Das Iphone spaltet Handy-Besitzer in zwei Lager: Die einen finden es superschick, toll in der Bedienung und wohltuend anders als die anderen Smartphones. Und die Gegenseite? Die glaubt, das Iphone sei überflüssig, verspielt, angeberisch und nutzlos.
ZDNet überprüft diese Klischees anhand des typischen Tagesablaufs eines freiberuflichen IT-Journalisten. Er hat sein Iphone stets dabei und möchte darauf nicht mehr verzichten. Ein Selbstversuch.
7.30 Uhr: Dank des eingebauten Weckers stehe ich pünktlich auf, um den Zug nach Stuttgart zu bekommen. Schade nur, dass ich mich nicht von den Red Hot Chili Peppers wecken lassen kann, sondern nur von Marimba, Blues, Ente oder ähnlichen wundervollen Geräuschen.
8.00 Uhr: Schnell mal auf mobile.bahn.de checken, ob der Zug heute auch wirklich geht, den ich mir rausgesucht habe. Nicht, dass sich die Herren Schell und Mehdorn mal wieder in den Haaren liegen und ich nichts davon mitbekommen habe. Besonders gelungen finde ich die Funktion Tür zu Tür, mit deren Hilfe man die schnellste Route raussuchen kann. Ok, der ICE 610 fährt um 9.23 vom Münchner Hauptbahnhof los und ist um 11.47 Uhr in Stuttgart.
8.30 Uhr: Während des morgendlichen Kaffees checke ich meine E-Mails, die das Iphone alle 15 Minuten von meinem POP3-Account alle 15 Minuten automatisch herunterlädt. Noch schneller geht es natürlich mit IMAP-Konten à la Yahoo: Dann erhält man dank Push-Mail seine neuesten Nachrichten sofort nach deren Eingang auf das Iphone geschickt. Es könnte ja mal eine wirklich wichtige E-Mail dabei sein. Aufgrund des standardmäßigen Yahoo-Supports seitens des Iphones lässt sich der Mailaccount in zwei Minuten einrichten.
8.45 Uhr: Wie lautete noch mal die Adresse, zu der ich muss? Und den Namen meines Interviewpartners bei IBM habe ich auch schon wieder verdrängt. Wie gut, dass mir der Iphone-Kalender all diese Informationen per Fingertipp verrät. Was wirklich toll wäre, wenn ich einen bestehenden Kontakt aus der Telefonanwendung direkt mit einem neuen Termin verknüpfen könnte. Kommt bestimmt noch. Ah, hier, Dr. Westermann um 12.30 Uhr. Hoffentlich ist der ICE pünktlich in Stuttgart.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…