Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Let's Encrypt: Ein kostenfreies…

Tolle Sache

  1. Thema

Neues Thema Ansicht wechseln


  1. Tolle Sache

    Autor: ww 29.12.15 - 12:56

    und schon längst überfällig. Habe bereits 6 Webservern Letsencrypt-Zertifikate spendiert. Bin gespannt wie lange die Hoster noch die jahrzehntelange Abzocke mit bezahlten Zertifikaten durchhalten können. Hat mich ohnehin immer an die Monetarisierung von SMS erinnert. Wirklich eine tolle Sache und sehr einfach zu benutzen. Man kann es auch komplett automatisieren mit ein paar Scripten. Sehr sehr schön!

  2. Re: Tolle Sache

    Autor: Squirrelchen 29.12.15 - 15:43

    ww schrieb:
    --------------------------------------------------------------------------------
    > und schon längst überfällig. Habe bereits 6 Webservern
    > Letsencrypt-Zertifikate spendiert. Bin gespannt wie lange die Hoster noch
    > die jahrzehntelange Abzocke mit bezahlten Zertifikaten durchhalten können.
    > Hat mich ohnehin immer an die Monetarisierung von SMS erinnert. Wirklich
    > eine tolle Sache und sehr einfach zu benutzen. Man kann es auch komplett
    > automatisieren mit ein paar Scripten. Sehr sehr schön!

    Was genau hat das nun mit "Abzocke" zu tun, wenn die Hoster Zertifikate von externen CA´s anbieten.

    Aussterben werden diese so schnell auch nicht, spätestens wenn du ein Vollverifiziertes Zertifikat benötigst, also eine "grüne" Leiste, wirst du weiterhin tief in die Tasche greifen müssen.

    Selbsterstellte Zertifikate haben als "Grundzertifikat" schon immer auf einem Hostsystem gereicht. Wer mehr wollte, musste ebend bis dahin in die Tasche greifen oder sich durch das elendig nervige Verfahren von StartSSL durchwringeln, was spätestens bei einer lokalen Hardware Änderung zur Tortur wird, wenn man seinen Zugangszertifikat nicht gesichert hat.

    Nachdem also dieser Blödsinn endgültig entfallen ist, kann man somit sagen, dass die Hostsysteme in Zukunft dank offiziellem CA zwar die entsprechende typische Fehlermeldung nicht mehr zeigen werden, "dat wars dann aber och".

    Für kleine private Shops und Seiten ist dies dann schon sinnvoller, nur diese 90 Tägige, später 30 tägige Frist finde ich absolut albern und überdenkenswert.

  3. Re: Tolle Sache

    Autor: negecy 29.12.15 - 15:45

    Ja, super Sache. Vor allem wenn uns allen diese Vorstellung um die Ohren fliegt:
    https://letsencrypt.org/2015/10/29/phishing-and-malware.html

    Sehr treffend dazu:
    "Criminals simply need a marginally believable URL and a padlock icon displayed prominently in the browser to set up a successful phishing site. And domain-validated certificates are issued automatically within minutes, making them popular. The problem will likely get worse in the coming months. Let’s Encrypt, a project backed by the Electronic Frontier Foundation, plans to offer free, automatically issued domain-validated certificates before the end of the year.

    Even if it isn't up to the certificate authorities to fix the phishing problem, they can make it harder for fraudsters to get valid certificates. Netcraft's analysis found Entrust and DigiCert certificates were not used by phishing sites, most likely because these two certificate authorities do not offer domain-validated certificates. Certificate authorities can stop issuing certificates with less stringent verification rules. Dropping domain-validated certificates runs counter to Let's Encrypt's goals, though."

  4. Re: Tolle Sache

    Autor: Squirrelchen 29.12.15 - 15:52

    negecy schrieb:
    --------------------------------------------------------------------------------
    > Ja, super Sache. Vor allem wenn uns allen diese Vorstellung um die Ohren
    > fliegt:
    > letsencrypt.org

    Wie bereits in meiner Antwort geschrieben: Es gab davor auch schon kostenfreie Zerts. Das ist und war nie ein Argument. Wenn ich auf einer Peyball . net .rz Seite lande, egal ob verschlüsselt oder nicht, gebe ich keine Daten ein, ob da nun ein Zertifikat ist oder nicht. Man muss den Menschen ja nun nicht komplett entmündigen und für blöd erklären.

  5. Re: Tolle Sache

    Autor: negecy 29.12.15 - 15:58

    Ja, gab es, aber DV war schon immer schlecht und wurde entsprechend dargestellt. Firefox hat aber nun das Schloss auf grün geändert und DV soll nun im großen Stil verbreitet werden, das ist genau der falsche Weg. Worauf soll der Otto-Normal-Bürger, der eben bisher immer darauf geeicht wurde, auf das grüne Schloss und https zu achten, sensibilisiert werden? Und insbesondere gelingt eine neue Sensibilisierung, nachdem man die bisherige nun derart aushebelt?

    Und ja, zumindest im deutschen Rechtswesen wird der Otto-Normal-Bürger komplett entmündigt und für blöd erklärt, also muss man ihn auch entsprechend schützen.

  6. Re: Tolle Sache

    Autor: Squirrelchen 29.12.15 - 16:07

    negecy schrieb:
    --------------------------------------------------------------------------------
    > Ja, gab es, aber DV war schon immer schlecht und wurde entsprechend
    > dargestellt. Firefox hat aber nun das Schloss auf grün geändert und DV soll
    > nun im großen Stil verbreitet werden, das ist genau der falsche Weg. Worauf
    > soll der Otto-Normal-Bürger, der eben bisher immer darauf geeicht wurde,
    > auf das grüne Schloss und https zu achten, sensibilisiert werden? Und
    > insbesondere gelingt eine neue Sensibilisierung, nachdem man die bisherige
    > nun derart aushebelt?

    Natürlich wird Tante Emma nun eine neue Schulung von Ihrem Sohn erhalten müssen, vielleicht auch 2 oder 3 mal. Danach sollte aber auch Sie dann (hoffentlich) verstanden haben, dass Sie doch bitte aufhören soll in jeder Mail den Link zu klicken und bei Anfragen von gewissen Anbietern lieber die Webseite direkt aufzurufen, anstatt irgendeinem Link in der Mail zu folgen.
    So zumindest habe ich meine Eltern geschult. Meine Argumentation war niemals, och schau mal, da Zertifikat, da kannst du blind vertrauen.

    >
    > Und ja, zumindest im deutschen Rechtswesen wird der Otto-Normal-Bürger
    > komplett entmündigt und für blöd erklärt, also muss man ihn auch
    > entsprechend schützen.

    Das Rechtswesen hat mit der aktuellen Situation jetzt genau was zu tun? Exakto, nix!

    Im Übrigen, ich arbeite im Support eines großen Serverhosters seit über 8 Jahren. Glaube mir, ich habe schon jeden Mist erlebt, aber ich sehe hier dann die fitteren Familienmitglieder in der Schuld Ihre Mitmenschen zu schulen und nicht die "Regierung", da diese bekanntlich in diesen Belangen genauso inkompetent ist, wie Tante Emma.

  7. Re: Tolle Sache

    Autor: negecy 29.12.15 - 16:24

    Squirrelchen schrieb:

    > So zumindest habe ich meine Eltern geschult. Meine Argumentation war
    > niemals, och schau mal, da Zertifikat, da kannst du blind vertrauen.

    Lobenswert, und wer keinen solchen Sohn hat? Das Problem ist doch, das eben just über Jahrzehnte über alle Medien hinweg, auch bspw. vom BSI, in Sendungen von Galileo uvm. stets auf https sensibilisiert wurde und bei einer Handvoll kostenloser voll automatisierter Zertifikate, und selbst hier einem sehr ausgeprägten High-Risk-Handling, schließlich wurde die kostenlose Ausstellung für kommerzielle Sites stets unterbunden, war das auch durchaus legitim, aber bei einer massenhaften Verbreitung schwacher Verschlüsselung, Ablehnung eines High-Risk-Handlings (was klar ist, denn wer soll es finanzieren, schaut man sich mal die Sponsoringlevel auf, die Let's Encrypt aufruft, wird einem klar, dass bereits der Basisbetrieb schon Unsummen verschlingt) wird es zu einem massiven Risiko und https endgültig ausgehöhlt. Der Zweck von Zertifikaten war ja mal ein anderer, sonst hätte man im https-Protokoll auch ganz darauf verzichten können. Let's Encrypt ist nicht besser als Self Signed, aber es wirkt so/soll so wirken, als wäre es das.

    > Das Rechtswesen hat mit der aktuellen Situation jetzt genau was zu tun?
    > Exakto, nix!

    Die kontinuierliche Entmündigung des Bürgers ist schon ein Problem, aber das ist eine andere Baustelle.

    > Im Übrigen, ich arbeite im Support eines großen Serverhosters seit über 8
    > Jahren. Glaube mir, ich habe schon jeden Mist erlebt, aber ich sehe hier
    > dann die fitteren Familienmitglieder in der Schuld Ihre Mitmenschen zu
    > schulen und nicht die "Regierung", da diese bekanntlich in diesen Belangen
    > genauso inkompetent ist, wie Tante Emma.

    Dem kann ich nur bedingt zustimmen, ja, das "Neuland" ist manchmal schon wirklich erschreckend, aber die Regierung ist durchaus in der Pflicht, für Sicherheit zu sorgen, denn von alleine passiert hier doch selten etwas, insoweit begrüße ich sowohl IT-Sicherheitsgesetz, aber eben auch die aktive Entwicklung in Richtung qualifizierter Webserverzertifikate im Rahmen der neuen eIDAS-Verordnung. Genau das Gegenteil von Let's Encrypt, das Sicherheitsniveau wird gleichmäßig und europaweit einheitlich angehoben, um einen Mindeststandard zu gewährleisten. Durchaus nichts für private Websites, aber eben bspw. fürs E-Commerce. Eine geeignete Differenzierung täte hier Not.

  8. Re: Tolle Sache

    Autor: Squirrelchen 29.12.15 - 16:46

    negecy schrieb:
    --------------------------------------------------------------------------------

    > Lobenswert, und wer keinen solchen Sohn hat? Das Problem ist doch, das eben
    > just über Jahrzehnte über alle Medien hinweg, auch bspw. vom BSI, in
    > Sendungen von Galileo uvm. stets auf https sensibilisiert wurde

    Ok, ich konsumiere schon seit Jahren kein Standard Medien mehr, von daher bin ich hier tatsächlich nicht auf dem Laufenden und muss das aus diesem Grund einfach so hinnehmen.

    > und bei
    > einer Handvoll kostenloser voll automatisierter Zertifikate, und selbst
    > hier einem sehr ausgeprägten High-Risk-Handling, schließlich wurde die
    > kostenlose Ausstellung für kommerzielle Sites stets unterbunden,

    Inwiefern? (Ich kenne als Alternative nur StartSSL und muss somit jetzt damit argumentieren)
    Bei benannten Anbieter war es so, dass nur Subdomains wie "shop" unterbunden worden waren. Hier war die Anregung ganz klar, der finanzille Part und nicht das Thema Sicherheit, denn dann habe ich dies einfach zum Beispiel über die Maindomain laufen lassen und hatte es umgangen.

    > war das
    > auch durchaus legitim, aber bei einer massenhaften Verbreitung schwacher
    > Verschlüsselung, Ablehnung eines High-Risk-Handlings (was klar ist, denn
    > wer soll es finanzieren, schaut man sich mal die Sponsoringlevel auf, die
    > Let's Encrypt aufruft, wird einem klar, dass bereits der Basisbetrieb schon
    > Unsummen verschlingt) wird es zu einem massiven Risiko und https endgültig
    > ausgehöhlt. Der Zweck von Zertifikaten war ja mal ein anderer, sonst hätte
    > man im https-Protokoll auch ganz darauf verzichten können. Let's Encrypt
    > ist nicht besser als Self Signed, aber es wirkt so/soll so wirken, als wäre
    > es das.


    Was die Tauglichkeit von Lets Encrypt angeht, ja wie bereits in meiner ersten Antwort angedeutet, ist dies vor allem für kleine Seiten / oder als Host Zertifikat eine Verbesserung da die Fehlermeldung wegfällt. Selbsterstellte Zerts wie gesagt, gab es davor auch schon, diese wurden auch automatisch vergeben, somit ist das "Sicherheitsargument" absolut enrkräftet.
    Natürlich wird hier nun eine höhere Masse an Betrügern versuchen, dies zu nutzen. Meiner Erfahrung nach reicht ein kleines Abuse Team hierfür aus, insofern das Abuseprozedere automatisiert ist, wovon ich jetzt einfach mal ausgehe.

    Ich habe mich zu der Finanzierung nicht informiert. Ich habe gesehen, dass hochkarätige Finanziers beteiligt sind, insofern ist es wie aktuell immer in der Wirtschaft: Es wird mit vollen Händen die Kohle raus geworfen und wir werden sehen, wohin das Ganze führt, bzw. ich habe hierzu eine Meinung und hoffe jetzt einfach mal, dass gewisse Dienste den Blasenknall überleben werden, aber dies ist Off-Topic vom Feinsten.

    >
    > Die kontinuierliche Entmündigung des Bürgers ist schon ein Problem, aber
    > das ist eine andere Baustelle.

    Absolutes Off-Topic und ich bin mir sicher, wir wären da weitestgehend einer Meinung, aber wie gesagt OT.

    >
    > Dem kann ich nur bedingt zustimmen, ja, das "Neuland" ist manchmal schon
    > wirklich erschreckend, aber die Regierung ist durchaus in der Pflicht, für
    > Sicherheit zu sorgen, denn von alleine passiert hier doch selten etwas,
    > insoweit begrüße ich sowohl IT-Sicherheitsgesetz, aber eben auch die aktive
    > Entwicklung in Richtung qualifizierter Webserverzertifikate im Rahmen der
    > neuen eIDAS-Verordnung. Genau das Gegenteil von Let's Encrypt, das
    > Sicherheitsniveau wird gleichmäßig und europaweit einheitlich angehoben, um
    > einen Mindeststandard zu gewährleisten. Durchaus nichts für private
    > Websites, aber eben bspw. fürs E-Commerce. Eine geeignete Differenzierung
    > täte hier Not.

    Klar, aber dies hat vorerst nichts mit dem Service / Zertifikaten an sich zu tun, sondern ist ein prinzipielles Problem. Da ich aber hier wieder die "Angst" hege, dass dies von der "Regierung" vollkommen vermurkst werden würde, hätte ich hier eher die Hoffnung an die Browserhersteller, welche zum Beispiel eine Unterteilung machen, wie "gelbes Symbol" für Selbsterstellte und kostenlose Zerts und grüne für geprüfte Zerts und ebend die grüne Leiste für die komplett geprüften Zerts. Dies dürfte recht simpel umzusetzen sein, insofern man sich hier auf eine neue SSL Klasse einigen kann.

    Edit: Provider durch Browserhersteller getauscht. Falsches Wort spuken im Kopf rum ;)



    1 mal bearbeitet, zuletzt am 29.12.15 16:55 durch Squirrelchen.

  9. Re: Tolle Sache

    Autor: negecy 29.12.15 - 21:25

    Squirrelchen schrieb:
    > Bei benannten Anbieter war es so, dass nur Subdomains wie "shop"
    > unterbunden worden waren. Hier war die Anregung ganz klar, der finanzille
    > Part und nicht das Thema Sicherheit, denn dann habe ich dies einfach zum
    > Beispiel über die Maindomain laufen lassen und hatte es umgangen.

    Ging bei mir nicht und ich hatte auf der normalen Website (ohne Shop) mal nebenbei Consulting mit angeboten, aber nie wirklich fokussiert und daher auch nie tatsächlich gemacht. Trotzdem wurde mir just deswegen ein kostenloses Zertifikat verweigert. Ich weiß auch von anderen, denen nachträglich das kostenlose entzogen wurde. Durchaus ging es hier primär um das Finanzielle, aber als positiver Nebeneffekt war damit eben auch der Missbrauch eingedämmt. Auch wurden ähnliche High-Risk-Systeme wie bei den kommerziellen Zertifizierungsstellen verwandt.

    > Natürlich wird hier nun eine höhere Masse an Betrügern versuchen, dies zu
    > nutzen. Meiner Erfahrung nach reicht ein kleines Abuse Team hierfür aus,
    > insofern das Abuseprozedere automatisiert ist, wovon ich jetzt einfach mal
    > ausgehe.

    Bis irgendwer mal ein Abuse einreicht (oder weiß, wie das geht) ist das Kind schon in den Brunnen gefallen.

    > hätte ich hier eher die Hoffnung an die Browserhersteller, welche
    > zum Beispiel eine Unterteilung machen, wie "gelbes Symbol" für
    > Selbsterstellte und kostenlose Zerts und grüne für geprüfte Zerts und ebend
    > die grüne Leiste für die komplett geprüften Zerts. Dies dürfte recht simpel
    > umzusetzen sein, insofern man sich hier auf eine neue SSL Klasse einigen
    > kann.

    Und genau hier tut insbesondere Mozilla gerade genau das Gegenteil, man will ja auch die eigene CA pushen, an sich schon ein Unding, was ursprünglich stets abgelehnt wurde: Browser haben ihre eigene CA. Sinnvoll wäre rot für selbst ausgestellt, gelb für schwach validiert und grün für erweitert validiert. Die Adressleiste gehört dann auch dazu, aber es sollte nicht zwei verschiedene Formen von grün geben, auch das wird ein Otto-Normal-Verbraucher wieder nicht verstehen. Das grau von früher war wenigstens noch passabel, aber grau sagt halt nicht aus, rot-gelb-grün, das versteht und kennt jeder.

  10. Re: Tolle Sache

    Autor: Filius 29.12.15 - 21:44

    negecy schrieb:
    --------------------------------------------------------------------------------
    > Sinnvoll wäre rot für selbst ausgestellt

    Da widerspreche ich. Rot bedeutet im Allgemeinen "Achtung, Gefahr, Stopp". Ich halte selbst ausgestellte Zertifikate aber nicht für ein Risiko. Rot wäre für mich, wenn sich ein bereits bestätigtes Zertifikat geändert hätte.

  11. Re: Tolle Sache

    Autor: Squirrelchen 30.12.15 - 01:44

    negecy schrieb:
    --------------------------------------------------------------------------------
    > Ging bei mir nicht und ich hatte auf der normalen Website (ohne Shop) mal
    > nebenbei Consulting mit angeboten, aber nie wirklich fokussiert und daher
    > auch nie tatsächlich gemacht. Trotzdem wurde mir just deswegen ein
    > kostenloses Zertifikat verweigert. Ich weiß auch von anderen, denen
    > nachträglich das kostenlose entzogen wurde. Durchaus ging es hier primär um
    > das Finanzielle, aber als positiver Nebeneffekt war damit eben auch der
    > Missbrauch eingedämmt. Auch wurden ähnliche High-Risk-Systeme wie bei den
    > kommerziellen Zertifizierungsstellen verwandt.

    Das Problem hatte ich, zum Glück, nie. Aber irgendwann habe ich dann eh mal die $50 in die Hand genommen, von daher...

    >
    > Bis irgendwer mal ein Abuse einreicht (oder weiß, wie das geht) ist das
    > Kind schon in den Brunnen gefallen.

    Ach sorry, aber dass ist doch Blödsinn. Es gibt soviele Orgas die da hinterher sind, dass ist unfassbar. Teilweise greife ich mir an den Kopf wenn ich unsere Abuse Queues durchschaue, wer hier alles etwas rein reicht. Das fängt bei den klassischen Listen an, geht über das BSI weiter bis hin zu Privaten Vereinen oder Privatpersonen. Hier mache ich mir gar keine Sorgen. Wenn der Mensch.. Verzeihung, der Deutsche etwas ankreiden, bemeckern kann, dann macht er es. ;)

    >
    > > hätte ich hier eher die Hoffnung an die Browserhersteller, welche
    > > zum Beispiel eine Unterteilung machen, wie "gelbes Symbol" für
    > > Selbsterstellte und kostenlose Zerts und grüne für geprüfte Zerts und
    > ebend
    > > die grüne Leiste für die komplett geprüften Zerts. Dies dürfte recht
    > simpel
    > > umzusetzen sein, insofern man sich hier auf eine neue SSL Klasse einigen
    > > kann.
    >
    > Und genau hier tut insbesondere Mozilla gerade genau das Gegenteil, man
    > will ja auch die eigene CA pushen, an sich schon ein Unding, was
    > ursprünglich stets abgelehnt wurde: Browser haben ihre eigene CA. Sinnvoll
    > wäre rot für selbst ausgestellt, gelb für schwach validiert und grün für
    > erweitert validiert.

    Rot auf keinen Fall, rot heißt error, Achtung, Vorsicht. Es sollte somit gelb/Orange sein.
    das bedeutet dann klar, ja es ist noch ok, aber schaue am Besten noch einmal drüber.

    Bei grün kann ich dir auch nicht voll folgen. Ich lasse gerne Unternehmen wir Banken, Paypal, Amazon (und wie die großen alle heißen) gerne das Recht für eine grüne Leiste ein paar Tausender im Jahr liegen zu lassen.

    Der Rest kann ohne grüne Leiste leben und mit eventuell kostenpflichtigen Zerts leben.

    > Die Adressleiste gehört dann auch dazu, aber es sollte
    > nicht zwei verschiedene Formen von grün geben, auch das wird ein
    > Otto-Normal-Verbraucher wieder nicht verstehen.

    > Das grau von früher war
    > wenigstens noch passabel, aber grau sagt halt nicht aus, rot-gelb-grün, das
    > versteht und kennt jeder.

    grau ist nicht ohne Grund mittlerweile für http. Das macht schon seinen Sinn.

    Gleich vorweg, ich habe hier als allgemein gültig geschrieben, aber natürlich ist alles nur meine Meinung, danke :)

  12. Re: Tolle Sache

    Autor: RipClaw 30.12.15 - 13:27

    Squirrelchen schrieb:
    --------------------------------------------------------------------------------
    > ww schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > und schon längst überfällig. Habe bereits 6 Webservern
    > > Letsencrypt-Zertifikate spendiert. Bin gespannt wie lange die Hoster
    > noch
    > > die jahrzehntelange Abzocke mit bezahlten Zertifikaten durchhalten
    > können.
    > > Hat mich ohnehin immer an die Monetarisierung von SMS erinnert. Wirklich
    > > eine tolle Sache und sehr einfach zu benutzen. Man kann es auch komplett
    > > automatisieren mit ein paar Scripten. Sehr sehr schön!
    >
    > Was genau hat das nun mit "Abzocke" zu tun, wenn die Hoster Zertifikate von
    > externen CA´s anbieten.

    Das merkst du spätestens wenn du die Einkaufspreise mit den Preisen vergleichst die du dann zahlen darfst.

    Domainvalidierte Zertifikate kriegt man ab 8,22¤ pro Jahr [www.namecheap.com]. Die Einkaufspreise dürften noch geringer sein.

    Strato verlangt z.B. für eine verschlüsselte Domain 4,90¤ pro Monat. Also 60¤ pro Jahr.

    > Aussterben werden diese so schnell auch nicht, spätestens wenn du ein
    > Vollverifiziertes Zertifikat benötigst, also eine "grüne" Leiste, wirst du
    > weiterhin tief in die Tasche greifen müssen.

    Du meinst die erweitert Validierten. Bis auf ein paar zusätzliche Textfelder und einer Sonderbehandlung im Browser unterscheiden sich diese Zertifikate technisch nicht von den Domainvalidierten Zertifikaten. Die Verschlüsselung ist die gleiche.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Hochschule Heilbronn, Heilbronn-Sontheim
  2. operational services GmbH & Co. KG, Frankfurt am Main, Dresden, Berlin
  3. Technische Universität Darmstadt, Darmstadt
  4. Bechtle Onsite Services, Oberhausen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 2,99€
  2. 15,99€
  3. (-90%) 5,99€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


IT-Arbeit: Was fürs Auge
IT-Arbeit
Was fürs Auge

Notebook, Display und Smartphone sind für alle, die in der IT arbeiten, wichtige Werkzeuge. Damit man etwas mit ihnen anfangen kann, ist ein anderes Werkzeug mindestens genauso wichtig: die Augen. Wir geben Tipps, wie man auch als Freiberufler augenschonend arbeiten kann.
Von Björn König

  1. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"
  2. Verdeckte Leiharbeit Wenn die Firma IT-Spezialisten als Fremdpersonal einsetzt
  3. IT-Standorte Wie kann Leipzig Hypezig bleiben?

Hyundai Kona Elektro: Der Ausdauerläufer
Hyundai Kona Elektro
Der Ausdauerläufer

Der Hyundai Kona Elektro begeistert mit Energieeffizienz, Genauigkeit bei der Reichweitenberechnung und umfangreicher technischer Ausstattung. Nur in Sachen Emotionalität und Temperament könnte er etwas nachlegen.
Ein Praxistest von Dirk Kunde

  1. Carver Elektro-Kabinenroller als Dreirad mit Neigetechnik
  2. Elektroauto Neuer Chevrolet Bolt fährt 34 km weiter
  3. Elektroauto Porsches Elektroauto Taycan im 24-Stunden-Dauertest

Schienenverkehr: Die Bahn hat wieder eine Vision
Schienenverkehr
Die Bahn hat wieder eine Vision

Alle halbe Stunde von einer Stadt in die andere, keine langen Umsteigezeiten zur Regionalbahn mehr: Das verspricht der Deutschlandtakt der Deutschen Bahn. Zu schön, um wahr zu werden?
Eine Analyse von Caspar Schwietering

  1. DB Navigator Deutsche Bahn lädt iOS-Nutzer in Betaphase ein
  2. One Fiber EWE will Bahn mit bundesweitem Glasfasernetz ausstatten
  3. VVS S-Bahn-Netz der Region Stuttgart bietet vollständig WLAN

  1. Disney: 4K kostet bei Disney+ keinen Aufpreis
    Disney
    4K kostet bei Disney+ keinen Aufpreis

    Ohne Aufpreis für 4K-Streaming will sich Disney zum Start von Disney+ von Konkurrenten wie Netflix abheben. Außerdem wird auf der Plattform Binge-Watching weniger populär sein, denn neue Episoden sollen nacheinander wöchentlich erscheinen.

  2. Kickstarter: Retrostone 2 ist ein Game Boy mit LC-Display und Ethernet
    Kickstarter
    Retrostone 2 ist ein Game Boy mit LC-Display und Ethernet

    Er sieht aus wie eine Mischung aus SNES-Controller und Game Boy: Der Retrostone 2 ist eine mobile Spielekonsole, auf der Gamer ihre alten Spiele als Emulation spielen können. Ungewöhnlich: Mit USB, HDMI und Ethernet eignet sich das System auch als Standkonsole am Fernseher.

  3. Taleworlds: Mount and Blade 2 ist 2020 nach acht Jahren spielbar
    Taleworlds
    Mount and Blade 2 ist 2020 nach acht Jahren spielbar

    Mit dem Schwert und dem Pferd können Fans der Mittelaltersimulation Mount and Blade den langersehnten zweiten Teil spielen. Diese Version wird allerdings im Early Access erscheinen und von daher nicht fertig sein. Zumindest geht es voran.


  1. 13:13

  2. 12:34

  3. 11:35

  4. 10:51

  5. 10:27

  6. 18:00

  7. 18:00

  8. 17:41