Wer ein Fire-TV-Gerät mit Fire OS besitzt, muss derzeit nicht befürchten, dass plötzlich Vega OS aufgespielt wird. Warum Fire OS längst nicht am Ende ist.
Richtig bewerben!
Im letzten Teil dieser Reihe blicken wir auf die häufigsten Fehler, befassen uns mit KI als Helfer und geben einen 3-Schritte-Plan für eine erfolgreiche Bewerbung.
1Kommentare/Ein Ratgebertext von Markus Kammermeier
Der Mensch beeinflusst den Zustand der Erde nicht nur durch den Ausstoß von Treibhausgasen. Neue Forschung zeigt, wie dringend wir gegensteuern müssen.
Ende der 1980er Jahre, zu Beginn der Computerrevolution, entwickelt eine Firma aus Sarajevo einen eigenen Personalcomputer: Der Iris PC 16 sollte sogar IBM Konkurrenz machen.
Im August 2026 startet Chinas ambitionierteste Mond-Mission. Mit einer achtjährigen Laufzeit soll Chang'e-7 die Basis für eine dauerhafte Station legen.
Amazons Entwicklerunterlagen machen es offiziell: Alle künftigen Fire TV Sticks laufen mit Vega OS - einschließlich der damit verbundenen Beschränkungen.
Nextcloud, Ionos und Partner starten Euro-Office, einen Fork von Onlyoffice. Genutzt werden Quelltexte von Onlyoffice, obwohl lizenzrechtliche Fragen ungeklärt sind.
Wie machen sich Arbeitnehmer fit für die KI-Zukunft? Ein Expertin gibt Tipps und stellt klar: Allein ChatGPT anwenden zu können, ist keine Zukunftskompetenz.
Lombok macht Java-Programmierung effizienter. Spätestens mit Java 25 und Kotlin stellt sich aber die Frage, wie sehr Entwickler noch davon profitieren.
Von Wiens Dächern funkt Russland zum Afrikakorps und spioniert Datenverkehr aus. Österreichs Regierung will das nun unterbinden - mit mäßigen Aussichten.
Die Entscheidung für eine Cloudplattform prägt die IT-Landschaft eines Unternehmens oft über Jahre. Umso wichtiger ist es, die feinen Unterschiede zu verstehen.
Anthropics Claude Mythos kann nicht nur Sicherheitslücken finden, sondern auch selbst Exploits schreiben. Das könnte die IT-Sicherheitslage nachhaltig verändern.
Mit EVA sollten Menschen in den 1970ern kostengünstig von A nach B kommen. Es wurde die Grundlage heutiger Navigationstechnik, erforderte aber jede Menge Handarbeit.
Keycloak vereint Identity- & Access-Management in einer zentralen IAM-Schicht. SSO und MFA erfordern saubere Protokoll- und Systemintegration. Ein Online-Workshop zeigt die Umsetzung.
Ein deutsch-ukrainisches Unternehmen produziert nur Monate nach der Gründung Kampf-Drohnen und will den Output schnell auf 10.000 Stück pro Jahr hochschrauben.
Bundesverteidigungsminister Boris Pistorius verbietet SIM-Geräte auch in Räumen, in denen Verschlusssachen gelagert werden. Es gehe um russische und chinesische Spionage.