Im Mittelpunkt der Software steht ein überarbeiteter Startbildschirm. Er ist in so genannte Hubs, sprich Themenbereiche unterteilt. Diese können vom Nutzer konfiguriert werden und werden bei neuen Nachrichten, Anrufen etc. automatisch aktualisiert. Der Hub ‘People’ ist laut Microsoft der wichtigste. Hier fließen sämtliche Kommunikationsströme der Web-2.0-Welt zusammen – egal ob sie via SMS, Twitter, Facebook oder E-Mail eingegangen sind.

Daneben gibt es fünf weitere Hubs: Pictures, Games, Musik und Video, Marketplace und Office. Pictures soll das Veröffentlichen von Handy-Schnappschüssen erleichtern. Erstmals integriert Microsoft den Zugriff auf seine Online-Spiele-Plattform Xbox Live in ein Smartphone und macht dort erhältliche Spiele für Handys nutzbar. Der Hub Office fasst Büroanwendungen wie OneNote, Sharepoint und Outlook zusammen.

Dazu gibt es jetzt Bing auf Knopfdruck. Mit Hilfe einer dedizierten Bing-Taste soll sich von fast jeder Anwendung aus eine Suche starten lassen. Der mitgelieferte Browser basiert auf der Desktop-Version des Internet Explorer – wurde aber sowohl in Sachen Darstellung als auch bei der Geschwindigkeit für den Smartphone-Einsatz angepasst.

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

3 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

6 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago