{"id":28288,"date":"2026-02-08T22:11:29","date_gmt":"2026-02-08T21:11:29","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=28288"},"modified":"2026-02-08T22:11:30","modified_gmt":"2026-02-08T21:11:30","slug":"open-source-ai-how-open-are-they-really","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/08\/open-source-ai-how-open-are-they-really\/","title":{"rendered":"Open-Source AI: How open are they really?"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Abstract<\/h2>\n\n\n\n<p>Die Demokratisierung der K\u00fcnstlichen Intelligenz ist so aktuell wie noch nie. Um sich von &#8220;Black Box&#8221;-Anbietern wie OpenAI unabh\u00e4ngig zu machen, setzen immer mehr Unternehmen auf vermeintlich offene Modelle wie LLaMA oder Mistral. Doch Vorsicht: Wo &#8220;Open Source&#8221; draufsteht, ist oft nur &#8220;Open Weights&#8221; drin. Dieser Beitrag analysiert, warum diese Unterscheidung f\u00fcr CIOs \u00fcber Compliance, Sicherheit und strategische Unabh\u00e4ngigkeit entscheidet und warum &#8220;Open Washing&#8221; zu einem ernsthaften Risiko f\u00fcr die Industrie wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Einleitung: Der Trugschluss der absoluten Offenheit<\/h2>\n\n\n\n<p>In der modernen Enterprise IT ist die Hoheit \u00fcber Daten und Prozesse ein kritisches Gut. CIOs und IT-Architekten stehen zunehmend unter Druck, Generative AI (GenAI) in die Unternehmensprozesse zu integrieren, ohne sich in einen totalen Vendor Lock-in zu begeben. Propriet\u00e4re Modelle via API (wie GPT-4) gelten oft als undurchsichtig und datenschutzrechtlich heikel. Die logische Konsequenz scheint der Griff zu &#8220;Open-Source-Modellen&#8221; zu sein, die lokal im eigenen Rechenzentrum oder in der Private Cloud betrieben werden k\u00f6nnen. Das Versprechen dieser Modelle klingt verlockend: Volle Kontrolle, Transparenz und keine Lizenzkosten. Doch die Realit\u00e4t ist komplexer. Der Begriff &#8220;Open Source&#8221;, der in der klassischen Softwareentwicklung klar definiert ist, wird im KI-Bereich zunehmend verw\u00e4ssert. Wissenschaftliche Analysen zeigen, dass viele Systeme, die als &#8220;offen&#8221; vermarktet werden, zentrale Kriterien echter Open-Source-Software verfehlen [3][6]. F\u00fcr Unternehmen, die auf Basis dieser Modelle langfristige Strategien entwickeln, ist es essenziell zu verstehen, dass der Zugriff auf das Modell nicht gleichbedeutend mit dem Verst\u00e4ndnis seiner Entstehung ist.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die Definitionsl\u00fccke: Warum Code nicht gleich Modell ist<\/h2>\n\n\n\n<p>Um die Risiken zu verstehen, muss man zun\u00e4chst technologisch differenzieren. Bei klassischer Software reicht der Quellcode, um ein Programm zu kompilieren und vollst\u00e4ndig zu verstehen. Bei generativer KI hingegen ist das &#8220;Produkt&#8221; deutlich vielschichtiger. Ein KI-Modell besteht im Wesentlichen aus drei Komponenten:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Der <strong>Architektur<\/strong> (dem Code f\u00fcr das Training und die Inferenz).<\/li>\n\n\n\n<li>Den <strong>trainierten Parametern<\/strong> (den sogenannten &#8220;Weights&#8221; oder Gewichten).<\/li>\n\n\n\n<li>Den <strong>Trainingsdaten<\/strong>, mit denen das Modell gelernt hat.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png\"><img loading=\"lazy\" decoding=\"async\" width=\"928\" height=\"751\" data-attachment-id=\"28303\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/08\/open-source-ai-how-open-are-they-really\/open-diagram_3_small\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png\" data-orig-size=\"928,751\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"open-diagram_3_small\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png\" alt=\"\" class=\"wp-image-28303\" style=\"width:478px;height:auto\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small.png 928w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small-300x243.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/open-diagram_3_small-768x622.png 768w\" sizes=\"auto, (max-width: 928px) 100vw, 928px\" \/><\/a><\/figure>\n\n\n\n<p>Abb. 1: Die technologische Tiefe eines KI-Systems [8]<\/p>\n\n\n\n<p>Die <em>Open Source Initiative (OSI)<\/em> arbeitet aktuell an einer pr\u00e4zisen Definition f\u00fcr &#8220;Open Source AI&#8221;. Der Konsens ist jedoch klar: Ein System ist nur dann wirklich offen, wenn Nutzer die Freiheit haben, es zu nutzen, zu untersuchen, zu modifizieren und zu teilen. Dies impliziert zwingend den Zugang zu Dateninformationen und dem Trainingscode [7].<\/p>\n\n\n\n<p>Hier beginnt das Problem des <strong>&#8220;Open Washing&#8221;<\/strong>. Viele Anbieter ver\u00f6ffentlichen zwar die Gewichte (Open Weights), halten aber die Trainingsdaten und den Code zur Datenaufbereitung unter Verschluss [3]. Ein prominentes Beispiel ist Metas LLaMA-Modellfamilie. W\u00e4hrend diese oft als Vorzeigebeispiel f\u00fcr Open Source genannt wird, zeigt ein Blick in die Lizenzbedingungen deutliche Einschr\u00e4nkungen. Die &#8220;Llama 3.1 Community License&#8221; verbietet beispielsweise die Nutzung zur Verbesserung anderer Sprachmodelle und enth\u00e4lt eine Klausel, die eine gesonderte Lizenz erfordert, sobald ein Produkt mehr als 700 Millionen monatliche Nutzer erreicht [1].<\/p>\n\n\n\n<p>Ein solches Modell ist faktisch propriet\u00e4re Software, die kostenlos zur Verf\u00fcgung gestellt wird, vergleichbar mit Freeware, aber nicht mit Open Source im Sinne der OSI-Definition. Wie Studien belegen, f\u00fchrt diese Vermischung von Begrifflichkeiten dazu, dass Nutzer f\u00e4lschlicherweise annehmen, sie h\u00e4tten dieselben Freiheiten und Sicherheiten wie bei Linux oder Apache [6].<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Messbarkeit von Offenheit: Ein Spektrum statt bin\u00e4rer Logik<\/h2>\n\n\n\n<p>Offenheit bei KI ist kein bin\u00e4rer Zustand (offen vs. geschlossen), sondern ein Spektrum. Der <em>Foundation Model Transparency Index<\/em> der Universit\u00e4t Stanford verdeutlicht, dass selbst Entwickler &#8220;offener&#8221; Modelle oft massive Defizite in der Dokumentation aufweisen [4].<\/p>\n\n\n\n<p>Besonders kritisch ist der Mangel an Transparenz bei den Trainingsdaten. Viele Entwickler weigern sich, ihre Datens\u00e4tze offenzulegen, oft aus Angst vor Urheberrechtsklagen oder negativer Presse aufgrund von bias-behafteten Daten. Der Index zeigt, dass die Diskrepanz zwischen &#8220;Open Weights&#8221; (das Modell kann heruntergeladen werden) und &#8220;Open Data&#8221; (die Herkunft des Wissens ist klar) riesig ist. Das Papier &#8220;Why \u2018open\u2019 AI systems are actually closed&#8221; argumentiert treffend, dass ohne die Daten keine Reproduzierbarkeit gegeben ist. Wer die Daten nicht hat, kann das Modell nicht auditieren, nicht sicherstellen, dass keine PII (Personally Identifiable Information) enthalten sind, und das Modell nicht von Grund auf neu trainieren [6]. Transparenz ist jedoch die Voraussetzung f\u00fcr Rechenschaftspflicht (Accountability). Wenn Unternehmen nicht nachvollziehen k\u00f6nnen, wie eine Entscheidung eines KI-Modells zustande kam oder auf welchen Daten sie basiert, k\u00f6nnen sie auch keine Verantwortung f\u00fcr deren Output \u00fcbernehmen [5].<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"545\" data-attachment-id=\"28302\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2026\/02\/08\/open-source-ai-how-open-are-they-really\/total_change\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/total_change.png\" data-orig-size=\"2956,1572\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"total_change\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/total_change-1024x545.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/total_change-1024x545.png\" alt=\"\" class=\"wp-image-28302\" style=\"width:836px;height:auto\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/total_change-1024x545.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/total_change-300x160.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/total_change-768x408.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/total_change-1536x817.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2026\/02\/total_change-2048x1089.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Abb. 2: The Foundation Model Transparency Index after 6 months [9]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Implikationen f\u00fcr die Enterprise IT<\/h2>\n\n\n\n<p>F\u00fcr die strategische Planung in der Unternehmens-IT ergeben sich aus dieser Analyse drei konkrete Risikofelder:<\/p>\n\n\n\n<p class=\"has-large-font-size\">1. Compliance und Regulatorik (DORA &amp; EU AI Act)<\/p>\n\n\n\n<p>Der kommende EU AI Act stellt strenge Anforderungen an Hochrisiko-KI-Systeme, befreit jedoch teilweise echte Open-Source-Modelle von bestimmten Pflichten. Hier lauert die Falle: Modelle, die &#8220;Open Washing&#8221; betreiben (also Open Weights ohne Datentransparenz), fallen m\u00f6glicherweise nicht unter diese Ausnahmen [3].<\/p>\n\n\n\n<p>Noch kritischer ist der Datenschutz. Wenn ein Unternehmen ein Modell einsetzt, dessen Trainingsdaten unbekannt sind, kann es nicht ausschlie\u00dfen, dass das Modell personenbezogene Daten enth\u00e4lt, die widerrechtlich verarbeitet wurden. Im Falle einer &#8220;Right to be forgotten&#8221;-Anfrage (L\u00f6schanspruch nach DSGVO) st\u00fcnde die IT vor einem unl\u00f6sbaren Problem, da &#8220;Unlearning&#8221; in fertigen Modellen technisch extrem komplex ist.<\/p>\n\n\n\n<p class=\"has-large-font-size\">2. Supply Chain Risk und Vendor Lock-in<\/p>\n\n\n\n<p>Die Nutzung von Modellen mit restriktiven Lizenzen (wie der Llama-Lizenz) schafft eine neue Form des Vendor Lock-ins. Unternehmen sind abh\u00e4ngig vom Wohlwollen des Anbieters (z.B. Meta), dass die Lizenzbedingungen nicht nachtr\u00e4glich versch\u00e4rft werden. Die Klausel zur Nutzerbegrenzung [1] mag f\u00fcr ein KMU irrelevant erscheinen, doch f\u00fcr skalierende Plattformen oder im Kontext von Mergers &amp; Acquisitions stellt sie ein unkalkulierbares Risiko (&#8220;Technical Debt&#8221;) dar. Echte digitale Souver\u00e4nit\u00e4t erfordert Lizenzen, die OSI-konform sind (wie Apache 2.0 oder MIT).<\/p>\n\n\n\n<p class=\"has-large-font-size\">3. Sicherheit durch Transparenz vs. Sicherheit durch Obskurit\u00e4t<\/p>\n\n\n\n<p>Ein h\u00e4ufiges Argument gegen offene Modelle ist, dass b\u00f6swillige Akteure Sicherheitsmechanismen entfernen k\u00f6nnten. Forschungsergebnisse deuten jedoch darauf hin, dass echte Offenheit die Sicherheit langfristig erh\u00f6ht. \u00c4hnlich wie bei Open-Source-Software erm\u00f6glicht der Zugriff auf alle Komponenten (inkl. Trainingscode und Daten) der Sicherheits-Community, Schwachstellen und Backdoors schneller zu identifizieren [2]. F\u00fcr den CISO bedeutet das: Ein &#8220;Open Weights&#8221;-Modell ist eine Black Box, die man zwar selbst hosten, aber nicht vollst\u00e4ndig durchleuchten kann. Ein echtes Open-Source-Modell hingegen erlaubt tiefe Sicherheitsaudits.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit: Vertrauen ist gut, Due Diligence ist besser<\/h2>\n\n\n\n<p>Der Hype um Open-Source AI ist in Teilen gerechtfertigt, da er Innovation beschleunigt und Zugangsschwellen senkt. F\u00fcr den professionellen Einsatz in der Enterprise IT ist jedoch eine differenzierte Betrachtung unerl\u00e4sslich. &#8220;Open Weights&#8221; sind hervorragend geeignet f\u00fcr Experimente, PoCs (Proof of Concepts) und nicht-kritische Anwendungen. Sie bieten einen kosteneffizienten Einstieg.<\/p>\n\n\n\n<p>Sobald jedoch Kernprozesse betroffen sind oder sensible Daten verarbeitet werden, m\u00fcssen IT-Entscheider eine strenge <strong>Due Diligence<\/strong> durchf\u00fchren. Folgende Fragen sind essenziell:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ist die Lizenz wirklich Open Source (OSI-konform) oder propriet\u00e4r mit &#8220;Community&#8221;-Label [1]?<\/li>\n\n\n\n<li>Sind die Trainingsdaten dokumentiert oder zug\u00e4nglich [4]?<\/li>\n\n\n\n<li>Ist das Modell reproduzierbar [6]?<\/li>\n<\/ul>\n\n\n\n<p>Echte digitale Souver\u00e4nit\u00e4t erreichen Unternehmen nur, wenn sie nicht nur die &#8220;Gewichte&#8221; mieten, sondern die Technologie verstehen. In einer Zeit, in der Software die Welt &#8220;frisst&#8221;, wie Marc Andreessen es formulierte, darf die KI-Infrastruktur keine Black Box bleiben. Unternehmen sollten daher bevorzugt Projekte unterst\u00fctzen und nutzen, die echte Transparenz leben, wie beispielsweise Pythia oder OLMo, oder sich der Risiken von Open Washing Modellen bewusst sein und diese vertraglich oder technisch abmildern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quellenverzeichnis<\/h2>\n\n\n\n<p>[1] Meta Platforms, Inc. (2024). LLAMA 3.1 COMMUNITY LICENSE AGREEMENT. https:\/\/downloads.mysql.com\/docs\/LLAMA_31_8B_INSTRUCT-license.pdf<\/p>\n\n\n\n<p>[2] Kapoor, Sayash, et al. &#8220;On the societal impact of open foundation models.&#8221; (2024). https:\/\/arxiv.org\/pdf\/2403.07918<\/p>\n\n\n\n<p>[3] Liesenfeld, Andreas, and Mark Dingemanse. &#8220;Rethinking open source generative AI: open-washing and the EU AI Act.&#8221; Proceedings of the 2024 ACM Conference on Fairness, Accountability, and Transparency. 2024. https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3630106.3659005?trk=public_post_comment-text<\/p>\n\n\n\n<p>[4] Bommasani, Rishi, et al. &#8220;The foundation model transparency index.&#8221; arXiv preprint arXiv:2310.12941 (2023). https:\/\/arxiv.org\/pdf\/2310.12941<\/p>\n\n\n\n<p>[5] Cheong, Ben Chester. &#8220;Transparency and accountability in AI systems: safeguarding wellbeing in the age of algorithmic decision-making.&#8221; Frontiers in Human Dynamics 6 (2024) https:\/\/www.frontiersin.org\/journals\/human-dynamics\/articles\/10.3389\/fhumd.2024.1421273\/pdf<\/p>\n\n\n\n<p>[6] Widder, David Gray, Meredith Whittaker, and Sarah Myers West. &#8220;Why \u2018open\u2019AI systems are actually closed, and why this matters.&#8221; Nature 635.8040 (2024) https:\/\/davidwidder.me\/open-nature.pdf<\/p>\n\n\n\n<p>[7] Open Source Initiative (2024). The Open Source AI Definition. https:\/\/opensource.org\/ai\/open-source-ai-definition<\/p>\n\n\n\n<p>[8] Jacob Haimes. Open Source AI is a lie, but it doesn&#8217;t have to be https:\/\/jacob-haimes.github.io\/work\/open-source-ai-is-a-lie\/<\/p>\n\n\n\n<p>[9] Rishi Bommasani et al. The Foundation Model Transparency Index after 6 months. https:\/\/crfm.stanford.edu\/2024\/05\/21\/fmti-may-2024.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Abstract Die Demokratisierung der K\u00fcnstlichen Intelligenz ist so aktuell wie noch nie. Um sich von &#8220;Black Box&#8221;-Anbietern wie OpenAI unabh\u00e4ngig zu machen, setzen immer mehr Unternehmen auf vermeintlich offene Modelle wie LLaMA oder Mistral. Doch Vorsicht: Wo &#8220;Open Source&#8221; draufsteht, ist oft nur &#8220;Open Weights&#8221; [&hellip;]<\/p>\n","protected":false},"author":1298,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"ppma_author":[1148],"class_list":["post-28288","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":26912,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/25\/vom-laptop-bis-zum-mainframe-warum-betriebssysteme-je-nach-einsatzzweck-unterschiedlich-sind\/","url_meta":{"origin":28288,"position":0},"title":"Vom Laptop bis zum Mainframe: Warum Betriebssysteme je nach Einsatzzweck unterschiedlich sind","author":"Konstantinos Gimoussiakakis","date":"25. February 2025","format":false,"excerpt":"Ob Laptop, Desktop oder Server \u2013 jedes dieser Ger\u00e4te ben\u00f6tigt ein Betriebssystem, um zu funktionieren. W\u00e4hrend dein pers\u00f6nlicher Computer mit Windows, macOS oder einer Linux-Distribution auskommt, setzen Unternehmen auf spezialisierte Systeme, die f\u00fcr hohe Verf\u00fcgbarkeit, Skalierbarkeit und Sicherheit ausgelegt sind. [1] Doch warum reicht ein Standard-Betriebssystem f\u00fcr gro\u00dfe Unternehmen nicht\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":27863,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/vor-und-nachteile-von-open-source-ki-im-unternehmen\/","url_meta":{"origin":28288,"position":1},"title":"Vor und Nachteile von Open Source KI im Unternehmen","author":"Luca Demharter","date":"25. July 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Offene Software hat ihren Ursprung zu einer Zeit, in welcher der Austausch von Quellcode selbstverst\u00e4ndlich war. Erst Mitte der 1970er Jahre begann man, Software als geistiges Eigentum zu betrachten und rechtlich zu sch\u00fctzen. AT&T entwickelte das Unix-Betriebssystem, dessen Quellcode anfangs\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-4.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":26769,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/25\/agilitat-trifft-enterprise-architecture-management-wie-eam-dynamische-unternehmen-zukunftssicher-macht\/","url_meta":{"origin":28288,"position":2},"title":"Agilit\u00e4t trifft Enterprise Architecture Management: Wie EAM dynamische Unternehmen zukunftssicher macht","author":"Luca Breh","date":"25. February 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. 1. Einleitung: Agil oder robust -\u00a0 warum nicht beides? Die digitale Transformation fordert Unternehmen heraus, schneller auf Ver\u00e4nderungen zu reagieren und gleichzeitig langfristig tragf\u00e4hige IT-Landschaften zu gestalten. Agile Methoden haben sich etabliert, um Flexibilit\u00e4t, Geschwindigkeit und Kundenorientierung zu f\u00f6rdern. Im\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/agvseam.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/agvseam.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/agvseam.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/agvseam.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/agvseam.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/agvseam.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":27751,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/21\/was-unternehmenssoftware-von-entwicklern-verlangt\/","url_meta":{"origin":28288,"position":3},"title":"Was Unternehmenssoftware von Entwicklern verlangt","author":"Peter Tran","date":"21. July 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst Einleitung Unternehmenssoftware, wie ERP oder CRM-Systeme, ist das R\u00fcckgrat moderner Organisationen. Sie \u00fcbernimmt zentrale Gesch\u00e4ftsprozesse, verarbeitet gro\u00dfe Datenmengen zuverl\u00e4ssig und muss h\u00f6chsten Anforderungen an Sicherheit, Skalierbarkeit und Wartbarkeit gerecht werden. F\u00fcr Entwickler bedeutet das: Ihre L\u00f6sungen m\u00fcssen nicht nur\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":27563,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/28\/die-technische-entwicklung-einer-open-source-losung-zur-bildoptimierung\/","url_meta":{"origin":28288,"position":4},"title":"Die technische Entwicklung einer Open-Source-L\u00f6sung zur Bildoptimierung","author":"Lennart Gastler","date":"28. February 2025","format":false,"excerpt":"Im Rahmen meines Systems Engineering Projektes habe ich die shuto-api entwickelt \u2013 eine in Go geschriebene Open-Source-Bildoptimierungsl\u00f6sung. Mein Ziel war es, eine flexible, self-hostable und erweiterbare API zu erstellen, welche ohne viele Probleme in bereits bestehende Systeme integriert werden kann. Der Service erm\u00f6glicht es, Bilder zu komprimieren, zu skalieren sowie\u2026","rel":"","context":"In &quot;System Designs&quot;","block_context":{"text":"System Designs","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-17.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-17.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-17.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-17.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/02\/image-17.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":27382,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/27\/tools-zur-automatischen-erstellung-von-software-bill-of-materials-sbom\/","url_meta":{"origin":28288,"position":5},"title":"Tools zur automatischen Erstellung von Software Bill of Materials (SBOM)","author":"Dorina Sobiecki","date":"27. February 2025","format":false,"excerpt":"Anmerkung: Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. 1. Einleitung Die fortschreitende Digitalisierung und die zunehmende Vernetzung von Softwaresystemen haben Cybersicherheit zu einem zentralen Thema f\u00fcr Unternehmen, Beh\u00f6rden und Endnutzer gemacht. Transparenz \u00fcber die eingesetzten Softwarekomponenten ist dabei essenziell, um Sicherheitsl\u00fccken zu identifizieren und regulatorische Anforderungen zu\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":1148,"user_id":1298,"is_guest":0,"slug":"vadim_dolgopolov","display_name":"Vadim Dolgopolov","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/46cacf7f4da6c3cb62d50c36b7eb8078fb9c580047d0b3aab25ea221ea07749d?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1298"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=28288"}],"version-history":[{"count":9,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28288\/revisions"}],"predecessor-version":[{"id":28308,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/28288\/revisions\/28308"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=28288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=28288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=28288"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=28288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}