Abo
  • Services:

Tablets: Jedes dritte Unternehmen setzt Tablets ein

Unternehmen nutzen Tablets vermehrt in der Fertigung, um Produktionsprozesse zu überwachen, oder in der Wartung als Ersatz für Handbücher.

Artikel veröffentlicht am ,
Tablets: Jedes dritte Unternehmen setzt Tablets ein
(Bild: Justin Sullivan/Getty Images)

Viele Unternehmen setzen Tablets für das produktive Arbeiten ein. Laut einer Umfrage nutzen 34 Prozent aller Firmen Tablets. Das hat eine repräsentative Umfrage (PDF) des Meinungsforschungsinstituts Aris im Auftrag des IT-Branchenverbands Bitkom ergeben. Weitere 4 Prozent planen die Einführung der Geräte in den nächsten sechs Monaten.

Stellenmarkt
  1. abilex GmbH, Stuttgart
  2. Continental AG, Nürnberg

Aris befragte 854 Unternehmen mit mindestens drei Mitarbeitern. Die Umfrage ist laut den Angaben repräsentativ.

Tabletcomputer wurden zunächst im Vertrieb für Präsentationen bei Kunden eingesetzt. Inzwischen sind die Anwendungsgebiete breiter geworden. "Unternehmen nutzen Tabletcomputer vermehrt in der Fertigung, etwa um Produktionsprozesse zu überwachen, oder in der Wartung als Ersatz für dicke Handbücher", sagte Bitkom-Präsident Dieter Kempf.

Sinkende Preise, mehr Möglichkeiten

In Deutschland werden Unternehmen und Verbraucher im Jahr 2013 voraussichtlich über 5 Millionen Tabletgeräte kaufen. Das erwartet das Marktforschungsinstitut Eito laut Angaben des Bitkoms. 2011 waren es erst 2,1 Millionen, 2012 bereits 4,4 Millionen. Zugleich sinken die Anschaffungspreise: 2012 haben Käufer für einen Tabletcomputer durchschnittlich 475 Euro ausgeben, 2011 waren es 535 Euro.

In den vergangenen Monaten seien mehr Businessgeräte auf den Markt gekommen, die Schnittstellen für einen externen Monitor und die Möglichkeit bieten, auf unterschiedliche Benutzerkonten mit entsprechenden Zugriffsrechten zuzugreifen, auf denen gängige Geschäftsanwendungen laufen und spezielle Stifte zur Eingabe von Daten oder für Zeichnungen bieten.

Der weltweite PC-Markt ist nach Angaben der IT-Marktforscher IDC wegen der gestiegenen Nachfrage für Tablets und Smartphones im ersten Quartal 2013 um 13,9 Prozent geschrumpft. Die Zahl der weltweit ausgelieferten PCs sank auf 76,3 Millionen.



Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie
  2. 4,44€
  3. 6,66€
  4. 16,99€

SaSi 22. Apr 2013

führungspositionen wollen am liebsten ihren krempel total abgeschottet von der ganzen...


Folgen Sie uns
       


Xbox E3 2018 Pressekonferenz - Golem.de Live

Große Gefühle beim E3-2018-Livestream von Microsoft: Erlebt mit uns die Ankündigungen von Halo Infinite, Gears 5, Sekiro, Cyberpunk 2077 und vielem mehr.

Xbox E3 2018 Pressekonferenz - Golem.de Live Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /