:quality(80)/p7i.vogel.de/wcms/72/af/72afd5b5befccac0ba50fa93fdf48ef8/0111402970.jpeg)
:quality(80)/p7i.vogel.de/wcms/72/af/72afd5b5befccac0ba50fa93fdf48ef8/0111402970.jpeg)
Meistgelesene Beiträge
:quality(80)/images.vogel.de/vogelonline/bdb/1763400/1763465/original.jpg)
Einstieg in Spring Boot, Teil 1
Grundlagen und „Hello World“ in Spring
:quality(80)/p7i.vogel.de/wcms/07/60/076069f7a8df4ca334386f462d5b5929/88448528.jpeg)
Sichere Entwicklungsumgebung mit VirtualBox, Teil 2
Die optimale VBox-Performance
:quality(80)/p7i.vogel.de/wcms/9d/8a/9d8ab3396b13e2a223cf40515dc749f2/0109580099.jpeg)
Große Auswahl an grafischen Git-Oberflächen
3 freie Multiplattform-GUIs für Git
:quality(80)/p7i.vogel.de/wcms/36/fb/36fbcfea0ff9986cfaceee92386f17b3/92887535.jpeg)
Einstieg in KI und Machine Learning, Teil 2
10 Open-Source- und Gratis-Tools für KI-Entwickler
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/70/64708121b0b79/header-whitepaper-h4s4.jpeg)
FIS Informationssysteme und Consulting GmbH
Umstieg auf SAP H4S4 in Sicht? Mit Weitblick sicher in die Zukunft
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/70/64709509c3b3c/0qwjkzy8zxibkuw3b7e0kjcq.png)
Insider Research
Neuer Podcast: Übergreifendes Netzwerk-Monitoring für IT und OT, mit Felix Berndt von Paessler AG
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/24/64244b2dd2df0/sps2023-vcg-535x301.jpeg)
Vogel IT-Akademie
MCTTP – Munich Cyber Tactics, Techniques and Procedures
:quality(80):fill(ffffff,1)/p7i.vogel.de/companies/64/1d/641d986f93fb0/fraud-ebook-cover-mockup-de.png)
Confluent Germany GmbH
Erfolgreiche Betrugserkennung im Kontext: Kontextsensitive Informationen effizient nutzen
:quality(80)/p7i.vogel.de/wcms/d0/52/d05265b738654350e7d819867affca43/0109507650.jpeg)
Gebühren für Transaktionen auf der Ethereum-Blockchain
Gas – der Preis für Smart Contracts
:quality(80)/p7i.vogel.de/wcms/2b/d2/2bd2a2bd745944b0a97df82c87881ddd/0110190340.jpeg)
Dezentralisierte Apps einfacher bereitstellen und verwalten
Dapp-Tools für das Golem Network vorgestellt
:quality(80)/p7i.vogel.de/wcms/97/b4/97b4512d8bdd22fc625025679b63de85/0109465154.jpeg)
Mobile, KI, Security, Low-Code und Web3
Die Top 5 der Software- und Testing-Trends 2023
:quality(80)/p7i.vogel.de/wcms/84/53/8453e9510c0b5ec232436c67b757ec4c/0109343935.jpeg)
Definition „Number used once“
Was ist eine Nonce?
:quality(80)/p7i.vogel.de/wcms/80/89/8089a443255acb4adc657bb0e64a0d69/0111553974.jpeg)
KI-gestützte Java-Testlösung von Parasoft
Jtest 2023.1 mit verbesserter VS-Code-Integration
:quality(80)/p7i.vogel.de/wcms/ff/f8/fff8d58054f9546032349bcfd610f977/0110367136.jpeg)
Kurze Entwicklungszyklen und schnelle Bereitstellung
Wie agile Softwareentwicklung für mehr Flexibilität sorgt
:quality(80)/p7i.vogel.de/wcms/3e/61/3e61a6ad22070f1d8239744aa90462ad/0111352868.jpeg)
Wie Turbine Kreuzberg den „Renovate Bot“ einsetzt
Über die Vorteile automatisierter Updates
:quality(80)/p7i.vogel.de/wcms/b9/b7/b9b77f53b197fc0fe1f8d288e40e4093/0111181006.jpeg)
Erfahrungsbericht zu KI-gestützter Code-Generierung
Ganze Anwendungen mit ChatGPT entwickeln
:quality(80)/p7i.vogel.de/wcms/dd/8b/dd8bdf45a5452802972c54a0c54d85d6/0111382050.jpeg)
Performance und Verwaltung von Anwendungen optimieren
Mit DevSecOps in die neue Cloud-Ära
:quality(80)/p7i.vogel.de/wcms/ff/f8/fff8d58054f9546032349bcfd610f977/0110367136.jpeg)
Kurze Entwicklungszyklen und schnelle Bereitstellung
Wie agile Softwareentwicklung für mehr Flexibilität sorgt
:quality(80)/p7i.vogel.de/wcms/58/93/5893a71aa052ecf6627e61677baae7ba/0111437393.jpeg)
Auf dem Weg zu DevSecOps
CISOs müssen Sicherheitsaufgaben noch früher wahrnehmen
:quality(80)/p7i.vogel.de/wcms/2c/79/2c794237a809c5435db1b866e398a3be/0111148612.jpeg)
Infinidat-Lösungen in Kasten by Veeam integriert
Snapshots für Container-Backups
:quality(80)/p7i.vogel.de/wcms/dd/8b/dd8bdf45a5452802972c54a0c54d85d6/0111382050.jpeg)
Performance und Verwaltung von Anwendungen optimieren
Mit DevSecOps in die neue Cloud-Ära
:quality(80)/p7i.vogel.de/wcms/4e/27/4e270de1acbf69555c6f8a44762de945/0111260221.jpeg)
Überwachung von Netzwerken, Virtualisierungs-Hosts und Workloads
Zabbix: Open Source für das Monitoring von Rechenzentren
:quality(80)/p7i.vogel.de/wcms/3f/b1/3fb157d253e806b0b0c38112c2a0f4af/0111495434.jpeg)
Cockroach Labs aktualisiert auf Version 23.1
CockroachDB bei Azure und mit Serverless-Verbesserungen
:quality(80)/p7i.vogel.de/wcms/39/60/3960ac4befd46607233524962c3d5f55/0111465142.jpeg)
Unternehmen konsolidieren Security-Monitoring und Observability
„Lagebericht Observability 2023“ von Splunk
:quality(80)/p7i.vogel.de/wcms/3e/61/3e61a6ad22070f1d8239744aa90462ad/0111352868.jpeg)
Wie Turbine Kreuzberg den „Renovate Bot“ einsetzt
Über die Vorteile automatisierter Updates
:quality(80)/p7i.vogel.de/wcms/a1/2b/a12b814d8d4e1d5ae4d9817d12f5a2d5/0110227353.jpeg)
Geschäftsabläufe spielend leicht modellieren
BPMN – Prozess-Modellierung vor der Digitalisierung
:quality(80)/p7i.vogel.de/wcms/c4/d5/c4d5f080ecab3d2f47e56105ea3de667/0111155618.jpeg)
Compliance in der Cloud
Das SaaS-Schlupfloch in der GNU GPL
:quality(80)/p7i.vogel.de/wcms/e0/34/e034d9710a4472442ce518bad59a2396/0110803704.jpeg)
So klappt die Anwendungsmigration
Vom Desktop in die Cloud – Ein Leitfaden für die Praxis
:quality(80)/p7i.vogel.de/wcms/c4/34/c43470f304961a9a4bbd656c663c03ea/0111545788.jpeg)
„API Protection Report“ von Cequence Security
Suchanfragen nach Schatten-APIs steigen massiv
:quality(80)/p7i.vogel.de/wcms/3f/b1/3fb157d253e806b0b0c38112c2a0f4af/0111495434.jpeg)
Cockroach Labs aktualisiert auf Version 23.1
CockroachDB bei Azure und mit Serverless-Verbesserungen
:quality(80)/p7i.vogel.de/wcms/78/f4/78f40b9b4101d4d69308cd0d67db1ff0/0110956704.jpeg)
Open Source: Sind die Daten in Gefahr?
7 Vorurteile gegen freie Storage-Software – und 7 Antworten
:quality(80)/p7i.vogel.de/wcms/8c/8c/8c8c69f1476347d66f323028e08d1485/0110676949.jpeg)
„Zucht“ extrem schneller Datenbanken
Forscher wollen den Turbo für Big Data einlegen
:quality(80)/p7i.vogel.de/wcms/50/1e/501e67c0fb83d75fc4e0959b137e349b/0111403157.jpeg)
Definition „Large Language Model“
Das LLM – Grundlage für generative KI
:quality(80)/p7i.vogel.de/wcms/ce/f6/cef6df5753a9b7f094deae13f2886740/0111581858.jpeg)
Kommentar
Keine Zukunft ohne Low-Code-Technologie
:quality(80)/p7i.vogel.de/wcms/b9/b7/b9b77f53b197fc0fe1f8d288e40e4093/0111181006.jpeg)
Erfahrungsbericht zu KI-gestützter Code-Generierung
Ganze Anwendungen mit ChatGPT entwickeln
:quality(80)/p7i.vogel.de/wcms/78/f4/78f40b9b4101d4d69308cd0d67db1ff0/0110956704.jpeg)