11.02.2011
IT-Chefs und ihre Fauxpas
Google ist Mist, wenn es nach Steve Jobs geht und Mark Zuckerberg verkauft seine Kunden für blöd. Auch hochkarätige IT-Chefs haben hin und wieder ein loses Mundwerk.
weiterlesen
10.02.2011
IBM und Juniper sichern Smartphones ab
Zusammen mit Juniper Networks bietet IBM einen Dienst an, mit dem sich Smartphones diverser Hersteller absichern lassen.
weiterlesen
09.02.2011
Neuer Android Market birgt Risiken
Kriminelle können den neuen Web-basierten Android Market missbrauchen, um Malware auf Smartphones zu verteilen.
weiterlesen
09.02.2011
Führt HTML5 zum Ende von Flash?
Was bedeutet HTML5 für den Quasi-Standard Adobe Flash? Unsere deutsche Schwesterpublikation Computerwoche hat bei einem renommierten Webentwickler nachgefragt.
weiterlesen
08.02.2011
iPhone schlägt Blackberry
Nach den jüngsten Zahlen des Marktforschungsinstituts IDC hat Apple mit dem iPhone Research in Motion (RIM) mit dem Blackberry im Smartphonesegment überholt.
weiterlesen
IBM
08.02.2011
Banking-App für Android und iPhone
Um in Zukunft auch für die «Digital Natives» attraktiv zu sein, sollten Schweizer Banken mehr bieten als Online-Konten. Das meint jedenfalls IBM und lanciert eine Banking-App.
weiterlesen
08.02.2011
Fröhlicher Android-Wildwuchs
Android 2.3 soll mit Android 2.4 ein ganz spezielles Update bekommen und damit Dualcore-fähig werden. Android 3.0 wiederum soll teilweise durch Ice Cream auf Android-Smartphones kommen.
weiterlesen
08.02.2011
iPhone 4 bricht in den USA Rekorde
Das iPhone 4, mit seinen sechs Monaten eigentlich schon steinalt, lässt beim US-Mobilfunk-Provider Verizon die Kassen klingeln.
weiterlesen
08.02.2011
Die iPad-Konkurrenten von HP & Co.
2011 leisten sich viele Hersteller einen erbitterten Kampf um die Tablet-Marktführung. In diesem Special präsentieren wird die Details der kommenden iPad-Konkurrenten.
weiterlesen
07.02.2011
Google wettet auf die Sicherheit von Chrome
Google verspricht demjenigen Hacker 20'000 Dollar, der im Rahmen des Wettbewerbs Pwn2Own den Browser Chrome knackt und sich Kontrolle über ein damit ausgestattetes Notebook verschafft.
weiterlesen