Phishing-Mails sind kein neues Phänomen – und doch funktionieren sie nach wie vor erstaunlich gut. Besonders auffällig: Jugendliche und junge Erwachsene der Generation Z (geboren ca. 1995 bis 2010) gehören überproportional häufig…
DER IT BLOG Beiträge
Vor 10 Jahren war Künstliche Intelligenz noch Spielerei – heute ist sie Standard. Kann man komplett auf KI verzichten? Ja. Macht das Sinn? Eher nicht. Ein zynischer Blick auf Chancen,…
Apple hat mit Vision Pro sein erstes „Spatial Computing“-Headset eingeführt und baut dessen Software visionOS sowie zukünftige Hardware-Generationen stetig aus. Im Folgenden ein Überblick über Software-Entwicklungen 2025, geplante Vision Pro-Nachfolger (Hardware) sowie eine Roadmap 2025 und ein Ausblick 2026.…
Apple hat die erste öffentliche Beta von iOS 26.1 freigegeben. Damit können nun auch Nutzer*innen ohne Entwickler-Account die kommenden Funktionen testen. Das Update bringt vor allem Verbesserungen bei Apple Intelligence, dem neuen Liquid Glass…
Die Entwicklung von KI-generierter Musik schreitet rasant voran. Mit Suno v5 kündigt sich nun das nächste große Update einer der führenden Plattformen für AI Music Creation an. Ein kurzes Teaser-Video des Unternehmens…
Stellen Sie sich vor:Sie wollen dringend eine E-Mail verschicken, doch das Programm öffnet sich nicht. Also rufen Sie die IT-Hotline an und sagen: „Mein Outlook geht nicht.“ Für Sie klingt…
Viele mittelständische Unternehmen stehen heute vor der gleichen Frage:Sollen wir unsere E-Mails und Kalender weiterhin mit einem eigenen Exchange-Server betreiben, oder lohnt sich der Wechsel in die Cloud zu Microsoft…
Mit einem Budget von 2000 € haben Sie die Möglichkeit, einen Gaming-PC zusammenzustellen, der sowohl für 1440p mit hohen Bildraten als auch für 4K mit Ultra-Details bestens geeignet ist. In diesem Artikel finden Sie zwei empfohlene…
Die Sicherheit von Online-Accounts ist ein Dauerbrenner. Trotz komplexer Passwörter und Passwortmanagern bleibt ein Problem: wird das Passwort kompromittiert, ist der Zugang offen. Genau hier setzt die Zwei-Phasen-Authentifizierung (2FA) an. Doch welche…
Hintergrund & Ziele Betatest-Phase & Umfang Wichtige Builds & Entwicklungen Hier sind zentrale Entwicklungsstufen („Builds“) mit ihren Eigenschaften, Neuerungen und Problemen: Build / Version Datum / Phase Wesentliche Merkmale &…