Abo
  • Services:

Keine neuen Geräte: Intels Haswell macht Windows RT unnötig

Lenovos Marketingchef Nick Reynolds hat Windows RT als überflüssig bezeichnet. Seit Intels Haswell-Generation würden Ultrabooks mit Windows 8 einen Tag lang durchhalten.

Artikel veröffentlicht am ,
Microsofts Surface RT wird immer einsamer.
Microsofts Surface RT wird immer einsamer. (Bild: Nina Sebayang/Golem.de)

Der australische Lenovo-Marketingchef Nick Reynolds hat auf der Ifa 2013 neue Ultrabooks sowie ein Tablet vorgestellt, aber keines davon nutzt Windows RT. Als Begründung hat Reynolds auf Nachfrage dem Betriebssystem den Sinn abgesprochen: Windows RT sei überflüssig, denn mit der Haswell-Generation würden Ultrabooks einen ganzen Tag lang durchhalten, auch mit einem vollwertigen Windows 8.

Stellenmarkt
  1. Wacker Chemie AG, München
  2. Landeshauptstadt München, München

Im Herbst 2012 hatte Lenovo noch das Ideapad Yoga 11 mit Nvidias Tegra 3 und Windows RT veröffentlicht, seit Juli ist es im Onlineshop nicht mehr käuflich zu erwerben. Stattdessen führte Lenovo im Sommer das Yoga 11S mit Ivy-Bridge-Technik und Windows 8 ein - das 11S gibt es noch im Shop. Zwar plant Microsoft zusammen mit Nvidia einen Nachfolger des Surface RT, damit stehen die Redmonder aber alleine auf weiter Flur. Asus hat Windows RT bereits eine Absage erteilt und setzt wie Lenovo auf Intel-Prozessoren in Kombination mit Windows 8, Samsung nahm das Ativ Tab aus dem Handel. Laut Auftragsherstellern in Taiwan entwickeln auch andere Hersteller keine neuen Produkte mehr.

Windows RT erhält wie Windows 8 zwar noch das 8.1-Update, ob dies die Popularität steigern kann, ist aber zu bezweifeln - schließlich ist Asus und Co. längst bekannt, was Windows 8.1 an Veränderungen mit sich bringt. Das Betriebssystem ob seiner geringen Verbreitung dem Tode zu weihen oder als Fehlschlag anzusehen, wird Windows RT jedoch nicht gerecht. Es ist immerhin Microsofts erster Schritt in Richtung ARM gewesen und Zufall oder nicht, Intel hat mit der Haswell- und der Silvermont-Architektur vor allem im mobilen Segment große Verbesserungen vorgestellt.



Anzeige
Hardware-Angebote
  1. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)
  2. bei Alternate kaufen

Lala Satalin... 08. Sep 2013

Sehe ich auch so. ARM ist einfach viel zu lahm... Aber für die DAUs reicht das wohl un da...

pholem 08. Sep 2013

Wie die anderen Kommentatoren auf deinen Kommentar auch schon sagen: Es geht nicht um die...

Haudegen 08. Sep 2013

Genau darum geht es ja. WinRT ist kein Spielzeug. Wer Spielzeug haben will, muss sich...

irata 07. Sep 2013

http://www.arm.com/community/software-enablement/microsoft/ ;-)

virtual 07. Sep 2013

Yepp, und dabei gilt noch zu bedenken, dass beim Encore mit dem Z3740D der "kleinste...


Folgen Sie uns
       


Blackberry Key 2 - Hands on

Das Key2 ist das Nachfolgemodell des Keyone. Das Grundprinzip ist gleich. Im unteren Gehäuseteil gibt es eine fest verbaute Hardware-Tastatur. Darüber befindet sich ein Display im 3:2-Format. Das Schreiben auf der Tastatur ist angenehm. Im Juli 2018 kommt das Key2 zum Preis von 650 Euro auf den Markt.

Blackberry Key 2 - Hands on Video aufrufen
Deutsche Siri auf dem Homepod im Test: Amazon und Google können sich entspannt zurücklehnen
Deutsche Siri auf dem Homepod im Test
Amazon und Google können sich entspannt zurücklehnen

In diesem Monat kommt der dritte digitale Assistent auf einem smarten Lautsprecher nach Deutschland: Siri. Wir haben uns angehört, was die deutsche Version auf dem Homepod leistet.
Ein Test von Ingo Pakalski

  1. Patentantrag von Apple Neues Verfahren könnte Siri schlauer machen
  2. Siri vs. Google Assistant Apple schnappt sich Googles KI-Chefentwickler
  3. Digitaler Assistent Apple will Siri verbessern

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

    •  /