Apple hat es wieder einmal geschafft: So viel Aufsehen um ein neues Produkt hat bisweilen kaum ein Unternehmen zustande gebracht. Schon lange vor der Präsentation des iPads brodelte die Gerüchteküche im Internet und sorgte für Interesse. Da wundert es nicht, dass jeder Journalist quasi gezwungen ist, das Thema aufzugreifen. Es wird gebloggt und geschrieben, was das Zeug hält – Vorberichterstattung, Test, erste Eindrücke und so weiter.
Doch nach dem ersten Tagen scheint etwas Ernüchterung einzukehren. Jetzt werden die technischen Daten genauer angeschaut und die Vor- und Nachteile abgewogen. Man macht sich sogar über den Namen lustig – Pad steht im Englischen auch für Tampon.
Irgendwie scheint es, als ob man in der IT-Branche und in der Presse nach einem Verwendungszweck der Tablets sucht. Spiegel Online zum Beispiel schreibt: „Darum kaufe ich Oma ein iPad (und mir keins).“
Das Problem an der Sache ist, dass das iPad versucht eine neue Nische zu besetzen. Es stellt sich die Frage: „Braucht man so ein Gerät?“ Beim iPhone war die Antwort einfach: Ja, ein Handy braucht man, noch dazu, wenn es so gut aussieht, so viele Funktionen bietet und so einfach zu bedienen ist. Auch die eigenen Kollegen zweifeln in einem Preview-Test den Nutzen des iPad an: „Ob viele bereit sind, dafür ein weiteres Gerät anzuschaffen, muss sich aber erst noch zeigen. Die meisten dieser Tätigkeiten lassen sich nämlich auch am Notebook durchführen, das in vielen Haushalten ohnehin vorhanden ist.“
Einen interessanten Ansatz zum Erfolg des iPad macht der Autor Andreas Göldi von Netzwertig.com. Er sieht bei der Markteinführung Parallelen zum iPhone und erklärt, warum sich Apple nicht mehr an die Regeln des Marketing hält. Darin sieht er die Begründung für den Erfolg der Geräte. Da könnte was dran sein, aber im Grunde ist alles Spekulation und man wird erst nach der Markteinführung sehen, ob der Kunde das iPad annimmt. Auch wenn es keiner glauben mag, ein Flop ist durchaus denkbar – siehe Newton.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…