Abo
  • IT-Karriere:

Apple

iPad 2 ab 479 Euro

Apple hat die iPad-2-Auslieferung für den 25. März 2011 erneut bestätigt - mit strengen Vorgaben für den Verkaufsstart. Außerdem wurden erstmals offiziell die Europreise für die neuen Tablets genannt, die teils etwas unter denen der ersten iPad-Generation liegen.

Artikel veröffentlicht am ,
iPad 2
iPad 2

Wer am 25. März 2011 in Europa ein iPad 2 im Laden kaufen will, muss dazu kurioserweise bis 17 Uhr warten. Apple kündigte das für seine eigenen Geschäfte und ausgewählte Handelspartner an, zu denen zumindest Gravis und mStore zählen.

Stellenmarkt
  1. Dürr Systems AG, Bietigheim-Bissingen
  2. Evangelischer Presseverband für Bayern e.V. (EPV), München

Im Apple-eigenen Onlineshop, dem Apple Store, kann das iPad 2 ab 2 Uhr morgens bestellt werden. Für andere Onlineshops gilt das offenbar nicht, dort geht es offenbar ebenfalls erst um 17 Uhr mit dem Verkauf los. Die Regeln von Apple sollen diesmal sehr eindeutig sein, wie aus dem Handel zu vernehmen ist.

Das iPad 2 Wi-Fi 16 GByte wird für 479 Euro verkauft, die 32-GByte-Version kostet 579 Euro und die mit 64 GByte 679 Euro. Wenn WLAN nicht ausreicht, gibt es das iPad 2 mit Wi-Fi und UMTS mit 16 GByte für 599 Euro. Mit 32 GByte kostet es 699 Euro und mit 64 GByte 799 Euro.

Die Preise für die WLAN-Modelle des iPad 2 liegen unter denen der ersten iPad-Generation zum Zeitpunkt ihrer Markteinführung im vergangenen Jahr. Die UMTS-Modelle des iPad 2 liegen hingegen gleichauf mit denen des iPad 1. Einen Unterschied gibt es noch: Das iPad 2 gibt es diesmal mit weißem oder schwarzem Rahmen um das Display.

  • iPad 2
  • iPad 2
  • iPad 2
iPad 2

Wer das iPad 2 noch zu teuer findet, aber dennoch gerne ein Apple-Tablet hätte, der sollte sich nach günstigen iPad-Angeboten umschauen. Apple hat die Preise gesenkt und so mancher iPad-Besitzer verkauft sein gebrauchtes Gerät, um auf das iPad 2 zu wechseln.

In Apples Pressemitteilung zum Europastart kommt Konzernchef Steve Jobs zu Wort: "Während die Konkurrenz immer noch versucht, mit unserem ersten iPad gleichzuziehen, haben wir mit iPad 2 die Spielregeln wieder einmal geändert", sagte der Apple-Chef. "Wir verzeichnen eine unglaubliche Nachfrage nach dem iPad 2 in den USA und Kunden aus aller Welt haben uns gesagt, dass sie es nicht erwarten können, das iPad 2 selbst auszuprobieren. Wir schätzen ihre Geduld und arbeiten hart daran, genug iPads für jedermann zu bauen."



Anzeige
Top-Angebote
  1. 107,00€ (Bestpreis!)
  2. 92,60€
  3. 135,80€
  4. (u. a. Alien 40th Anniversary Steelbook, Ash vs Evil Dead Collector's edition, Predator 1 - 4 Box...

Der_fromme_Blork 24. Mär 2011

das ist zielgruppe: http://www.iphonesavior.com/images/2008/03/22/gay_apple_store.png

elknipso 24. Mär 2011

Für 200 Euro so schnell sicher nicht :).


Folgen Sie uns
       


LED-Projektor Viewsonic X10-4K - Test

Der Viewsonic X10-4K ist ein heller und farbtreuer 4K-Projektor - und kann einen Smart-TV ersetzen.

LED-Projektor Viewsonic X10-4K - Test Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /