Acer hat sein Portfolio an All-in-One-PCs um die beiden Modellreihen Aspire C24 und C22 erweitert. Die Acer Aspire C-Geräte kommen im edlen Design im Alu-Chassis wahlweise in Silber oder Gold mit 21,5- respektive 23,8-Zoll-Display und sind ab sofort ab 529 Euro im Handel erhältlich.
Das in weiten Teilen nur acht Millimeter tiefe Gehäuse beherbergt bei der C24-Serie einen 23,8 Zoll großen Full HD-Bildschirm mit einer Auflösung von 1920 mal 1080 Pixel, die C22-Serie ein 21,5 Zoll großes Display mit identischer Auflösung. Die HD-Webcam wird dank der magnetischen Halterung einfach an das Gehäuse angedockt. Wird die Kamera nicht benötigt, ist sie problemlos mit einem Handgriff verschwunden. So soll sich die Privatsphäre schützen lassen.
Im unteren Drittel des Gehäuses ist die Recheneinheit untergebracht, so dass – wie der Hersteller erklärt – alle Bestandteile eines Desktop-PCs hinter dem fast rahmenlosen Bildschirm verschwinden. Die 24-Zoll-Geräte werden von Intel-i3-6100U-Skylake-Prozessoren mit 2,3 GHz Takt inklusive Intel HD Graphics 520 angetrieben, denen 8 GByte DDR4-RAM zur Seite stehen. Die C22-Geräte kommen mit einem Intel- Pentium-Prozessor J3710 mit 1,6 GHz Takt, Intel HD Graphics 405 und 4 GByte, können aber auf 8 GByte aufgerüstet werden. Beim Speicher finden Nutzer unterschiedliche Kombinationen von maximal 128 GByte SSD- und bis zu 1 TByte HDD-Speicher. Als Betriebssystem kommt Windows 10 zum Einsatz. Auf der Rückseite bietet Acer einen Gigabit-LAN-Port, zwei USB 3.0- und zwei USB 2.0-Ports, zwei Audio-Buchsen und einen SD-Karten-Slot. Stereolautsprecher sind integriert. Eine USB-Maus und eine USB-Tastatur liegen im Lieferumfang bei.
Die C22-Modelle sind 496 Millimeter breit und 338 Millimeter hoch, die C24-Geräte 545 Millimeter breit und 364 hoch.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…