Categories: ManagementWorkspace

Accessoires fürs iPad

Apple-CEO Steve Jobs hatte den iPad-Rechner am 27. Januar vorgestellt. Das Gerät ist eine Mischung aus Laptop, E-Reader und Smartphone. Das iPad sieht aus wie ein vergrößerter ‘iPod Touch’ und hat je nach Modell zwischen 16, 32 und 64 GByte Flash-Speicher. Außerdem sind ein Bewegungssensor, Lautsprecher, Mikrofon, Bluetooth 2.1 mit EDR und WLAN nach 802.11n integriert.

Damit das iPad unterwegs geschützt ist, bietet Apple eine Hülle namens ‘iPad Case’ an. Liegt das iPad auf dem Tisch, sorgt diese Hülle für einen guten Tipp-Winkel. Die virtuelle Tastatur hat dabei fast die Größe eines echten Keyboards. Wer das iPad zum Verfassen langer Texte verwenden will, sollte sich die Tastatur namens ‘iPad Keyboard Dock’ kaufen.

Neben dem Dock mit zusätzlicher Tastatur ist auch eine separate Docking-Station für das iPad erhältlich. Für Fotografen bietet Apple auch zwei Dock-Adapter an. Der eine verfügt über einen Mini-USB-Anschluss, der andere über einen integrierten SD-Kartenleser.

Wenn man das iPad für Präsentationen nutzen möchte, kann man bei Apple für rund 30 Dollar einen VGA-Adapter kaufen. Apple liefert für die 3.5-mm-Kopfhörerbuchse zudem eigene In-Ear-Kopfhörer. Preis: etwa 70 Dollar.

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

12 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

15 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago