Categories: Workspace

Push-E-Mail für Privatanwender: T-Mobile Sidekick II im Test

Sidekick II heißt der neuste mobile Begleiter von T-Mobile mit Datenfunktionen. Das Gerät ist eine Kombination aus Organizer und Handy, wobei der Organizer-Aspekt im Vordergrund steht. Der Sidekick II bietet einen gut nutzbaren vordefinierten Funktionsumfang, der jedoch kaum erweitert werden kann.

Das 13 mal 6,6 mal 2,2 Zentimeter große Gerät wird im Gegensatz zu den meisten PDAs im Querformat bedient. In der Mitte sitzt ein circa 6 mal 4 Zentimeter großes Display mit einer Auflösung von 240 mal 160 Pixeln, das sich auch in direktem Sonnenlicht gut ablesen lässt. An den Rändern befinden sich einige Bedienelemente, vier Tasten und ein Roll-Klick-Rad.

Schiebt man das Display an der linken unteren Ecke etwas nach oben, dreht es sich um 180 Grad und gibt den Blick auf die Qwertz-Tastatur (46 Tasten) frei, die durch ordentliche Druckpunkte eine einigermaßen komfortable Eingabe ermöglicht. Viele der Tasten sind doppelt belegt – ein Tribut an die kompakten Abmessungen. An der Rückseite ist eine VGA-Kamera mit Foto-Licht untergebracht.

Insgesamt wirkt das Äußere des 184 Gramm schweren Geräts ganz solide, das Gehäuse ist zweigeteilt in dunkel- beziehungsweise hellgrauem Kunststoff. Insgesamt geht die Optik in Ordnung, ein echter Hingucker ist der Sidekick II aber nicht.

Das Thema Schnittstellen ist schnell abgehandelt: Es gibt nämlich keine. Der Sidekick II kann nur über GSM und GPRS mit der Außenwelt in Verbindung treten. Zwar ist auf der rechten Seite unter einer Kunststoffabdeckung noch ein USB-Port untergebracht, dieser ist nach aktuellem Stand aber nicht aktiviert und kann nicht genutzt werden. Der Sidekick bringt 32 MByte Datenspeicher und 16 MByte Arbeitsspeicher mit. Eine Erweiterung ist aufgrund fehlender Slots nicht möglich. Die Akkulaufzeit liegt bei rund drei Tagen im Standby-Modus, knapp fünf Stunden kann telefoniert werden.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

4 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

22 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

23 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago