Programmieren mit KI: Vom KI-Prototyp zum echten Release
Wie wird aus einem KI-Prototyp echte Software? Dieser Beitrag zeigt den Weg eines BMI-Rechners über Codex, Pull Requests, README-Update und Changelog bis zum Release.
Wie wird aus einem KI-Prototyp echte Software? Dieser Beitrag zeigt den Weg eines BMI-Rechners über Codex, Pull Requests, README-Update und Changelog bis zum Release.
Basierend auf einer Literaturrecherche wird untersucht, wie sich in längeren Interaktionen mit großen Sprachmodellen Bedeutungsverschiebungen, Strukturbrüche, thematische Abdrift und Kontextverlust manifestieren.
Der neue BSI-Lagebericht 2025 zeigt: Deutschlands Cybersicherheit ist messbarer geworden – aber kaum besser. Trotz Erfolgen gegen Ransomware bleibt die IT-Lage angespannt. Zentrale Botschaft der BSI-Vorstellung: Angriffsflächen schützen!“ Mein Überblick zur Entwicklung und zum Paradigmenwechsel hin zu messbarer Sicherheit.
Der Artikel beschreibt wiederkehrende Probleme bei der Arbeit mit LLMs: Begriffe und Strukturen verschieben sich im Dialog („Drift“), frühere Aussagen verlieren an Bedeutung und lange Chats werden zunehmend instabil. Zudem fehlt den Modellen eine verlässliche Persistenz – sowohl innerhalb eines Chats als auch zwischen Sitzungen.
Der EU AI Act ist da – und mit ihm die Pflicht, jedes KI-System korrekt einzuordnen. Doch zwischen den Artikeln, Anhängen und Ausnahmeregelungen der Verordnung den Überblick zu behalten, ist eine echte Herausforderung. Ist ein System verboten? Fällt es unter Hochrisiko? Oder reichen Transparenzpflichten?
Um diese komplexen Fragen greifbar zu machen, wurde die Logik des AI Acts in einen klaren Entscheidungsbaum überführt – und daraus eine Web-App entwickelt, die in wenigen Schritten eine erste Risikoeinschätzung liefert.
Der Wirtschaftsnobelpreis 2025 würdigt Forscher, die Innovation als Motor des Fortschritts verstehen. Was bedeutet das für Unternehmen, die selbst im Wandel stehen? Mein Blick auf die Verbindung zwischen Theorie und Praxis – und auf die Kunst, Veränderung bewusst zu gestalten.
NIS-2 verschärft die europäischen Anforderungen an Cybersicherheit deutlich – und die Frage, welche Unternehmen tatsächlich betroffen sind, ist komplexer als erwartet. Der Beitrag beleuchtet, wie eine systematische Betroffenheitsprüfung Transparenz schafft, warum auch nicht unmittelbar verpflichtete Organisationen von einer frühzeitigen Analyse profitieren und welche Bedeutung Dienstleister sowie Lieferketten im neuen Sicherheitsrahmen haben.
Ich habe mich schon länger gefragt, ob künstliche Intelligenz wirklich eine substanzielle Hilfe beim Programmieren sein kann. Als jemand, der schon oft erlebt hat, wie hoch die Hürden für den Einstieg sein können – komplexe Syntax, unbekannte Frameworks und endlose Fehlersuchen – wollte ich das selbst auf die Probe stellen. Deshalb habe ich es einfach
Der DSAG-Jahreskongress ist jedes Jahr eine wahre Fundgrube an Erkenntnissen und neuen Perspektiven. Ein Schaubild, das ich in dieser Form bisher zugegebenermaßen noch nicht gesehen hatte, ist das “SAP Big Picture Architecture” [1] , das eine umfangreiche Referenzarchitektur mit drei Hauptschichten zeigt, auf die ich nachfolgend eingehen möchte. 1. Das Fundament: Sources & Open Ecosystem
Ein Rückblick auf den DSAG-Jahreskongress 2025: Spannungsfeld zwischen SAP-Vision, Cloud-Transformation, KI-Einsatz und den Erwartungen der Anwenderunternehmen.