[14] mailto:afl@heise.de
Copyright © 2026 Heise Medien
Pansonics neues ToughBook 56 verpackt sein Innenleben stoß-, wasser- und staubgeschützt. Mit Wechselmodulen lassen sich die Schnittstellen individualisieren.
Abseits von Notebooks für Büroanwendungen, Multimedia und Gaming gibt es auch noch Arbeitsgeräte, die für den Einsatz in dreckigen, nassen oder staubigen Umgebungen gedacht sind – sei es nun auf Baustellen, in Autowerkstätten oder beim Militär. Diese sogenannten Ruggedized-Notebooks stecken nicht in ultrabookdünnen Gehäusen, sondern sind mehrere Zentimeter dicke Klopper mit wulstigen Ecken – und gerne auch gleich mit integriertem Tragegriff. Das japanische Unternehmen Panasonic ist hierzulande bei Notebooks ausschließlich in dieser Nische tätig und stellt mit dem ToughBook 56 sein neues Modell vor.
Dass im geschilderten Marktsegment andere Gesetze als bei normalen Notebooks gelten, wird schon beim ersten Blick ins Datenblatt offensichtlich: Panasonics Neuling verwendet Prozessoren der Baureihe Core Ultra 200H, die Intel bereits vor einem Jahr vorgestellt hatte. Dennoch ist das ein großer Schritt nach vorn, denn im Vorgänger ToughBook 55 MK3 arbeiteten noch Core-i-Prozessoren der 13. Generation (MK2 und MK1 des ToughBook 55 waren 11. beziehungsweise 8. Core-i-Generation). Mit dem Modellwechsel vollzieht Panasonic nun beim Bildschirm den Schritt weg von 16:9 und hin zu 16:10 mit mehr Bildhöhe. Bei Office-Notebooks gehört das bessere Seitenverhältnis schon seit Jahren zum guten Ton.
Dabei ist anzumerken, dass der 14-Zoll-Bildschirm eben keiner wie in anderen Notebooks ist. Große Farbräume dank OLED-Technik oder hohe Auflösungen sind irrelevant. Stattdessen gibt es neben je einem Full-HD-Panel ohne beziehungsweise mit Touchbedienung auch noch einen Touchscreen mit aktivem Digitizer, der eine maximale Helligkeit von 1000 cd/m² schafft. Und das vollflächig für den Betrieb unter freiem Himmel und nicht nur punktuell, damit HDR-Videos dank höherem Kontrastumfang schicker aussehen. Obendrein erkennt das Display von selbst, ob es per Stift, von einem nackten Finger oder von einem Finger in einem Handschuh berührt wird.
Zudem haben Kunden eine große Auswahl an Modulen, um das Gerät zu individualisieren. Die Modularität geht weit über das hinaus, was etwa Framework mit seinen USB-C-Einschüben anbietet [1]. Ein Gigabit-LAN-Port ist immer an Bord, doch wer mehr benötigt (egal ob hinsichtlich Geschwindigkeit oder Buchsenanzahl), bekommt das auch. An der Rückseite kann man ein Modul mit MicroSD-Kartenleser und 2,5-Gbit-LAN einstecken, das dann natives RS-232 und VGA ersetzt.
Der Schacht für das optische Laufwerk – ja, das gibt es beim ToughBook 56 weiterhin – kann alternativ ein 10-Gbit-LAN-Modul aufnehmen. Vor allen Buchsen sitzen Gummiklappen, die sie bei Nichtbenutzung vor Staub und Flüssigkeiten schützen. Letzteres garantiert Panasonic: Das ToughBook ist gemäß IP53 zertifiziert.
Weitere Erweiterungsschächte befinden sich unter der Handballenablage. Dort kann man einen Fingerabdruckleser oder einen SmartCard-Schacht einbauen. Beide Schächte dienen auch dazu, zusätzliche Akkus aufzunehmen. Mit einer Akkuladung hält das ToughBook 56 laut Panasonic 12 Stunden durch und mit Zweitakku (statt einer Schnittstelle) doppelt so lange. Der Clou: Die Akkus lassen sich im laufenden Betrieb wechseln, was die Akkulaufzeit virtuell ins Unendliche verlängert.
Passend dazu bietet Panasonic nicht nur Wechselakkus als Zubehör an, sondern auch eine Ladestation, die vier Akkus gleichzeitig betankt. Wer das Notebook auf freiem Feld nutzen muss und zwischenzeitlich die Hände für andere Sachen benötigt, kann es in ein Tragegeschirr einklinken. Für den Einsatz in Fahrzeugen, etwa bei Polizei oder Militär, gibt es eine Dockingstation, die das Notebook sicher befestigt. Das Dock liefert dann nicht nur Strom, sondern führt auch die Antennen des integrierten Mobilfunkmodems nach außen, um den Empfang zu verbessern.
Das meiste Zubehör, das für das ToughBook 56 gedacht ist, ist bereits auf dem Markt, weil es auch zum 55er-Vorgänger kompatibel ist. Wer etwa bereits ein mit Dock ausgerüstetes Fahrzeug hat, kann auch das ToughBook 56 darin verwenden. Die Ausnahme sind die optischen Laufwerke – für das optionale 10-Gbit-LAN-Modul des ToughBook 56 musste wohl der Einschub überarbeitet werden.
Aufgrund der hohen Konfigurierbarkeit lassen sich keine sinnvollen Preisangaben machen, zumal Unternehmen im gleichen Atemzug auch zugehörige Serviceverträge aushandeln. Vorgefertigte Einzelstücke des ToughBook 55 MK3 findet man im freien Handel üblicherweise nicht unter 3000 Euro.
Im engen Marktsegment der Ruggedized Notebooks ist Panasonic der größte, aber nicht einzige Mitspieler. Auch DuraBook (nicht zu Verwechseln mit dem ehemaligen Toshiba-Nachfolger DynaBook) und Getac tummeln sich in dieser Nische. Dell beschreitet zudem den Sonderweg und bietet einige Notebooks der Latitude- (alte Namensgebung) beziehungsweise Pro-Baureihen (neue Namensgebung) als Rugged-Varianten an. Deren speziellen Gehäuse sind nicht in allen Fällen so robust und geschützt wie gezielt für das Marktsegment entwickelte Notebooks, doch das technische Innenleben ist wiederum image-kompatibel zu den normalen Office-Notebooks. Das mag Admins erfreuen, wenn in einem Unternehmen nicht ausschließlich gehärtete Notebooks zum Einsatz kommen.
URL dieses Artikels:
https://www.heise.de/-11208729
Links in diesem Artikel:
[1] https://www.heise.de/tests/Framework-Laptop-16-Aufruestbares-Gaming-Notebook-im-Test-10963107.html
[2] https://www.heise.de/bilderstrecke/5044384.html?back=11208729;back=11208729
[3] https://www.heise.de/bilderstrecke/5044384.html?back=11208729;back=11208729
[4] https://www.heise.de/ct
[5] mailto:mue@ct.de
Copyright © 2026 Heise Medien
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Der Mini-Verstärker AK-390 gehört derzeit zu den auffällig günstigen Elektronikangeboten im Rahmen der Amazon Frühlingsangebote. Für rund 29,73 Euro wird das kleine Gerät dort als einer der meistverkauften Hi-Fi-Verstärker gelistet. Aktuell steht er auf Platz 1 der einschlägigen Charts
Optisch setzt der AK-390 auf ein sehr schlichtes Konzept. Das kompakte Gehäuse fällt deutlich kleiner aus als klassische Hi-Fi-Verstärker und erinnert eher an typische Mini-Amps, wie sie häufig für einfache Lautsprecher-Setups genutzt werden. Auf der Front befinden sich Drehregler für Lautstärke, Bass und Höhen sowie Anschlüsse für USB und zwei Mikrofone. Ergänzt wird das Ganze durch eine Fernbedienung und ein externes Netzteil.
Die Ausstattung fällt für ein Gerät dieser Preisklasse überraschend umfangreich aus. Neben einem AUX-Eingang stehen auch RCA-Anschlüsse zur Verfügung, so dass sich verschiedene Audioquellen anschließen lassen. Zusätzlich unterstützt der Verstärker Bluetooth 5.0, wodurch Musik direkt vom Smartphone, Tablet oder Laptop gestreamt werden kann. Auch ein integriertes FM-Radio gehört zur Ausstattung. Laut Hersteller können mehr als 20 Sender gespeichert werden. Zwei Mikrofoneingänge ermöglichen außerdem Karaoke-Anwendungen, so das Versprechen, was den Verstärker ein Stück weit von klassischen Hi-Fi-Komponenten unterscheidet.
Technisch wird der AK-390 als 2.0-Kanal-Verstärker mit 40 Watt RMS pro Kanal angegeben. Gleichzeitig taucht in den Spezifikationen ein Wert von 300 Watt PMPO auf. Dieser sogenannte Peak-Wert spielt in der Praxis kaum eine Rolle und wird häufig zu Marketingzwecken verwendet. Entscheidend ist eher die tatsächliche Dauerleistung. Da der Verstärker über ein relativ kleines 12-Volt-Netzteil betrieben wird, ist davon auszugehen, dass die real verfügbare Leistung deutlich unter den angegebenen Spitzenwerten liegt. Für kleine bis mittelgroße Lautsprecher bei moderater Lautstärke reicht das meist aus, für große Standlautsprecher oder sehr hohe Pegel jedoch eher nicht.
Auch die weiteren technischen Angaben zeigen, dass der Verstärker eher im Einstiegssegment angesiedelt ist. Die Verzerrung wird mit 0,5 Prozent angegeben, das Signal-Rausch-Verhältnis mit 85 Dezibel. Das sind typische Werte für günstige Mini-Verstärker, liegen aber unter dem Niveau hochwertiger Hi-Fi-Komponenten.
Seine Stärken spielt das Gerät mutmaßlich in einfachen Audio-Setups aus. Denkbar sind beispielsweise kleine Lautsprecher am Schreibtisch, eine kompakte Anlage für Werkstatt oder Garage oder ein günstiger Verstärker für ältere Boxen, die bislang keine Bluetooth-Verbindung unterstützen. Auch für kleinere Partys, Karaoke-Abende oder Unterrichtsräume kann das Gerät möglicherweise interessant sein, da Mikrofone direkt angeschlossen werden können. Durch die kompakte Bauweise lässt sich der Verstärker außerdem relativ leicht transportieren und sogar in mobilen Anwendungen einsetzen.
Gleichzeitig sollte der Preis realistisch eingeordnet werden. Bei einem Verstärker für unter 30 Euro sind Kompromisse bei Klangqualität, Verarbeitung und Leistungsreserven unvermeidlich. Wer große Lautsprecher antreiben möchte oder besonderen Wert auf detailreichen Hi-Fi-Sound legt, wird mit einem klassischen Vollverstärker deutlich besser bedient sein.
Bei Amazon ist das Gerät über einen Drittanbieter eingestellt, wird aber über den Onlineriesen selbst verschickt. Als Teil der bis zum 16. März laufenden Frühlingsangebote zahlen Käufer nur noch 29,73 Euro – Varianten sind auf einer gemeinsamen Produktseite
Wer hochwertigere Hi-Fi-Verstärker von Anbietern wie Denon sucht, sollte sich die Amazon-Aktionsseite
HiFi Stereo Verstärker Empfänger für Home Lautsprecher
Zum AngebotWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Mit dem Snapdragon 8 Elite Gen 5 bietet der amerikanische Hersteller Qualcomm einen schnellen Smartphone-Chip an, der unter anderem im Samsung Galaxy S26 Ultra verbaut ist. Das im 3-nm-Verfahren gefertigte SoC ist dabei einer der aktuell schnellsten Chipsätze für Smartphones. Dabei muss man nicht 1.000 Euro und mehr für ein entsprechend ausgestattetes Gerät auf den Tisch legen, wie ein aktuelles Angebot zum Xiaomi Poco F8 Ultra beweist. Schließlich gibt es dieses Android-Smartphone im Rahmen der Amazon-Frühlingsangebote nun zum Bestpreis.
Zum Zeitpunkt der Artikelerstellung verkauft Amazon das Xiaomi Poco F8 Ultra
Xiaomi Poco F8 Ultra, Smartphone 16+512 GB
Zum Bestpreis bei AmazonWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Neben dem angesprochenen Qualcomm Snapdragon 8 Elite Gen 5 kommt das Poco F8 Ultra mit einer Besonderheit daher. Denn es verfügt über ein 2.1-Soundsystem, das gemeinsam mit Bose entwickelt wurde. Dadurch sollten nicht nur Telefongespräche gut klingen, sondern auch etwa Youtube-Videos einen kräftigen Klang erhalten.
Auf der Rückseite verbaut Xiaomi ein Triple-Kamera-System mit jeweils 50 Megapixeln. Die Hauptkamera nutzt den Lightfusion-950-Sensor, der auch im Xiaomi 17 Pro zum Einsatz kommt. Sie verfügt über optische Bildstabilisierung (OIS). Ergänzt wird das Kamerasystem durch eine Telekamera mit 5-fach optischem Zoom und eine Ultraweitwinkelkameralinse. Die Hauptkamera liefert detailreiche Fotos mit guter Farbwiedergabe und ordentlichem Dynamikumfang, so etwa die Erfahrung von Inside-Digital.de.
Bei wenig Licht sinkt die Bildqualität sichtbar, so dass sich Rauschen und geringere Detailtreue stärker bemerkbar machen als etwa bei einem Samsung Galaxy S26 oder einem aktuellen iPhone 17.
Das Poco F8 Ultra setzt auf ein 6,9 Zoll großes AMOLED-Display mit 120 Hz. Das Panel verwendet eine RGB-Subpixelstruktur und deckt den DCI-P3-Farbraum vollständig ab.
Zum Einsatz kommt ein neues HyperRGB-OLED-Panel, das laut Hersteller ein optimiertes rotes Leuchtmaterial nutzt. Dadurch soll das Display besonders hell werden: bis zu 3.500 cd/m² bei HDR-Inhalten. Selbst bei direkter Sonneneinstrahlung bleibt der Bildschirm gut ablesbar.
Das Gehäuse ist nach IP68 gegen Wasser und Staub geschützt und verfügt über eine mattschwarze Rückseite aus Glasfaserverbundstoff.
Für die Energieversorgung verbaut Xiaomi einen 6.500-mAh-Akku auf Silizium-Kohlenstoff-Basis. Diese Technologie bietet eine höhere Energiedichte als klassische Lithium-Ionen-Akkus. Laut Erfahrungen von Notebookcheck sind bis zu zwei Tage Laufzeit möglich. Geladen wird das Poco F8 Ultra mit bis zu 100 Watt per USB-C-Kabel oder kabellos mit bis zu 50 Watt. Im Test dauerte eine vollständige Ladung laut Notebookcheck rund 35 Minuten, sofern ein Netzteil mit Hypercharge-Protokoll verwendet wird, da nur dieses mit mehr Ampere beim USB-Kabel daherkommt und sich dann die vollen 100 Watt nutzen lassen. Ein passendes Netzteil
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Mit dem Luna Controller hat Amazon ein Gamepad entwickelt, das speziell auf den hauseigenen Cloud-Gaming-Dienst Amazon Luna zugeschnitten ist. Er ist mit einer breiten Auswahl an Geräten kompatibel, unterstützt verschiedene Verbindungsmethoden und überzeugt mit einer reaktionsschnellen Steuerung inklusive haptischem Feedback. Im Frühlingsangebot ist der Bestseller Nr. 1 der Kategorie Handy-Gaming-Controller zum Sparpreis erhältlich.
Der Luna Controller unterstützt sowohl WLAN- und Bluetooth- als auch Kabelverbindungen und ist dadurch mit einer großen Auswahl an Geräten kompatibel – von PC, Mac und Chromebook über Fire-TVs und Fire-Tablets bis hin zu Smartphones und Tablets mit Android und iOS. Auch ausgewählte Fernseher von Samsung und LG lassen sich mit dem Gamepad koppeln.
Um ein nahezu latenzfreies Spielerlebnis zu ermöglichen, verbindet sich der Luna Controller nach seiner Einrichtung direkt mit den Cloudservern von Amazon, wobei er die Cloud-Direct-Technologie und eine WLAN-Verbindung nutzt. Ein weiterer Vorteil dieses Verfahrens ist, dass angefangene Spiele auf einem anderen Gerät fortgesetzt werden können.
Wer den Luna Controller auch für andere Gaming-Plattformen nutzen möchte, kann auf die Bluetooth-Funktion zurückgreifen oder das Gamepad per USB-Kabel an einen Computer anschließen. Das Kabel dient dabei gleichzeitig zur Stromversorgung, während für den kabellosen Betrieb zwei AA-Batterien beiliegen.
Bei der Anordnung seiner Steuerelemente orientiert sich der Controller von Amazon am Xbox-Controller. Neben zwei Analog-Sticks und einem Steuerkreuz enthält er zwölf Tasten, die neben Standardtasten wie ABXY sowie Bumpern und Triggern eine spezielle Luna-Taste umfassen. Sie bietet einen schnellen Zugriff auf die Funktionen des Cloud-Gaming-Dienstes. Durch die integrierten Vibrationsmotoren bietet der Luna Controller ein haptisches Feedback, das jeden Tastendruck spürbar macht. Ein Kopfhöreranschluss und eine LED-Anzeige für Verbindungsstatus und Akkustand runden die Ausstattung ab.
Amazon hat seinen Luna Controller
Der schnurlose Luna-Controller
Jetzt für 44,99 Euro bestellenWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Neben dem Luna Controller hat Amazon auch Controller anderer Hersteller im Angebot. Den EasySMX X15
EasySMX X15 PC Controller Wireless
Jetzt für 27,58 Euro bestellenWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Weitere Rabatte für Controller und anderes Gaming-Zubehör sind hier zu finden:
Angebote für Gaming-Zubehör bei Amazon
Darüber hinaus gibt es bei Amazon bis zum 16. März 2026 viele weitere Frühlingsangebote
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden