:quality(80)/p7i.vogel.de/wcms/fd/eb/fdeb3f41fc69ebeccef51dbc329f5449/0109553991.jpeg)
:quality(80)/p7i.vogel.de/wcms/fd/eb/fdeb3f41fc69ebeccef51dbc329f5449/0109553991.jpeg)
:quality(80)/p7i.vogel.de/wcms/e5/da/e5dac1ee0345c71cfd6b17b8736a087d/0109840850.jpeg)
Synopsys-Bericht zur Open-Source-Sicherheit
SBOM: bestes Mittel zur Sicherung der Software-Lieferkette
:quality(80)/p7i.vogel.de/wcms/12/a8/12a898d61ee9573819764c81297334f4/0109841086.jpeg)
Kausale KI für intelligente Apps nutzen
Low-Code-Entwicklung mit Dynatrace AppEngine
:quality(80)/p7i.vogel.de/wcms/61/2c/612c169f79469be367ce26b52db43e5b/0109485665.jpeg)
Mitarbeiter-Anbindung mit OpenVPN, Pritunl, WireGuard und SoftEther
VPNs auf Open-Source-Basis
:quality(80)/p7i.vogel.de/wcms/ea/47/ea473abf9cd0fcafc39632a8170326dd/0109871194.jpeg)
FreeRTOS vs. Zephyr
Open-Source-Betriebssysteme für ressourcenlimitierte Geräte
:quality(80)/p7i.vogel.de/wcms/b5/53/b553d1ce5c08cb9197aaf0cf4f0183fa/0109518660.jpeg)
Warum kompliziert, wenn es auch standardisiert geht
Ein Masterplan für alle Normen und Stufen der funktionalen Sicherheit
:quality(80)/p7i.vogel.de/wcms/5a/7d/5a7dca68745f1c6ba8038fbdca8657c2/0109800544.jpeg)
Automotive-Architektur
Offene Software- und Hardware-Architektur für Fahrzeuge
:quality(80)/p7i.vogel.de/wcms/a2/48/a2483673edf1b653e9bb5182df2b98a5/0109831778.jpeg)
Verbesserter KI-Programmierassistent
GitHub macht Copilot schneller und sicherer
:quality(80)/p7i.vogel.de/wcms/78/a3/78a3a120373bcd9cbeb1309eb23ffde1/0109687314.jpeg)
Online-Shops mit Infosys Equinox Studio bauen
Cloud-native Low-Code-Lösung für den E-Commerce
:quality(80)/p7i.vogel.de/wcms/65/b4/65b48fbee9b3cb4d150136c368d74837/0109710193.jpeg)
Künstliche Intelligenz
ChatGPT – welche Stärken und Schwächen hat das Sprachmodell?
:quality(80)/p7i.vogel.de/wcms/13/9e/139efe1ce79d2ff7af136b62b5e0a544/0109640232.jpeg)
Software-Entwicklung mithilfe von Künstlicher Intelligenz, Teil 1
8 KI-Coding-Unterstützer für Developer
:quality(80)/p7i.vogel.de/wcms/25/55/2555ef9a93aea86281d0a3e9b2d28fa6/0109587894.jpeg)
Gegen Taktiken, Techniken und Prozesse von Angreifern
Schutz vor gefährlichen Open-Source-Paketen
:quality(80)/p7i.vogel.de/wcms/fa/bb/fabb2cd3a8f25bc8f29ae747e5b3b22f/0109485854.jpeg)
Drei KI-Trends für das Jahr 2023
Entwicklerteams müssen auf KI im Arbeitsalltag setzen
:quality(80)/p7i.vogel.de/wcms/c0/de/c0dec9779255659e4b0fb30b53de5cec/0109268761.jpeg)