Abo
  1. Foren
  2. Kommentare
  3. Applikationen
  4. Alle Kommentare zum Artikel
  5. › Microsoft: To-Do ist eine…

Wunderlist 2?

  1. Beitrag
  1. Thema

Wunderlist 2?

Autor: devarni 20.04.17 - 12:26

Ist das mehr oder wenige das neue Wunderlist, also nachdem Microsoft die Firma aus Berlin übernommen hat oder ist eher eine weitere App neben Wunderlist?

Frank Arnold, Musician & IT Freelancer
Web: 4damind | Soundcloud: 52degree


Neues Thema Ansicht wechseln


Thema
 

Wunderlist 2?

devarni | 20.04.17 - 12:26
 

Re: Wunderlist 2?

Anonymer Nutzer | 20.04.17 - 12:29
 

Re: Wunderlist 2?

ikso | 20.04.17 - 20:09

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Deloitte, verschiedene Standorte
  2. DATA MODUL AG, München
  3. Höchstleistungsrechenzentrum Universität Stuttgart HLRS, Stuttgart
  4. MAINGAU Energie GmbH, Obertshausen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 279,90€
  2. (reduzierte Überstände, Restposten & Co.)
  3. 69,90€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Google: Pixel 4 entsperrt auch bei geschlossenen Augen
    Google
    Pixel 4 entsperrt auch bei geschlossenen Augen

    Googles neue Pixel-4-Modelle haben keinen Fingerabdrucksensor mehr, sondern nur noch eine Gesichtsentsperrung. Diese basiert auf Infrarotwellen, was vermeintlich sicher ist - allerdings müssen die Augen des Nutzers nicht geöffnet sein, was ein Problem ist.

  2. Arbeitsspeicher: Gskill bringt DDR4-4000 mit scharfer CL15-Latenz
    Arbeitsspeicher
    Gskill bringt DDR4-4000 mit scharfer CL15-Latenz

    Hoher Takt und niedrige Latenz: Von Gskill kommt eine optimierte Version des Trident Z mit DDR4-4000 und CL15-16-16-18. Der Speicher eignet sich für schnelle CPUs wie den Core-i9-9900K oder den Ryzen 9 3900X.

  3. Mailinglisten: Yahoo Groups wird deutlich eingeschränkt
    Mailinglisten
    Yahoo Groups wird deutlich eingeschränkt

    Mit kurzer Vorwarnzeit wird der Service Yahoo Groups massiv eingeschränkt. Bald können keine neuen Dateien mehr hochgeladen werden, bestehende Daten werden größtenteils im Dezember gelöscht.


  1. 16:17

  2. 15:56

  3. 15:29

  4. 14:36

  5. 13:58

  6. 12:57

  7. 12:35

  8. 12:03