HTC beispielsweise bringt in diesem Monat ein aus einem einzelnen Aluminiumblock heraus gefrästes Smartphone auf den deutschen Markt: Das ‘HTC Legend’. Es handelt sich um ein weiteres Modell mit dem Android-Betriebssystem 2.1 von Google.

Es kommt ohne haptischen Trackball aus und nutzt erstmals eine optische Maus zur Steuerung. Sehr nützlich: Der Nutzer kann das Gerät so einstellen, dass es automatisch Daten und Einstellungen auf die MicroSD-Karte speichert. Ebenfalls toll: Wird das Gerät klingelnderweise aus der Tasche gezogen, soll es automatisch leiser werden. Dreht man es aufs Display, wird es komplett stumm.

Weitere Merkmale: CPU mit 600 MHz, Arbeitsspeicher mit 384 Megabyte, 512 Megabyte Programmspeicher, WLAN, HSDPA, 5-Megapixel-Kamera mit integriertem LED-Blitz, digitaler Kompass und Google Maps, jedoch keine vollwertige Navigationslösung. Preis: 459 Euro ohne Vertrag, über Vodafone oder im Fachhandel.

Der große Bruder des Legend, das ‘HTC Desire’, bietet einen 1-GHz-Prozessor und 576 MByte RAM-Speicher. Das Mobiltelefon läuft wie das Legend unter Android 2.1 (Éclair) mit aufgesetzter Sense-Oberfläche.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

4 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

8 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago