Fraglich auch, ob sich die eher gediegene Optik der Kin-Hardware auf Schulhof und Campus durchsetzen kann. Der Kult-Faktor ist für den Erfolg entscheidend. Wenn überhaupt dürfte hier das knubbelige Kin One die Nase vorn haben. Bei der Benutzeroberfläche freilich braucht es auf der Suche nach dem Kult schon viel guten Willen – auch wenn es an der technischen Umsetzung des Ziels nichts zu meckern gibt.

Klug auf alle Fälle ist Microsofts Schachzug, die Geräte in Zusammenarbeit mit den Providern Verizon und Vodafone zu vertreiben. Der Konzern hat so die Chance größere Stückzahlen zu vertreiben, als wenn die Kunden im Microsoft-Shop den vollen Gerätepreis zahlen müssen. Dazu sind erfahrungsgemäß nur wenige Kunden bereits – sie lassen ihre Handys lieber subventionieren und zahlen monatlich etwas mehr an die Provider. Das gilt ganz besonders für die anvisierte Jugend.

Mit schlechtem Beispiel vorangegangen ist in diesem Fall Google. Vermutlich auch wegen der fehlenden Zusammenarbeit mit einem Provider blieb der Erfolg des ersten Google Phones im Massenmarkt bislang aus. Bei aller Begeisterung für die Android-Plattform, das Nexus One ist ein Ladenhüter.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Wieso fehlen Dinge?
    Kurze Notitz: Es hat eine Mail Funktion ,-)

    ABER...wieso braucht es keine Kalender etc. ? Weil man alles über die sozialen Netzwerke organisiert und diese als Ersatz für diese Funktionen hat...deshalb wäre ein Kalender auch fehl am Platz...

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago