Abo
  1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Mainboard: Intel will ab 2020 nur…

UEFI und Sicherheit in einem Satz

  1. Thema

Neues Thema Ansicht wechseln


  1. UEFI und Sicherheit in einem Satz

    Autor: DY 21.11.17 - 09:18

    das ist Stark,
    vermutlich ist aber nicht der Rechner bzw. die Daten des Benutzers gemeint.

  2. Re: UEFI und Sicherheit in einem Satz

    Autor: Captain 21.11.17 - 12:11

    Joo, mit Sicherheit muss die NSA mitlesen können *ggg

  3. Re: UEFI und Sicherheit in einem Satz

    Autor: honna1612 21.11.17 - 12:14

    Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes UEFI. Das konnte man bei manchen boards doch mit normalen admin rechten und einem tool überschreiben.

    Nachdenken hilft.

  4. Re: UEFI und Sicherheit in einem Satz

    Autor: divStar 21.11.17 - 16:29

    honna1612 schrieb:
    --------------------------------------------------------------------------------
    > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes UEFI. Das
    > konnte man bei manchen boards doch mit normalen admin rechten und einem
    > tool überschreiben.
    Bei anderen musste man extra in DOS bzw. ein entsprechendes System booten, um es patchen zu können bzw. hat man das Patchen ausstellen können (z.B. per Supervisor-Passwort).

    Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen nun noch leichter ist und Schadsoftware aus dem Host-System heraus nun ein einfacheres Spiel hat. Problematisch nur, dass sich Code einschleusen lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden wäre, wäre es etwas, was technisch möglich ist - und somit ausgenutzt werden würde (und ganz sicher nicht im Interesse des Nutzers).

    > Nachdenken hilft.
    Allerdings.

  5. Re: UEFI und Sicherheit in einem Satz

    Autor: gadthrawn 21.11.17 - 17:49

    divStar schrieb:
    --------------------------------------------------------------------------------
    > honna1612 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes UEFI.
    > Das
    > > konnte man bei manchen boards doch mit normalen admin rechten und einem
    > > tool überschreiben.
    > Bei anderen musste man extra in DOS bzw. ein entsprechendes System booten,
    > um es patchen zu können bzw. hat man das Patchen ausstellen können (z.B.
    > per Supervisor-Passwort).
    >
    > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen nun noch
    > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > einfacheres Spiel hat. Problematisch nur, dass sich Code einschleusen
    > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den
    > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden wäre, wäre
    > es etwas, was technisch möglich ist - und somit ausgenutzt werden würde
    > (und ganz sicher nicht im Interesse des Nutzers).
    >
    > > Nachdenken hilft.
    > Allerdings.

    1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein Ratekonstrukt.
    2. Klar wollen das vernünftig denkende Benutzer.
    3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote oder per Softwareverteilung mit. Machen eure das anders, dann schenk Ihnen Turnschuhe aus den 80ern.

  6. Re: UEFI und Sicherheit in einem Satz

    Autor: qbl 21.11.17 - 18:20

    gadthrawn schrieb:
    --------------------------------------------------------------------------------
    > divStar schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > honna1612 schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes
    > UEFI.
    > > Das
    > > > konnte man bei manchen boards doch mit normalen admin rechten und
    > einem
    > > > tool überschreiben.
    > > Bei anderen musste man extra in DOS bzw. ein entsprechendes System
    > booten,
    > > um es patchen zu können bzw. hat man das Patchen ausstellen können (z.B.
    > > per Supervisor-Passwort).
    > >
    > > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen nun
    > noch
    > > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > > einfacheres Spiel hat. Problematisch nur, dass sich Code einschleusen
    > > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den
    > > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden wäre,
    > wäre
    > > es etwas, was technisch möglich ist - und somit ausgenutzt werden würde
    > > (und ganz sicher nicht im Interesse des Nutzers).
    > >
    > > > Nachdenken hilft.
    > > Allerdings.
    >
    > 1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein
    > Ratekonstrukt.
    Mir scheint, die deutsche Grammatik ist nicht deine Stärke...

    > 2. Klar wollen das vernünftig denkende Benutzer.
    Was wollen „vernünftig denkende Benutzer“? Und woher weißt Du das?

    > 3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote oder
    > per Softwareverteilung mit. Machen eure das anders, dann schenk Ihnen
    > Turnschuhe aus den 80ern.
    Natürlich machen es sich Netzwerkadmins es gerne bequem. Aber ein Update von BIOS oder (U)EFI über das laufende Betriebssystem?
    Auch unter dem Aspekt der Sicherheit hätte man Beides haben können. Netzwerkfähiges UEFI - ja gerne, aber bitte über ein separates Interface. Die paar Pfennige hierfür sollten auf einem Qualitätsmainboard nicht ins Gewicht fallen. Die derzeitige Umsetzung reißt einfach nur große Sicherheitslöcher.

  7. Re: UEFI und Sicherheit in einem Satz

    Autor: gadthrawn 21.11.17 - 19:15

    qbl schrieb:
    --------------------------------------------------------------------------------
    > gadthrawn schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > divStar schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > honna1612 schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes
    > > UEFI.
    > > > Das
    > > > > konnte man bei manchen boards doch mit normalen admin rechten und
    > > einem
    > > > > tool überschreiben.
    > > > Bei anderen musste man extra in DOS bzw. ein entsprechendes System
    > > booten,
    > > > um es patchen zu können bzw. hat man das Patchen ausstellen können
    > (z.B.
    > > > per Supervisor-Passwort).
    > > >
    > > > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen nun
    > > noch
    > > > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > > > einfacheres Spiel hat. Problematisch nur, dass sich Code einschleusen
    > > > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den
    > > > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden wäre,
    > > wäre
    > > > es etwas, was technisch möglich ist - und somit ausgenutzt werden
    > würde
    > > > (und ganz sicher nicht im Interesse des Nutzers).
    > > >
    > > > > Nachdenken hilft.
    > > > Allerdings.
    > >
    > > 1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein
    > > Ratekonstrukt.
    > Mir scheint, die deutsche Grammatik ist nicht deine Stärke...
    >
    > > 2. Klar wollen das vernünftig denkende Benutzer.
    > Was wollen „vernünftig denkende Benutzer“? Und woher weißt Du
    > das?
    >
    > > 3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote oder
    > > per Softwareverteilung mit. Machen eure das anders, dann schenk Ihnen
    > > Turnschuhe aus den 80ern.
    > Natürlich machen es sich Netzwerkadmins es gerne bequem. Aber ein Update
    > von BIOS oder (U)EFI über das laufende Betriebssystem?
    > Auch unter dem Aspekt der Sicherheit hätte man Beides haben können.
    > Netzwerkfähiges UEFI - ja gerne, aber bitte über ein separates Interface.
    > Die paar Pfennige hierfür sollten auf einem Qualitätsmainboard nicht ins
    > Gewicht fallen. Die derzeitige Umsetzung reißt einfach nur große
    > Sicherheitslöcher.


    Zu 2. schau mal warum Admins Zusatzkosten für AMT bei z.B. Lenovo zahlen. Andere Anwender wollen einfach ein aktuelles gepatchtes System.

    Die meisten haben keine Ahnung was für ein Murks die meisten BIOSe waren. Wüßten sie es würden sie die Chips rausreissen und fragen ob man ein UEFI reinsetzen kann.

    Zu 3. die ist klar, dass Apple seit 2006 EFI verwendet und aus laufendem System heraus patcht, Microsoft das Update Programm seit Windows 8 drin hat?

  8. Re: UEFI und Sicherheit in einem Satz

    Autor: qbl 22.11.17 - 02:22

    gadthrawn schrieb:
    --------------------------------------------------------------------------------
    > qbl schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > gadthrawn schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > divStar schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > honna1612 schrieb:
    > > > >
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > >
    > > > > -----
    > > > > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als modernes
    > > > UEFI.
    > > > > Das
    > > > > > konnte man bei manchen boards doch mit normalen admin rechten und
    > > > einem
    > > > > > tool überschreiben.
    > > > > Bei anderen musste man extra in DOS bzw. ein entsprechendes System
    > > > booten,
    > > > > um es patchen zu können bzw. hat man das Patchen ausstellen können
    > > (z.B.
    > > > > per Supervisor-Passwort).
    > > > >
    > > > > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen
    > nun
    > > > noch
    > > > > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > > > > einfacheres Spiel hat. Problematisch nur, dass sich Code
    > einschleusen
    > > > > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über den
    > > > > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden
    > wäre,
    > > > wäre
    > > > > es etwas, was technisch möglich ist - und somit ausgenutzt werden
    > > würde
    > > > > (und ganz sicher nicht im Interesse des Nutzers).
    > > > >
    > > > > > Nachdenken hilft.
    > > > > Allerdings.
    > > >
    > > > 1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein
    > > > Ratekonstrukt.
    > > Mir scheint, die deutsche Grammatik ist nicht deine Stärke...
    > >
    > > > 2. Klar wollen das vernünftig denkende Benutzer.
    > > Was wollen „vernünftig denkende Benutzer“? Und woher weißt
    > Du
    > > das?
    > >
    > > > 3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote
    > oder
    > > > per Softwareverteilung mit. Machen eure das anders, dann schenk Ihnen
    > > > Turnschuhe aus den 80ern.
    > > Natürlich machen es sich Netzwerkadmins es gerne bequem. Aber ein Update
    > > von BIOS oder (U)EFI über das laufende Betriebssystem?
    > > Auch unter dem Aspekt der Sicherheit hätte man Beides haben können.
    > > Netzwerkfähiges UEFI - ja gerne, aber bitte über ein separates
    > Interface.
    > > Die paar Pfennige hierfür sollten auf einem Qualitätsmainboard nicht ins
    > > Gewicht fallen. Die derzeitige Umsetzung reißt einfach nur große
    > > Sicherheitslöcher.
    >
    > Zu 2. schau mal warum Admins Zusatzkosten für AMT bei z.B. Lenovo zahlen.
    > Andere Anwender wollen einfach ein aktuelles gepatchtes System.
    Das ist ihr gutes Recht. Dennoch sollte man Betriebssystem und BIOS/EFI strikt voneinander trennen. Dort wo eine Fernwartung für BIOS/EFI sinnvoll ist - etwa bei großen Installationen - werden üblicherweise keine NO-Name-Produkte eingesetzt. Das Netzwerk, welches im laufenden Betrieb genutzt wird, von dem Netzwerk, welches zur Fernwartung von BIOS/EFI dient, physisch zu trennen ist sinnvoll, machbar und notwendig. Es müsste nur mal umgesetzt werden.
    >
    > Die meisten haben keine Ahnung was für ein Murks die meisten BIOSe waren.
    > Wüßten sie es würden sie die Chips rausreissen und fragen ob man ein UEFI
    > reinsetzen kann.
    Da stellt sich nur die Frage, ob man hier nicht vom Regen in die Traufe kommt. Ein schönes modulares (U)EFI, dessen Funktionalität man bereits bei der Installation gezielt einschränken kann, ist unter dem Aspekt der Sicherheit mehr als sinnvoll.
    >
    > Zu 3. die ist klar, dass Apple seit 2006 EFI verwendet und aus laufendem
    > System heraus patcht, Microsoft das Update Programm seit Windows 8 drin
    > hat?
    Der Umstand, dass Apple und Microsoft diese Technologie nutzen, macht es nicht besser. Sinnvoller wäre eine physische Trennung sowohl der Hard- als auch der Software für BIOS/(U)EFI ( und auch der IME) vom eigentlichen System. Die für Standby und Ähnliches notwendige Verbindung zu EFI/BIOS könnte durchaus über eines der zahlreich vorhandenen Bussysteme laufen, so dass ausserhalb der Kontrolle des Betriebssystems kein Zugriff auf das RAM möglich wäre.

  9. Re: UEFI und Sicherheit in einem Satz

    Autor: gadthrawn 23.11.17 - 08:35

    qbl schrieb:
    --------------------------------------------------------------------------------
    > gadthrawn schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > qbl schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > gadthrawn schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > divStar schrieb:
    > > > >
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > >
    > > > > -----
    > > > > > honna1612 schrieb:
    > > > > >
    > > > >
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > >
    > > > >
    > > > > > -----
    > > > > > > Ja ich bin mir sicher ein Bios von 1999 ist sicherer als
    > modernes
    > > > > UEFI.
    > > > > > Das
    > > > > > > konnte man bei manchen boards doch mit normalen admin rechten
    > und
    > > > > einem
    > > > > > > tool überschreiben.
    > > > > > Bei anderen musste man extra in DOS bzw. ein entsprechendes System
    > > > > booten,
    > > > > > um es patchen zu können bzw. hat man das Patchen ausstellen können
    > > > (z.B.
    > > > > > per Supervisor-Passwort).
    > > > > >
    > > > > > Übrigens unterscheidet sich da UEFI kaum - außer, dass das Patchen
    > > nun
    > > > > noch
    > > > > > leichter ist und Schadsoftware aus dem Host-System heraus nun ein
    > > > > > einfacheres Spiel hat. Problematisch nur, dass sich Code
    > > einschleusen
    > > > > > lässt, der z.B. auf UEFI-Ebene Datenabfragen nach X schickt über
    > den
    > > > > > LAN-Adapter. Und selbst wenn letzteres noch nicht gemacht worden
    > > wäre,
    > > > > wäre
    > > > > > es etwas, was technisch möglich ist - und somit ausgenutzt werden
    > > > würde
    > > > > > (und ganz sicher nicht im Interesse des Nutzers).
    > > > > >
    > > > > > > Nachdenken hilft.
    > > > > > Allerdings.
    > > > >
    > > > > 1. Bitte schreib deutshe Sätze. Das was du schreibst ist ein
    > > > > Ratekonstrukt.
    > > > Mir scheint, die deutsche Grammatik ist nicht deine Stärke...
    > > >
    > > > > 2. Klar wollen das vernünftig denkende Benutzer.
    > > > Was wollen „vernünftig denkende Benutzer“? Und woher weißt
    > > Du
    > > > das?
    > > >
    > > > > 3. Natürlich machen das Netzwerkadmins mittlerweile entweder remote
    > > oder
    > > > > per Softwareverteilung mit. Machen eure das anders, dann schenk
    > Ihnen
    > > > > Turnschuhe aus den 80ern.
    > > > Natürlich machen es sich Netzwerkadmins es gerne bequem. Aber ein
    > Update
    > > > von BIOS oder (U)EFI über das laufende Betriebssystem?
    > > > Auch unter dem Aspekt der Sicherheit hätte man Beides haben können.
    > > > Netzwerkfähiges UEFI - ja gerne, aber bitte über ein separates
    > > Interface.
    > > > Die paar Pfennige hierfür sollten auf einem Qualitätsmainboard nicht
    > ins
    > > > Gewicht fallen. Die derzeitige Umsetzung reißt einfach nur große
    > > > Sicherheitslöcher.
    > >
    > >
    > > Zu 2. schau mal warum Admins Zusatzkosten für AMT bei z.B. Lenovo
    > zahlen.
    > > Andere Anwender wollen einfach ein aktuelles gepatchtes System.
    > Das ist ihr gutes Recht. Dennoch sollte man Betriebssystem und BIOS/EFI
    > strikt voneinander trennen. Dort wo eine Fernwartung für BIOS/EFI sinnvoll
    > ist - etwa bei großen Installationen - werden üblicherweise keine
    > NO-Name-Produkte eingesetzt. Das Netzwerk, welches im laufenden Betrieb
    > genutzt wird, von dem Netzwerk, welches zur Fernwartung von BIOS/EFI dient,
    > physisch zu trennen ist sinnvoll, machbar und notwendig. Es müsste nur mal
    > umgesetzt werden.

    Doppelte Verkabelung, doppeltes Netzwerk etc.pp. Und du hast keinerlei Chance das bei Notebooks im Daueraußeneinsatz zu machen - damit würdest du es einfach nur verkomplizierten und mehrere heterogene Lösungen einsetzen. Gewonnen hättest du dadurch aber auch - nichts.

    > > Die meisten haben keine Ahnung was für ein Murks die meisten BIOSe
    > waren.
    > > Wüßten sie es würden sie die Chips rausreissen und fragen ob man ein
    > UEFI
    > > reinsetzen kann.
    > Da stellt sich nur die Frage, ob man hier nicht vom Regen in die Traufe
    > kommt. Ein schönes modulares (U)EFI, dessen Funktionalität man bereits bei
    > der Installation gezielt einschränken kann, ist unter dem Aspekt der
    > Sicherheit mehr als sinnvoll.

    Spekulationen.

    > > Zu 3. die ist klar, dass Apple seit 2006 EFI verwendet und aus laufendem
    > > System heraus patcht, Microsoft das Update Programm seit Windows 8 drin
    > > hat?
    > Der Umstand, dass Apple und Microsoft diese Technologie nutzen, macht es
    > nicht besser. Sinnvoller wäre eine physische Trennung sowohl der Hard- als
    > auch der Software für BIOS/(U)EFI ( und auch der IME) vom eigentlichen
    > System. Die für Standby und Ähnliches notwendige Verbindung zu EFI/BIOS
    > könnte durchaus über eines der zahlreich vorhandenen Bussysteme laufen, so
    > dass ausserhalb der Kontrolle des Betriebssystems kein Zugriff auf das RAM
    > möglich wäre.

    Wie du bei den jetzt hochgespielten ME Sicherheitslücken siehst, gibt es im Umkehrschluss eben durch die Vereinheitlichung schon Patche für
    Cisco, Dell, Fujitsu, Gigabyte, HP, HPE, Intel NUC, Compute Stick, Compute Card, Lenovo, Thomas Krenn, Shuttle,...
    Eben wegen einheitlichem UEFI statt extrem auf Einzelprodukten angepassten BIOSen.

    Sonderlösungen wie iLo werden ausserhalb ihres Produktzykluses (und auch innerhalb) selten gepatcht. (Deine geforderte Extra Schnittstelle hat z.B. bei manchen HP Modellen immer noch Probleme seit HeartBleed bekannt wurde - die Dinger werden halt nicht gepatcht und hängen sich bei der Abfrage auf.)

    Für Anwender die nichts vom PC verstehen kommen die Patche damit auch problemlos bei vernünftigen Systemen in den Betriebssystemupdates mit.

    Die Trennung in Hard/Software zwischen BIOS und OS hast du übrigens auch beim BIOS nicht. Wäre auch (Entschuldigung) einfach komplett schwachsinnig, da das BIOS ein OS startet und diesem Informationen zur Verfügung stellt (z.b. den eigentlichen Bootloader von SSD/HDD/Netzwerk startet - PXE wird gerne bei Versicherungen eingesetzt die das System ohne lokal installiertes OS starten lassen). Viele Unternehmen nutzen das PXE auch zur Installation von zentralen Images auf neuen Computern. Überleg mal wie ein Betriebssystem seinen eigenen Treiber für die Festplatte auf der es läuft laden kann? Da werden noch BIOS Funktionen zum Zugriff aufgerufen. Wenn du jetzt deinen PC in einen Schlafmodus versetzt, rate mal was da aufgerufen wird? Beim Einschalfen das BIOS, und beim Aufwachen ebenso. Suspend-to-RAM -> UEFI Aufrufe. Vieles andere an Interrupt Handling machen mittlerweile OSe selber, nur sich selber aufwecken - das können sie nicht. Schnellstart? Hängt stark vom UEFI ab. Was passiert wenn dein Rechner runter- oder hochtaktet? Das macht dein UEFI/BIOS.

    Übrigens laufen sowohl BIOS als auch UEFI nicht auf dem Hauptprozessor.

    Und ganz böse: Netzwerkkarten sind intelligent! Sie haben eine eigene Firmware die Sachen machen kann die das OS nie mitbekommt. Wenn du Angst hast dass Daten unerlaubt gesendet werden - die Netzwerkkarte bekommt eh alle mit was du im Internet tust. https://www.heise.de/newsticker/meldung/Session-Replay-Viele-beliebte-Webseiten-zeichnen-jegliche-Texteingabe-auf-3896475.html machen nur bestimmte Seiten - deine Netzwerkkarte kann alles lesen was du auf allen Seiten tust.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. HOSCH Fördertechnik Recklinghausen GmbH, Recklinghausen
  2. TÜV SÜD Gruppe, München
  3. Software AG, verschiedene Standorte
  4. Heinzmann GmbH & Co. KG, Schönau

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 269,00€
  2. (u. a. Far Cry New Dawn für 19,99€, Ghost Recon Wildlands für 15,99€, Rayman Legends für 4...
  3. (u. a. PUBG für 13,99€, Final Fantasy XIV - Shadowbringers für 27,49€, Mordhau für 19,99€)
  4. 14,99€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Erneuerbare Energien: Die Energiewende braucht Wasserstoff
Erneuerbare Energien
Die Energiewende braucht Wasserstoff

Kein anderes Element ist so universell und dabei simpel aufgebaut wie Wasserstoff und das energiereiche Gas lässt sich aus fast jedem Energieträger gewinnen. Genauso vielseitig gestaltet sich seine Nutzung.
Ein Bericht von Jan Oliver Löfken

  1. Strom-Boje Mittelrhein Schwimmende Kraftwerke liefern Strom aus dem Rhein
  2. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  3. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um

Raumfahrt: Galileo-Satellitennavigation ist vollständig ausgefallen
Raumfahrt
Galileo-Satellitennavigation ist vollständig ausgefallen

Seit Donnerstag senden die Satelliten des Galileo-Systems keine Daten mehr an die Navigationssysteme. SAR-Notfallbenachrichtigungen sollen aber noch funktionieren. Offenbar ist ein Systemfehler in einer Bodenstation die Ursache. Nach fünf Tagen wurde die Störung behoben.

  1. Satellitennavigation Galileo ist wieder online

Energie: Wo die Wasserstoffqualität getestet wird
Energie
Wo die Wasserstoffqualität getestet wird

Damit eine Brennstoffzelle einwandfrei arbeitet, braucht sie sauberen Wasserstoff. Wie aber lassen sich Verunreinigungen bis auf ein milliardstel Teil erfassen? Am Testfeld Wasserstoff in Duisburg wird das erprobt - und andere Technik für die Wasserstoffwirtschaft.
Ein Bericht von Werner Pluta

  1. Autos Elektro, Brennstoffzelle oder Diesel?
  2. Energiespeicher Heiße Steine sind effizienter als Brennstoffzellen
  3. Klimaschutz Großbritannien probt für den Kohleausstieg

  1. Digitale Souveränität: Bundesregierung treibt den Aufbau einer Europa-Cloud voran
    Digitale Souveränität
    Bundesregierung treibt den Aufbau einer Europa-Cloud voran

    Aus Angst vor Industriespionage will die Bundesregierung eine Europa-Cloud - in Abgrenzung zu Anbietern wie Amazon, Microsoft und Google, die nach dem CLOUD-Act, den US-Behörden weitreichende Zugriffe auf die Daten geben müssen, auch wenn sie nicht in den USA gespeichert sind.

  2. 3G: Huawei soll Mobilfunknetz in Nordkorea ausgerüstet haben
    3G
    Huawei soll Mobilfunknetz in Nordkorea ausgerüstet haben

    Die Washington Post will Dokumente erhalten haben, die belegen sollen, dass Huawei ein Mobilfunknetz in Nordkorea ausgerüstet habe. Huawei hat dies dementiert.

  3. 5G-Media Initiative: Fernsehen über 5G geht nicht einfach über das Mobilfunknetz
    5G-Media Initiative
    Fernsehen über 5G geht nicht einfach über das Mobilfunknetz

    In einem Streit unter den Öffentlich-Rechtlichen wird dem Intendanten des Deutschlandradios erklärt, dass Rundfunk über 5G nicht einfach über die Netze der kommerziellen Betreiber ginge. Der Intendant hatte die Technik nicht ganz verstanden.


  1. 21:15

  2. 20:44

  3. 18:30

  4. 18:00

  5. 16:19

  6. 15:42

  7. 15:31

  8. 15:22