Coding News

  • Mitarbeiter ungleich behandeln bringt Erfolg
    Samstag 4:00 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Teams werden zu mehr Leistung angestachelt, indem der Trainer die Mitglieder unterschiedlich behandelt.Marco Iacobucci Epp – shutterstock.com Ein seit Jahren immer gleiches Mantra von Manager-Seminaren und Führungskräfte-Schulungen ist die Aufforderung, alle Mitarbeiter mit dem gleichen Respekt zu behandeln. Niemanden zu benachteiligen oder zu bevorzugen. “Vom moralischen Standpunkt aus betrachtet ist diese Forderung sicher berechtigt”, sagt Christian Tröster, Professor an der Kühne Logistics University in Hamburg. “Dass die völlige Gleichbehandlung aber psychologisch der richtige Weg ist, das …
  • Die 4 schlimmsten Kleinkriege unter IT-lern
    Samstag 4:00 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Kleinkriege unter IT-Mitarbeitern führen nicht weiter.fizkes – shutterstock.com Was früher eine IT-Abteilung war, ist heute das reinste Schlachtfeld. Das behauptet zumindest Dan Tynan von unserer Schwesterpublikation Infoworld. Glaubt man Tynan, bekriegen sich Programmierer mit Infrastruktur-Freaks, kämpfen Entwickler gegen ihre Chefs und rangeln System-Administratoren um die Vormacht. Immerhin in einem Punkt herrscht Geschlossenheit: Alle hassen die Security-Typen. Die üblichen Probleme mit Cyber-Kriminellen, unbedarften Anwendern und instabiler Hardware seien dagegen fast eine Kleinigkeit. D …
  • Was ist UEM?
    Samstag 3:11 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Dieser Artikel sorgt für Klarheit in Sachen Unified Endpoint Management. Foto: GaudiLab | shutterstock.com Ohne Unified Endpoint Management (UEM) geht in vielen Unternehmen nichts mehr. Die Tools in diesem Bereich waren es auch, die den rasanten Remote-Work-Umschwung zu Beginn der Corona-Pandemie erst möglich gemacht haben. “UEM gibt Ihnen Einblicke in den Zustand all Ihrer Endpunkte – und darüber, was Ihre Mitarbeiter mit Unternehmensdaten und -anwendungen auf allen denkbaren Devices tun”, erklärt Phil Hochmuth, leitender Analyst bei IDC. Das wird auch wegen der sich kontinuierlich verschärfe …
  • Datenlecks und Fehlinformationen vermeiden: So schützen Sie sich vor Schatten-KI
    Samstag 3:04 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Um Schatten-KI zu vermeiden, sollten Unternehmen die (Nicht-)Nutzung durch Policies regeln und Maßnahmen gegen Datenabfluss ergreifen. Foto: Ollyy – shutterstock.comDie Versuchung ist groß, OpenAIs ChatGPT, Google Bard/Gemini oder ein anderes kostenloses GenAI-Tool für die Arbeit zu nutzen. Auch wenn das Ergebnis vielleicht noch nachbearbeitet werden muss, sind die Lösungen doch um Welten schneller, wenn es darum geht, E-Mails zu schreiben, Texte zu bearbeiten, Listen zu erstellen, Präsentationen vorzubereiten oder Code zu generieren.Vorsicht vor DatenlecksDer unerlaubte Einsatz solcher primär …
  • Redesign: Aus Microsoft 365 wird Microsoft 365 Copilot
    Freitag 11:38 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Anwender müssen sich umstellen. Microsoft will Mitte Januar 2025 die Benutzeroberfläche von Microsoft 365 überarbeiten. Screenshot IDG Wie unsere Schwesterpublikation PCWorld und die Website Neowin berichten, will Microsoft Anfang 2025 die Benutzeroberfläche der Microsoft-365-App überarbeiten. Zudem erhalte die App ein neues Symbol. Des Weiteren sei eine Namensänderung im Gespräch. Ab Mitte Januar 2025 heißt die App dann wohl „Microsoft 365 Copilot“. Die Vermutungen basieren auf zwei Posting unter der ID MC958905 and MC958903 im M365 Message Center. Hier informiert Microsoft in der Regel Admin …
  • Belohnt SAP systematisches Mobbing?
    Freitag 10:40 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    „Boys Club“-Vorwürfe sind in Zusammenhang mit SAP nichts Neues.Tada Images | shutterstock.com Ein leitender SAP-, respektive Signavio-Manager soll systematisch Mitarbeiterinnen gemobbt, sexuell belästigt und manipuliert haben. Die Unternehmensleitung soll das trotz diverser Beschwerden nicht nur tatenlos hingenommen, sondern ihn auch noch befördert haben. Zumindest legen das die Vorwürfe nahe, die fünf (ehemalige) Mitarbeiterinnen der in Berlin ansässigen BPM-Sparte des größten deutschen Softwarekonzerns im Rahmen eines Exklusiv-Reports des US-Nachrichtenportals Bloomberg erheben. Die neuerlic …
  • Zehn IT-Trends, auf die Sie 2025 vergeblich warten
    Freitag 4:00 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Auch 2025 warten Anbieter und Anwender vergebens auf den Durchbruch bei wichtigen Technologieentwicklungen. PeopleImages.com – Yuri A/Shutterstock.com Herausforderungen wie globale Konflikte, die angespannte Wirtschaftslage, politische Veränderungen, Fachkräftemangel, aber auch neue Risiken und Regularien werden auch im kommenden Jahr dazu führen, dass Hersteller- und Anwenderunternehmen Technologieentscheidungen verstärkt auf den Prüfstand stellen. Gleichzeitig gibt es eine ganze Reihe neuer Entwicklungen, die das Potenzial haben, ganze Branchen zu transformieren – darunter (generative) künst …
  • Amazon Q Developer im Test
    Freitag 3:49 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Aus CodeWhisperer wird Q Developer. Lesen Sie, was Amazons generativer KI-Assistent in seiner überarbeiteten Form leistet. Foto: Yurchanka Siarhei | shutterstock.com Mitte Juni 2023 haben wir uns bereits drei Generative-AI-Tools für Entwickler näher angesehen – darunter auch Amazon CodeWhisperer. Das Tool ließ damals noch die Möglichkeit außen vor, über Code zu chatten sowie Erklärungen zu diesem zu liefern. Diese Mankos hat Amazon mit der aktuellen Version von CodeWhisperer beseitigt. Allerdings heißt das generative Entwickler-Tool inzwischen Q Developer. Das GenAI-Tool läuft derzeit in: Visu …
  • DISM-Befehle im Überblick
    Freitag 3:04 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Die wichtigsten DISM-Befehle im Überblick. Foto: Claudio Divizia – shutterstock.com Das Befehlszeilentool DISM (Deployment Image Servicing and Management) ist seit Vista Bestandteil von Windows. Damals wurde es als Methode eingeführt, um Windows-Images (auf Basis des .wim-Dateiformats) zu erstellen und zu managen. Es funktioniert auch mit dem verschlüsselten und komprimierten .esd-Dateiformat, das mit Windows 8.1 eingeführt wurde. Das “Servicing” im Akronym DISM ist dabei weit gefasst und deckt eine breite Funktionspalette ab. Dieser Artikel beschäftigt sich mit den folgenden, alltäglichen DIS …
  • IT-Produkte der Woche
    Freitag 3:00 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Open-Source-Tool von CyberArk schützt vor KI-Jailbreaks CyberArk hat mit FuzzyAI ein quelloffenes Framework vorgestellt, mit dessen Hilfe Unternehmen  Schwachstellen in ihren KI-Modellen identifizieren und beheben können. Dem Sicherheitsanbieter zufolge lässt sich FuzzyAI auf alle KI-Modelle anwenden, die in der Cloud und intern gehostet werden. Herzstück von FuzzyAI ist ein sogenannter Fuzzer – ein Tool, das Software-Defekte und -Schwachstellen aufspürt. Es versteht sich auf mehr als zehn Angriffstechniken, vom Umgehen ethischer Filter bis hin zur Aufdeckung versteckter System-Prompts. Das Fr …
  • Büropflicht verprellt die besten Mitarbeiter
    Donnerstag 14:54 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    srcset=“https://b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_2090795446_16.jpg?quality=50&strip=all 5499w, https://b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_2090795446_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_2090795446_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_2090795446_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/12/shutterstock_2090795446_16.jpg?resiz …
  • GitHub Copilot Free jetzt in Visual Studio und VS Code verfügbar
    Donnerstag 11:29 Heise at Programmierung
    GitHub veröffentlicht Copilot Free für Visual Studio und Visual Studio Code. Developer können Programmierhilfe kostenfrei nutzen.
  • iX-Workshop: Deep Dive in die OpenAI API – KI in eigene Anwendungen integrieren
    Donnerstag 7:00 Heise at Programmierung
    Erfahren Sie, wie Sie die OpenAI API nutzen können, um KI-Funktionen in Ihre Projekte zu integrieren und innovative Lösungen zu entwickeln.
  • OKR: Was ist Objectives and Key Results?
    Donnerstag 4:04 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Ziele werden auf Unternehmens-, Team- und Mitarbeiterebene formuliert und mit messbaren Kennzahlen hinterlegt Transparenz ist wichtig: Jeder hat Zugriff auf die OKRs der anderen, nichts bleibt im Verborgenen OKRs werden ehrgeizig formuliert und prinzipiell nicht mit Belohnungs- oder Bestrafungsmechanismen verknüpft Vor allem im Silicon Valley, zunehmend aber auch in deutschen Industrieunternehmen kommt die Methode Objective & Key Results (OKR) zum Einsatz. Foto: Bimbim – shutterstock.comObjectives and Key Results (OKR) ist eine Methode, mit der sich Unternehmens-, Team- und Mitarbeiterziele pl …
  • Damit lockt man Hochschulabsolventen
    Donnerstag 4:00 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Der IT-Nachwuchs hat klare Vorstellungen, was Tätigkeit und Arbeitsplatz betrifft.FOTOGRIN / Shutterstock Angesichts des Fachkräftemangels sind Hochschulabsolventen aus den Bereichen Ingenieurwesen, IT und MINT bei Unternehmen besonders gefragt. Was im Umkehrschluss allerdings bedeutet, dass sich die Absolventen nicht mit einem x-beliebigen Job zufriedengeben müssen, sondern sich ihr Tätigkeitsfeld und ihren Arbeitgeber aussuchen können. Der Management- und Technologieberater Sopra Steria hat in einer internationalen Umfrage den Wünschen von Hochschulabsolventen aus Europa und Indien auf den Z …
  • GenAI kann schneller gesunde Zähne
    Donnerstag 4:00 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Generative AI unterstützt Liberty Dental Plan dabei, schneller zu ermitteln, welche Zahnbehandlung angebracht ist.Funda Demirkaya | shutterstock.com Als Versicherungsunternehmen mit Schwerpunkt Zahngesundheit betreut Liberty Dental Plan in den USA rund sieben Millionen Menschen. In meiner Rolle als CIO und Senior VP of Health Plan Operations gehören Technologie und Cybersicherheit zu meinen wesentlichen Aufgaben. Im Laufe der Zeit habe ich zudem mehr Verantwortung in operativen Bereichen übernommen. Darunter mit Leistungsanspruchs- und Nutzungsmanagement auch zwei Schlüsselbereiche für jede Ve …
  • Legacy-Systeme brauchen eine Frischzellenkur
    Donnerstag 3:44 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    loading=“lazy“ width=“400px“>enterlinedesign – shutterstock.com “Modernisierung” ist derzeit nicht nur beim Schienennetz der Bahn und bei der Bundeswehr angesagt. Auch 72 Prozent Unternehmen und Organisationen in Deutschland stehen vor dieser Herausforderung, allerdings in einem anderen Bereich: Sie müssen geschäftskritische Bestandssysteme in ihren IT-Umgebungen auf den neuesten Stand bringen. Das ist ein zentrales Ergebnis der Studie “Legacy-Modernisierung 2024”, die das Custom Research Team von CIO, CSO und Computerwoche in Zusammenarbeit mit Hyland, T-Systems, SPIRIT/21 und Thinkwise erste …
  • Large Language Models: 13 GPT-Alternativen
    Donnerstag 3:04 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Large Language Models bilden die Grundlage für Generative-AI-Systeme. Diese 13 Sprachmodelle sollten Sie abseits von OpenAIs GPT kennen. Foto: atdigit – shutterstock.com ChatGPT ist für viele zum Synonym für generative künstliche Intelligenz (KI) geworden. Doch OpenAIs Vorzeigeprojekt ist nicht das einzige hochwertige Tool, das auf Large Language Models (LLMs) fußt – und für manche Softwareprojekte auch nicht die beste Wahl. So gut wie alle LLMs haben Schwächen, die sich allerdings erst im weiteren Verlauf ihres Einsatzes zeigen. Quelloffene Large Language Models können in diesem Zusammenhang …
  • IT-Infrastruktur optimieren: Am Anfang steht die Transparenz
    Donnerstag 3:00 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    loading=“lazy“ width=“400px“>Viele Unternehmen wissen, dass sie auf der Baustelle IT-Infrastruktur eigentlich etwas tun müssten, schieben die notwendigen Projekte aber auf die lange Bank. JU.STOCKER – shutterstock.com Mit Infrastruktur ist es so eine Sache – sie fällt einem vor allem dann auf, wenn es mal nicht so richtig läuft. Dann schimpft der Deutsche gern über die marode Bahn, kaputte Straßen oder zu schmale Radwege. Und wenn sich dann mal etwas tut, löst das in der Regel auch keine Begeisterung aus – unnötig, laut, zu teuer. Warum sollte das in der IT eigentlich anders sein? Und tatsächl …
  • Trotz Sanktionen: Neue Netztechnologien von Huawei
    Mittwoch 13:43 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    In seinen Ausstellungsräumen gab uns Huawei einen Einblick in die Netzwerktechnik von morgen. Hill Eigentlich wollte der damalige und neue US-Präsident Trump den ungeliebten Netzkonkurrenten Huawei 2019 mit seinen Sanktionen in die Knie zwingen. Doch er scheint genau das Gegenteil erreicht zu haben. Sieht man einmal von der Diversifizierung des Konzerns mit neuen Geschäftsfeldern wie Intelligent Automotive Solutions oder Digital Power ab, hat das Unternehmen in Sachen Networking- und ICT-Business einige Asse, sprich pfiffige Ideen, im Ärmel. Unter dem Motto „IP on Everything“ arbeitet man etwa …
  • Social Media: So kommunizieren Sie in Karriere-Netzwerken
    Mittwoch 4:09 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Soziale Netzwerke mit Karriere-Fokus können neue berufliche Kontakte und Chancen bereithalten – wenn Sie wissen, wie Sie richtig kommunizieren. Foto: Eugenio Marongiu – shutterstock.comSich mit anderen austauschen, Neues dazu lernen und Karriere-Chancen entdecken: Wie kommuniziert man eigentlich in beruflichen Netzwerken? Diese fünf Tipps helfen beim erfolgreichen Netzwerken.Tipp 1: Überwinden Sie Ihre SchüchternheitWenn es darum geht, sich im beruflichen Umfeld darzustellen, sind Frauen oft besonders zurückhaltend. Sie hinterfragen ihre eigenen Fähigkeiten stärker als Männer und sind auch zög …
  • 10 Linux-Pflicht-Tools für Netzwerk- und Security-Profis
    Mittwoch 4:04 Die 4 schlimmsten Kleinkriege unter IT-lern | Computerwoche
    Wir haben zehn essenzielle Open-Source-Security-Tools für Sie zusammengestellt. Foto: Omelchenko – shutterstock.com Eine Wahl zu treffen, wenn Dutzende oder gar Hunderte von Tools zur Verfügung stehen, ist nicht einfach. So dürfte es auch vielen Netzwerk- und Security-Experten gehen, die quelloffene Security Tools für Linux suchen. In diesem Bereich gibt es eine Vielzahl verschiedener Tools für so gut wie jede Aufgabe (Netzwerk-Tunneling, Sniffing, Scanning, Mapping) und jede Umgebung (Wi-Fi-Netzwerke, Webanwendungen, Datenbankserver). Wir haben einige Experten konsultiert und zehn essenzielle …
  • Powertoys 0.87.0: Mehrstufige Transformationen für erweitertes Einfügen
    Dienstag 9:43 Heise at Programmierung
    Microsofts Powertoys-Version 0.87.0 bringt erweiterte Einfügen mehrstufige Transformationen bei und lässt Arbeitsbereiche PWA einbeziehen.
  • Funktionale Programmierung und mehr: Das Programm der BOB-Konferenz liegt vor
    Montag 15:00 Heise at Programmierung
    Die Konferenz in Berlin bringt Vorträge und Tutorials zu Themen jenseits des Mainstreams, von denen sich viele mit funktionaler Programmierung beschäftigen.
  • C++26: Die Sender-Fabriken, Adapter und Consumer von std::execution
    Montag 11:31 Heise at Programmierung
    Das Framework std::execution für Asynchronität und Parallelität bietet drei Arten von Sendern : Fabriken, Adapter und Consumer.
  • Secure Coding: CWE 1123 – Sich selbst modifizierenden Code vermeiden
    Samstag 7:33 Heise at Programmierung
    Die Common Weakness Enumeration CWE-1123 warnt vor dem übermäßigen Einsatz von sich selbst modifizierendem Code. Java-Entwickler sollten mit Bedacht agieren.
  • DevSecOps-Plattform Gitlab: Accountübernahme möglich
    Freitag 12:29 Heise at Programmierung
    Sicherheitsupdates für Gitlab beugen unter anderem unberechtigte Zugriffe und DoS-Attacken vor.
  • iX-Workshop: Deep Dive in die OpenAI API – KI in eigene Anwendungen integrieren
    Freitag 11:00 Heise at Programmierung
    Erfahren Sie, wie Sie die OpenAI API nutzen können, um KI-Funktionen in Ihre Projekte zu integrieren und innovative Lösungen zu entwickeln.
  • Maker Bits: Software, Hardware und Infos für Maker
    Mittwoch 13:38 Heise at Programmierung
    Oft findet man bei der Recherche auch Beifang in Form von kleinen Tools, neuer Hardware und spannenden neuen oder alten Themen. Hier eine kleine Auswahl.
  • Codeeditor mit KI-Funktion im Test: Was Zed für Python-Entwickler zu bieten hat
    Mittwoch 9:00 Heise at Programmierung
    Der Codeeditor Zed ist schnell und bietet durchdachte KI-Funktionen. Zur vollständigen IDE, etwa für Python, lässt er sich noch nicht ausbauen.
  • Amazon und DHL: Pakete tracken mit Python
    Dienstag 14:55 Heise at Programmierung
    Vor Weihnachten kommen einen Haufen Pakete an. Mit Python haben Sie aktuelle Zustellungen immer im Blick und lassen sich per Push-Nachricht informieren.
  • Softwareentwicklung: C++20-Coroutinen effizient verwenden, Teil 1
    Dienstag 9:00 Heise at Programmierung
    Coroutinen sind ein mächtiges Feature in C++. Sie erlauben, asynchronen, nicht blockierenden Code zu schreiben.
  • Programmiersprache C++: Komposition von Sendern mit std::execution
    Montag 14:16 Heise at Programmierung
    Die meisten Sender-Adapter können mithilfe des Pipe-Operators zusammengesetzt werden.
  • iX-Workshop: Windows Server absichern und härten
    Montag 13:00 Heise at Programmierung
    Lernen Sie, wie Sie Ihren Windows Server effektiv absichern und härten, Schutzmaßnahmen integrieren, Konfigurationen optimieren und Angriffsszenarien bewerten.
  • iX-Workshop: PowerShell für Systemadministratoren – Effiziente Automatisierung
    Montag 9:00 Heise at Programmierung
    Aufgaben optimieren und Systeme verwalten: Lernen Sie, wie Sie mit PowerShell Ihre Windows-Administration effizient automatisieren und optimieren.
  • Produktiver coden mit KI-Assistenten: GitHub Copilot, OpenAI und mehr meistern
    Montag 7:00 Heise at Programmierung
    KI-gestützte Entwicklungstools prägen zunehmend den Programmieralltag. Unser Experte erklärt, was GitHub Copilot OpenAI, Anthropic und Co. können und was nicht.
  • Secure Coding: CWE-1007 – die unsichtbare Gefahr durch visuell ähnliche Zeichen
    Samstag 7:46 Heise at Programmierung
    Vorsätzliche Homoglyphen-Angriffe durch visuell ähnliche Zeichen können Anwender in die Irre leiten. Zum Schutz dagegen helfen verschiedene Best Practices.
  • KI-Update Deep-Dive: KI-gestütztes Programmieren ohne Code?
    Freitag 14:00 Heise at Programmierung
    Auf der GitHub Universe Konferenz zeigte sich, wie KI-Tools die Entwicklungs-Arbeit verändern und welche Herausforderungen damit einhergehen.
  • React 19 ist erschienen: Von Server Functions bis zu optimistischen Updates
    Freitag 9:21 Heise at Programmierung
    Das Release ebnet den Weg für Fullstack-Anwendungen, bringt aber auch viele Neuerungen für die Entwicklung von Single-Page-Anwendungen.
  • Ein Jump 'n' Run entwickeln: Mit Roblox Programmieren lernen
    Donnerstag 18:15 Heise at Programmierung
    Spieler programmieren auf der Plattform Roblox eigene Level. Wir zeigen Programmiereinsteigern, wie sie mit der Sprache Luau ein Jump ’n‘ Run gestalten.