Die neue Anwendung ist mit dem E-Book-Reader Kindle von Amazon kompatibel, der seit kurzem in einer überarbeiteten Version im Handel erhältlich ist. Dementsprechend nennt sich die Anwendung auch ‘Kindle for iPhone and iPod Touch’.
Um die E-Books zu kaufen, muss der iPhone-Anwender allerdings, anders als auf dem Kindle, einen Umweg über den Web-Browser des iPhones machen. Ein Zugang beim Kindle eingesetzten ‘Amazon Whispernet’ ist über die Apple-Geräte nicht möglich. Einen großen Vorteil hat die Anwendung für das Apple iPhone, denn die Inhalte der E-Books, die auf dem Kindle in Schwarzweiß erscheinen, können auf dem iPhone in Farbe angezeigt werden.
“Wir glauben, dass das iPhone als Gerät ein großartiger Begleiter für Kunden sein kann, die gerade keinen Kindle-Reader zur Hand haben”, erklärt Ian Freed, Vice President bei Amazon und für den Kindle verantwortlich. “Kindle für iPhone und iPod Touch erlaubt es unseren Kunden, überall in ihrem aktuellen Buch weiterzulesen, egal ob in der Warteschlange an der Supermarktkasse oder zwischen Business-Meetings”, erläutert Freed. In einem Interview hatte Freed bereits Ende letzten Monats in Aussicht gestellt, Kindle-E-Books für andere mobile Geräte zu öffnen. Er verband damit die Hoffnung, neue Kunden für den Kindle 2 zu gewinnen.
Nach Angaben von Amazon haben Kunden mithilfe der neuen Anwendung für die mobilen Apple-Geräte Zugriff auf über 240.000 digitalisierte Bücher. Der E-Book-Dienst von Amazon ist jedoch eingeschränkt, denn den Dienst gibt es bislang nur für den amerikanischen Markt.
Amazon hatte Anfang Februar die zweite Generation seines E-Book-Readers vorgestellt. Anfang der Woche musste sich der Online-Händler der Kritik des US-Autorenverbandes ‘The Authors Guild’ stellen. Nach Ansicht des Verbandes verletze die Vorlesefunktion des Kindle die Rechte der Autoren an der Vermarktung ihrer Werke als Hörbuch. Amazon hatte daraufhin die Möglichkeit eingeräumt, die Text-to-Speech-Funktion des Kindle 2 zu deaktivieren.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.