Wissenswertes und Spannendes aus der Welt der IT.
Lesestoff für alle, die IT lieben.
Wir sind die heise academy. Als die Weiterbildungsmarke im größten IT-Verlag Europas heben wir professionelle IT auf ein neues Level. Immer am Puls der Branche und stets im Austausch mit den bekanntesten Experten: In unserem academy-Blog schreiben Content-Creatoren aus unserem Team und ausgewählte IT-Spezialisten über Themen aus ihren Fachgebieten. Hier geht es um Entwicklungen und Prognosen, Trends, Tipps und Tricks für den Berufsalltag – wir berichten unabhängig und redaktionell verifiziert.
Unsere neuesten Beiträge
[{"id":7515,"link":"https:\/\/blog.heise-academy.de\/in-der-dunklen-schattenwelt-der-oeffentliche-daten\/","name":"in-der-dunklen-schattenwelt-der-oeffentliche-daten","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/12\/Academy-Blog-OSINT-2-1920x1100-1.png","alt":""},"title":"In der dunklen Schattenwelt der \u00f6ffentliche Daten","excerpt":"W\u00e4hrend OSINT vielfach f\u00fcr legale und n\u00fctzliche Zwecke verwendet wird, nutzen Angreifer dieselben Methoden, um gezielt Schwachstellen auszusp\u00e4hen.","content":"In der dunklen Schattenwelt der \u00f6ffentliche Daten Angriff mit OSINT: Bedrohungspotenzial von Open-Source-Informationen Von: Andreas Heideck In einer Welt, in der Informationen immer leichter zug\u00e4nglich sind, stellen offene Daten nicht nur Chancen, sondern auch Risiken dar. OSINT (Open Source Intelligence) kann neben legitimen Zwecken","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Dez 5, 2024","dateGMT":"2024-12-05 11:32:12","modifiedDate":"2024-12-05 11:32:13","modifiedDateGMT":"2024-12-05 11:32:13","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/cyber-intelligence\/' rel='post_tag'>Cyber Intelligence<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/cyberangriff\/' rel='post_tag'>Cyberangriff<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/cyberbedrohung\/' rel='post_tag'>Cyberbedrohung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/open-source-intelligence\/' rel='post_tag'>Open Source Intelligence<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/osint\/' rel='post_tag'>OSINT<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/phishing\/' rel='post_tag'>Phishing<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/schutzmassnahmen\/' rel='post_tag'>Schutzma\u00dfnahmen<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/sensible-daten\/' rel='post_tag'>sensible Daten<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/social-engineering\/' rel='post_tag'>Social Engineering<\/a>"},"readTime":{"min":5,"sec":24},"status":"publish"},{"id":7505,"link":"https:\/\/blog.heise-academy.de\/clever-daten-sammeln-wie-beim-nachrichtendienst\/","name":"clever-daten-sammeln-wie-beim-nachrichtendienst","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/11\/Academy-Blog-OSINT-1-1920x1100-1.png","alt":""},"title":"Clever Daten sammeln wie beim Nachrichtendienst","excerpt":"Von der Unternehmenssicherheit bis zur Strafverfolgung \u2013 \u00f6ffentliche verf\u00fcgbare Daten sind von gro\u00dfem Wert. Open Source Intelligence (OSINT) macht sich diese Daten zunutze, wirft dabei aber auch ethische und rechtliche Fragen auf.","content":"Clever Daten sammeln wie beim Nachrichtendienst Einf\u00fchrung in OSINT: Potenzial und Risiken Von: Andreas Heideck Open Source Intelligence (OSINT) ist ein Fenster in die Welt der \u00f6ffentlichen Informationen und wird in vielf\u00e4ltigen Bereichen genutzt \u2013 von der Cybersicherheit bis zur Strafverfolgung. Dieser Artikel f\u00fchrt","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Nov 28, 2024","dateGMT":"2024-11-28 08:59:37","modifiedDate":"2024-11-28 09:00:48","modifiedDateGMT":"2024-11-28 09:00:48","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/cyber-intelligence\/' rel='post_tag'>Cyber Intelligence<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/cyberangriff\/' rel='post_tag'>Cyberangriff<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/cyberbedrohung\/' rel='post_tag'>Cyberbedrohung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/datenschutz\/' rel='post_tag'>Datenschutz<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/open-source-intelligence\/' rel='post_tag'>Open Source Intelligence<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/osint\/' rel='post_tag'>OSINT<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/phishing\/' rel='post_tag'>Phishing<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/schutzmassnahmen\/' rel='post_tag'>Schutzma\u00dfnahmen<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/sensible-daten\/' rel='post_tag'>sensible Daten<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/social-engineering\/' rel='post_tag'>Social Engineering<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/unternehmenssicherheit\/' rel='post_tag'>Unternehmenssicherheit<\/a>"},"readTime":{"min":5,"sec":5},"status":"publish"},{"id":7480,"link":"https:\/\/blog.heise-academy.de\/frameworks-brauchts-die-eigentlich-noch\/","name":"frameworks-brauchts-die-eigentlich-noch","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/09\/Academy-Blog-Frameworks-1920x550-3.png","alt":""},"title":"Frameworks \u2013 braucht's die eigentlich noch?","excerpt":"Durch Erweiterungen der Webstandards lassen sich die typischen Aufgaben zum Erstellen einer BLOBA mittlerweile ohne weiteres umsetzen. Sind Frameworks deshalb Schnee von gestern? Ob wir Frameworks in der Web-Technologie noch brauchen erf\u00e4hrst du in diesem Beitrag.","content":"Frameworks \u2013 braucht's die eigentlich noch? Von Brennpunkten in der IT-Landschaft und neuen Interpretationen alter Probleme Von: Katja Potensky Ich bin zwar nicht bekannt daf\u00fcr, aus der Bibel zu zitieren, aber hin und wieder passt eine Passage einfach: Es gibt nichts neues unter der","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Okt 8, 2024","dateGMT":"2024-10-08 09:42:26","modifiedDate":"2024-10-29 10:08:49","modifiedDateGMT":"2024-10-29 10:08:49","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/web-technologien\/\" rel=\"category tag\">Web-Technologien<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/web-technologien\/\" rel=\"category tag\">Web-Technologien<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/bloba\/' rel='post_tag'>BLOBA<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/framework\/' rel='post_tag'>Framework<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/frameworks\/' rel='post_tag'>Frameworks<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/html\/' rel='post_tag'>HTML<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/java\/' rel='post_tag'>Java<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/javascript\/' rel='post_tag'>JavaScript<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/webstandards\/' rel='post_tag'>Webstandards<\/a>"},"readTime":{"min":6,"sec":28},"status":"publish"},{"id":7447,"link":"https:\/\/blog.heise-academy.de\/fuer-mehr-freizeit-funktionale-programmierung\/","name":"fuer-mehr-freizeit-funktionale-programmierung","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/09\/Academy-Blog-Funktionale-Programmierung-1920x550-1.png","alt":""},"title":"F\u00fcr mehr Freizeit: Funktionale Programmierung","excerpt":"Funktionale Programmierung ist ein Programmierparadigma, das den Bau von Software durch die Komposition reiner Funktionen, die Vermeidung von gemeinsamen Zust\u00e4nden und ver\u00e4nderbare Daten vorantreibt. Warum ein anderes Paradigma sinnvoll ist, erf\u00e4hrst du in diesem Blog-Beitrag.","content":"F\u00fcr mehr Freizeit: Funktionale Programmierung Ein Paradigma f\u00fcr wartungsarmen Code Von: Katja Potensky Was ist das nochmal? Die funktionale Programmierung (FP) ist ein Programmierparadigma, also ein Gedankenmodell, wie etwa auch die objektorientierte Programmierung oder die imperative Programmierung. An ihren R\u00e4ndern ist die FP ebenso","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Sep 27, 2024","dateGMT":"2024-09-27 09:14:25","modifiedDate":"2024-10-01 09:42:42","modifiedDateGMT":"2024-10-01 09:42:42","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/funktionale-programmierung\/' rel='post_tag'>Funktionale Programmierung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/funktionen\/' rel='post_tag'>Funktionen<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/immutability\/' rel='post_tag'>Immutability<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/objektorientierte-programmierung\/' rel='post_tag'>Objektorientierte Programmierung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/programmieren\/' rel='post_tag'>Programmieren<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/pure-functions\/' rel='post_tag'>Pure Functions<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/reine-funktionen\/' rel='post_tag'>Reine Funktionen<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/seiteneffekte\/' rel='post_tag'>Seiteneffekte<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/side-effects\/' rel='post_tag'>Side Effects<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/unveraenderlichkeit\/' rel='post_tag'>Unver\u00e4nderlichkeit<\/a>"},"readTime":{"min":7,"sec":46},"status":"publish"},{"id":7312,"link":"https:\/\/blog.heise-academy.de\/erwarte-das-unerwartete-durch-eigenschaftsbasiertes-testen\/","name":"erwarte-das-unerwartete-durch-eigenschaftsbasiertes-testen","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/07\/academy-Blog-Java-Testabdeckung-3-1920x550-1.png","alt":""},"title":"Erwarte das Unerwartete \u2013 durch eigenschaftsbasiertes Testen","excerpt":"Property-Based Testing ist eine Methode, bei der du Eigenschaften definierst, die f\u00fcr eine Vielzahl von Eingaben gelten sollen. Ziel des eigenschaftsbasierten Testens sind allgemeine Aussagen \u00fcber das Verhalten deines Codes. Mehr zu dem Thema liest du hier.","content":"Erwarte das Unerwartete \u2013 durch eigenschaftsbasiertes Testen Java-Testabdeckung Teil 3: Property-Based Testing Von: Sven Ruppert In dieser Reihe von Blogbeitr\u00e4gen werden wir uns eingehend mit den verschiedenen Aspekten der Testabdeckung befassen und verschiedene Techniken und Tools untersuchen, die Entwicklern dabei helfen, qualitativ hochwertige Software","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Sep 5, 2024","dateGMT":"2024-09-05 08:00:00","modifiedDate":"2024-09-27 09:18:29","modifiedDateGMT":"2024-09-27 09:18:29","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/developer\/' rel='post_tag'>Developer<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/entwickler\/' rel='post_tag'>Entwickler<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/java\/' rel='post_tag'>Java<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/property-based-testing\/' rel='post_tag'>Property-Based Testing<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/testing\/' rel='post_tag'>Testing<\/a>"},"readTime":{"min":3,"sec":15},"status":"publish"},{"id":7317,"link":"https:\/\/blog.heise-academy.de\/wenn-kleine-einheiten-fuer-alarm-sorgen\/","name":"wenn-kleine-einheiten-fuer-alarm-sorgen","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/07\/academy-Blog-Java-Testabdeckung-4-1920x550-1.png","alt":"Headerbild DNA aus Code"},"title":"Wenn kleine Einheiten f\u00fcr Alarm sorgen","excerpt":"Mutationstests dienen dazu, die Qualit\u00e4t von Softwaretests zu bewerten. Daf\u00fcr wird der Quellcode eines Programms in kleinen Einheiten abgewandelt und in der Testsuite ausgef\u00fchrt. Schl\u00fcsselkonzepte und Schritte beim Mutationstest erf\u00e4hrst du in dem dritten Beitrag unserer neuen Blogreihe.","content":"Wenn kleine Einheiten f\u00fcr Alarm sorgen Java-Testabdeckung Teil 4: Mutation Testing Von: Sven Ruppert In dieser Reihe von Blogbeitr\u00e4gen werden wir uns eingehend mit den verschiedenen Aspekten der Testabdeckung befassen und verschiedene Techniken und Tools untersuchen, die Entwicklern dabei helfen, qualitativ hochwertige Software zu","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Aug 29, 2024","dateGMT":"2024-08-29 08:00:00","modifiedDate":"2024-09-27 09:19:23","modifiedDateGMT":"2024-09-27 09:19:23","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/entwickler\/' rel='post_tag'>Entwickler<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/java\/' rel='post_tag'>Java<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/mutation-testing\/' rel='post_tag'>Mutation Testing<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/programmieren\/' rel='post_tag'>Programmieren<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/software-testing\/' rel='post_tag'>Software-Testing<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/testing\/' rel='post_tag'>Testing<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/tools\/' rel='post_tag'>Tools<\/a>"},"readTime":{"min":3,"sec":54},"status":"publish"},{"id":7308,"link":"https:\/\/blog.heise-academy.de\/mit-der-basismetrik-zeile-fuer-zeile-zu-besseren-ergebnissen\/","name":"mit-der-basismetrik-zeile-fuer-zeile-zu-besseren-ergebnissen","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/07\/academy-Blog-Java-Testabdeckung-2-1920x550-1.png","alt":""},"title":"Mit der Basismetrik Zeile f\u00fcr Zeile zu besseren Ergebnissen","excerpt":"In dieser Reihe befassen wir uns eingehend mit den Aspekten der Testabdeckung und untersuchen verschiedene Techniken und Tools, die Entwicklern dabei helfen, qualitativ hochwertige Software zu erstellen. In diesem Beitrag untersuchen wir die zeilenbasierte Testabdeckung.","content":"Mit der Basismetrik Zeile f\u00fcr Zeile zu besseren Ergebnissen Java-Testabdeckung Teil 2: Line Coverage Von: Sven Ruppert In dieser Reihe von Blogbeitr\u00e4gen werden wir uns eingehend mit den verschiedenen Aspekten der Testabdeckung befassen und verschiedene Techniken und Tools untersuchen, die Entwicklern dabei helfen, qualitativ","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Aug 22, 2024","dateGMT":"2024-08-22 08:00:00","modifiedDate":"2024-09-27 09:23:17","modifiedDateGMT":"2024-09-27 09:23:17","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/code\/' rel='post_tag'>Code<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/developer\/' rel='post_tag'>Developer<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/java\/' rel='post_tag'>Java<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/programmieren\/' rel='post_tag'>Programmieren<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/testing\/' rel='post_tag'>Testing<\/a>"},"readTime":{"min":3,"sec":33},"status":"publish"},{"id":7298,"link":"https:\/\/blog.heise-academy.de\/von-einfach-bis-automatisiert-so-wurde-code-immer-besser\/","name":"von-einfach-bis-automatisiert-so-wurde-code-immer-besser","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/07\/academy-Blog-Java-Testabdeckung-1-1920x550-1.png","alt":""},"title":"Von einfach bis automatisiert \u2013 so wurde Code immer besser","excerpt":"Die Testabdeckung ist eine Metrik, mit der bestimmt wird, wie viel von unserem Code von unserer Testsuite getestet wird. Sie bietet Einblicke dar\u00fcber, welche Teile des Codes w\u00e4hrend des Tests ausgef\u00fchrt werden und welche nicht. Unser Start in eine neue Blogreihe!","content":"Von einfach bis automatisiert \u2013 so wurde Code immer besser Java-Testabdeckung Teil 1: Die Geschichte Von: Sven Ruppert Bei der Softwareentwicklung ist die Sicherstellung der Qualit\u00e4t und Zuverl\u00e4ssigkeit des Codes von gr\u00f6\u00dfter Bedeutung. Eine der effektivsten M\u00f6glichkeiten, dies zu erreichen, sind umfassende Tests. Aber","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Aug 15, 2024","dateGMT":"2024-08-15 08:00:00","modifiedDate":"2024-09-27 09:24:02","modifiedDateGMT":"2024-09-27 09:24:02","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/softwareentwicklung\/\" rel=\"category tag\">Softwareentwicklung<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/code\/' rel='post_tag'>Code<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/coverage\/' rel='post_tag'>Coverage<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/coverage-tools\/' rel='post_tag'>Coverage-Tools<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/java\/' rel='post_tag'>Java<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/programmieren\/' rel='post_tag'>Programmieren<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/testabdeckung\/' rel='post_tag'>Testabdeckung<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/testing\/' rel='post_tag'>Testing<\/a>"},"readTime":{"min":5,"sec":10},"status":"publish"},{"id":7336,"link":"https:\/\/blog.heise-academy.de\/vom-wissen-das-innovation-schafft\/","name":"vom-wissen-das-innovation-schafft","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/08\/academy-Blog-KI-Schulung-Unternehmen-1920x550-1.png","alt":""},"title":"Vom Wissen, das Innovation schafft","excerpt":"KI ist kein Tool, kein einzelnes Programm, sondern ein grundlegendes Prinzip \u2013 eines, das vor allem Standardprozesse in Unternehmen abl\u00f6sen werde. Warum KI-Schulungen f\u00fcr Unternehmen essenziell sind und was jetzt und in Zukunft wichtig ist, erf\u00e4hrst du in diesem Artikel.","content":"Vom Wissen, das Innovation schafft Warum KI-Schulungen f\u00fcr Unternehmen essenziell sind und was jetzt und in Zukunft wichtig ist Von: Markus Richter Zweifellos war er ein Vision\u00e4r, unbestreitbar gilt er als Technik-Vordenker. Und so sagte Steve Jobs einst: \u201eInnovation ist die F\u00e4higkeit, Ver\u00e4nderung als","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Aug 14, 2024","dateGMT":"2024-08-14 14:29:31","modifiedDate":"2024-08-14 14:32:09","modifiedDateGMT":"2024-08-14 14:32:09","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/heise-academy-aktuell\/\" rel=\"category tag\">heise academy aktuell<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/heise-academy-aktuell\/\" rel=\"category tag\">heise academy aktuell<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/big-data\/' rel='post_tag'>Big Data<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/gpt\/' rel='post_tag'>GPT<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/heise-academy\/' rel='post_tag'>heise academy<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/ki\/' rel='post_tag'>KI<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/ki-management\/' rel='post_tag'>KI-Management<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/kuenstliche-intelligenz\/' rel='post_tag'>K\u00fcnstliche Intelligenz<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/weiterbildung\/' rel='post_tag'>Weiterbildung<\/a>"},"readTime":{"min":4,"sec":36},"status":"publish"},{"id":7320,"link":"https:\/\/blog.heise-academy.de\/fullstack-react-das-ist-neu-und-wichtig\/","name":"fullstack-react-das-ist-neu-und-wichtig","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/07\/Academy-Blog-Fullstack-React-1920x550-1.png","alt":""},"title":"Fullstack React: Das ist neu und wichtig","excerpt":"Das React-Team hat die Empfehlung ausgesprochen, React-Anwendungen k\u00fcnftig nur noch mit einem Fullstack-Framework zu entwickeln. Seitdem ist eine leidenschaftliche Diskussion \u00fcber die F\u00fcrs und Widers dieser Entscheidung im Gang. Ein \u00dcberblick der Begriffe, Konzepte und Ideen.","content":"Fullstack React: Das ist neu und wichtig Ein \u00dcberblick der Begriffe, Konzepte und Ideen Von: Nils Hartmann Das React-Team hat die Empfehlung ausgesprochen, React-Anwendungen k\u00fcnftig nur noch mit einem Fullstack-Framework zu entwickeln. Seitdem ist eine leidenschaftliche Diskussion \u00fcber die F\u00fcrs und Widers dieser Entscheidung","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Aug 12, 2024","dateGMT":"2024-08-12 08:19:28","modifiedDate":"2024-08-12 08:35:38","modifiedDateGMT":"2024-08-12 08:35:38","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/web-technologien\/\" rel=\"category tag\">Web-Technologien<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/web-technologien\/\" rel=\"category tag\">Web-Technologien<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/framework-spa\/' rel='post_tag'>Framework SPA<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/fullstack\/' rel='post_tag'>Fullstack<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/javascript\/' rel='post_tag'>JavaScript<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/javascript-programmbibliothek\/' rel='post_tag'>JavaScript-Programmbibliothek<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/react\/' rel='post_tag'>React<\/a>"},"readTime":{"min":5,"sec":45},"status":"publish"},{"id":7277,"link":"https:\/\/blog.heise-academy.de\/datenschutzpanne-werbebudget\/","name":"datenschutzpanne-werbebudget","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/06\/Academy-Blog-Social-Media-Platform-Hack-1920x1100-1.png","alt":""},"title":"Datenschutzpanne sorgt f\u00fcr gro\u00dfen \u00c4rger","excerpt":"Die Umsetzung des Datenschutzes in einem Unternehmen ist wie ein gro\u00dfes IT-Projekt zu betrachten: Mit der Anschaffung einer tollen Software ist es nicht getan. Vielmehr geht es darum, die Unternehmenskultur planvoll anzupassen \u2013 und bei Problemen richtig zu reagieren.","content":"Datenschutzpanne: Kleines Werbebudget wird zum gro\u00dfen Problem Das R\u00e4tsel um den Social-Media-Plattform-Hack Von: Galina Leutenegger Als das Werbebudget eines mittelst\u00e4ndischen Familienunternehmens auf einer f\u00fchrenden Social-Media-Plattform von einem Tag auf den anderen verschwand, sorgte dies f\u00fcr gro\u00dfes Aufsehen. Dieser reale Vorfall, der hier aus Gr\u00fcnden","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Jun 10, 2024","dateGMT":"2024-06-10 13:26:54","modifiedDate":"2024-07-31 07:11:25","modifiedDateGMT":"2024-07-31 07:11:25","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/it-security\/\" rel=\"category tag\">IT-Security<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/cybersecurity\/' rel='post_tag'>Cybersecurity<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/datenbank\/' rel='post_tag'>Datenbank<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/datenschutz\/' rel='post_tag'>Datenschutz<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/hacker\/' rel='post_tag'>Hacker<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/it-security\/' rel='post_tag'>IT-Security<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/online-security\/' rel='post_tag'>Online-Security<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/social-media\/' rel='post_tag'>Social Media<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/unternehmen\/' rel='post_tag'>Unternehmen<\/a>"},"readTime":{"min":5,"sec":33},"status":"publish"},{"id":7168,"link":"https:\/\/blog.heise-academy.de\/das-starke-duo-fuer-alle-faelle\/","name":"das-starke-duo-fuer-alle-faelle","thumbnail":{"url":"https:\/\/blog.heise-academy.de\/wp-content\/uploads\/2024\/03\/Academy-Blog-Power-Shell-Skripte-1920x550-2.jpg","alt":""},"title":"Das starke Duo f\u00fcr alle F\u00e4lle","excerpt":"Adaptive Cards und Zertifikats-Monitoring: Im zweiten Teil der Serie geht es um die Verwendung individueller Schaltfl\u00e4chen \u00fcber den reinen Informationsgrad hinaus. Erfahre mehr \u00fcber eine interessante Methode, dich \u00fcber das Auslaufen der Zertifikate informieren zu lassen.","content":"Das starke Duo f\u00fcr alle F\u00e4lle Von der Planung bis zur Ausf\u00fchrung: PowerShell-Skripte mit dem Windows Task Scheduler Von: Philip Lorenz In der IT-Administration stellen sich Herausforderungen wie die Bew\u00e4ltigung zeitaufwendiger Routineaufgaben tagt\u00e4glich. Eine elegante L\u00f6sung bietet die Kombination aus PowerShell und Windows Task","author":{"name":"Kateryna","link":"https:\/\/blog.heise-academy.de\/author\/kame\/"},"date":"Apr 10, 2024","dateGMT":"2024-04-10 11:45:27","modifiedDate":"2024-04-10 12:43:13","modifiedDateGMT":"2024-04-10 12:43:13","commentCount":"0","commentStatus":"closed","categories":{"coma":"<a href=\"https:\/\/blog.heise-academy.de\/category\/cloud-technologien\/\" rel=\"category tag\">Cloud-Technologien<\/a>","space":"<a href=\"https:\/\/blog.heise-academy.de\/category\/cloud-technologien\/\" rel=\"category tag\">Cloud-Technologien<\/a>"},"taxonomies":{"post_tag":"<a href='https:\/\/blog.heise-academy.de\/tag\/adaptive-cards\/' rel='post_tag'>Adaptive Cards<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/alert\/' rel='post_tag'>Alert<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/alerting\/' rel='post_tag'>Alerting<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/monitoring\/' rel='post_tag'>Monitoring<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/powershell\/' rel='post_tag'>PowerShell<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/psteams\/' rel='post_tag'>PSTeams<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/teams-webhooks\/' rel='post_tag'>Teams-WebHooks<\/a><a href='https:\/\/blog.heise-academy.de\/tag\/zertifikats-monitoring\/' rel='post_tag'>Zertifikats-Monitoring<\/a>"},"readTime":{"min":6,"sec":43},"status":"publish"}]