Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen
Startseite / Blog
CORE BLOG

Technologie, Architektur, KI, DevOps & Sicherheit

Praktische Artikel aus realen Projekten. Von Enterprise-Architektur bis KI-Agenten — wir teilen, was in Produktion funktioniert.

506
Artikel
8
Kategorien
15
Jahre Erfahrung
Angezeigt 20 von 506 Artikeln
Agentic Workflows in der Produktion — Erfahrungen aus der Praxis
22. 01. 2026ai

Agentic Workflows in der Produktion — Erfahrungen aus der Praxis

Agentic Workflows im Produktiveinsatz 2026: Orchestrierung, Fehlerbehandlung, Observability und Erkenntnisse aus...

DeFi-Protokolle für Unternehmen — Praktische Anwendungen im Jahr 2026
21. 01. 2026ai

DeFi-Protokolle für Unternehmen — Praktische Anwendungen im Jahr 2026

Dezentrale Finanzen für das Corporate Treasury: Lending-Protokolle, Stablecoin-Strategien, Yield-Optimierung....

Wie Sie einen KI-Assistenten im Kundensupport implementieren — Praktischer Leitfaden 2026
20. 01. 2026ai

Wie Sie einen KI-Assistenten im Kundensupport implementieren — Praktischer Leitfaden 2026

Ein praktischer Leitfaden zur Implementierung eines KI-Assistenten im Kundensupport. Statistiken, Architektur,...

Progressive Web Apps 2026 — Offline-First-Strategie für Enterprise
18. 01. 2026ai

Progressive Web Apps 2026 — Offline-First-Strategie für Enterprise

PWA für Enterprise: Service Workers, Background Sync, Push API, Project Fugu. Offline-First-Architektur,...

GitOps und Progressive Delivery — Sicheres Deployment 2026
17. 01. 2026development

GitOps und Progressive Delivery — Sicheres Deployment 2026

GitOps, Argo CD, Flux und Progressive-Delivery-Strategien: Canary, Blue-Green und Feature Flags für sicheres...

DevSecOps Pipeline — Sicherheitsautomatisierung in CI/CD 2026
16. 01. 2026devops

DevSecOps Pipeline — Sicherheitsautomatisierung in CI/CD 2026

Praktischer Leitfaden zur Integration von Sicherheitsscans (SAST, DAST, SCA, Container-Scanning, IaC-Scanning) in...

$650–700 Milliarden Dollar für KI-Compute: Was das Capex-Rennen für Unternehmen im Jahr 2026 bedeutet
15. 01. 2026ai

$650–700 Milliarden Dollar für KI-Compute: Was das Capex-Rennen für Unternehmen im Jahr 2026 bedeutet

Big Tech plant $650–700 Mrd. Capex für KI und Rechenzentren im Jahr 2026. Was das für Cloud-Preise,...

Sicherheit von KI-Agenten im Unternehmen — Warum 88 % der Firmen bereits einen Vorfall hatten
14. 01. 2026ai

Sicherheit von KI-Agenten im Unternehmen — Warum 88 % der Firmen bereits einen Vorfall hatten

88 % der Organisationen melden einen Sicherheitsvorfall im Zusammenhang mit KI-Agenten. Identity Management,...

Chaos Engineering in der Praxis: Wie man die Systemresilienz im Jahr 2026 testet
13. 01. 2026ai

Chaos Engineering in der Praxis: Wie man die Systemresilienz im Jahr 2026 testet

Chaos Engineering im Jahr 2026: Prinzipien, Tools (Gremlin, Litmus, Chaos Mesh), Steady State Hypothesis, Blast...

Edge Computing und KI-Inference 2026 — Warum die Inference von der Cloud an den Rand wandert
12. 01. 2026ai

Edge Computing und KI-Inference 2026 — Warum die Inference von der Cloud an den Rand wandert

Edge-KI-Inference 2026: Warum 80 % der Inference lokal laufen wird, welche Hardware es ermöglicht (NPU, NVIDIA...

SRE und SLO Engineering: Wie man Service-Zuverlässigkeit 2026 einrichtet
11. 01. 2026ai

SRE und SLO Engineering: Wie man Service-Zuverlässigkeit 2026 einrichtet

SRE und SLO Engineering 2026: SLI, SLO, SLA, Error Budgets, Burn Rate Alerting, OpenSLO, Sloth, Nobl9. Ein...

Observability Beyond Logs — OpenTelemetry und die Zukunft des Monitorings 2026
10. 01. 2026devops

Observability Beyond Logs — OpenTelemetry und die Zukunft des Monitorings 2026

2026 reichen zentrale Logs nicht mehr aus. OpenTelemetry (OTel) ist zum Standard für einheitliche Telemetrie...

Observability 2026: Von Logs zu Telemetrie — Wie man in ein Produktionssystem hineinsieht
09. 01. 2026devops

Observability 2026: Von Logs zu Telemetrie — Wie man in ein Produktionssystem hineinsieht

Wie baut man einen Observability-Stack, der wirklich funktioniert? Drei Säulen der Telemetrie, OpenTelemetry als...

Smart Contract Audit — Blockchain-Anwendungssicherheit in der Praxis
08. 01. 2026ai

Smart Contract Audit — Blockchain-Anwendungssicherheit in der Praxis

Wie man Smart Contracts auditiert: Statische Analyse, Fuzzing, formale Verifikation. Slither, Mythril, Certora....

KI-gesteuerte Modernisierung von Legacy-Systemen — Ein praktischer Ansatz 2026
07. 01. 2026ai

KI-gesteuerte Modernisierung von Legacy-Systemen — Ein praktischer Ansatz 2026

Wie man KI für Analyse, Refactoring und Migration von Legacy-Code einsetzt. Von COBOL-Konvertierung bis zur...

Kubernetes Observability Stack 2026 — Von Logs zu OpenTelemetry
06. 01. 2026ai

Kubernetes Observability Stack 2026 — Von Logs zu OpenTelemetry

Ein vollständiger Leitfaden zur Kubernetes Observability im Jahr 2026. OpenTelemetry Collector Pipeline, LGTM Stack...

Wie KI Penetrationstests verändert — Automatisiertes Vulnerability Scanning im Jahr 2026
05. 01. 2026ai

Wie KI Penetrationstests verändert — Automatisiertes Vulnerability Scanning im Jahr 2026

Überblick über KI-gestützte Penetrationstest-Tools im Jahr 2026: Pentera, NodeZero, XBOW, Burp Suite und mehr. Wie...

SBOM und Software Supply Chain Security — Schutz der Lieferkette
02. 01. 2026ai

SBOM und Software Supply Chain Security — Schutz der Lieferkette

Software Supply Chain Security im Jahr 2026: SBOM, SLSA-Framework, Dependency Management und Schutz vor...

Zero Trust für Unternehmen 2026 — Ein praktischer Implementierungsleitfaden
01. 01. 2026development

Zero Trust für Unternehmen 2026 — Ein praktischer Implementierungsleitfaden

Ein praktischer Leitfaden zur Implementierung von Zero Trust Architecture für Unternehmen. Gesetz 264/2025, NÚKIB,...

Confidential Computing — Vertrauliche Berechnungen in der Cloud
31. 12. 2025ai

Confidential Computing — Vertrauliche Berechnungen in der Cloud

Confidential Computing im Jahr 2026: TEE-Enklaven, verschlüsselter Speicher, Multi-Party Computation und praktischer...