Categories: Security-Lösungen

Generative KI beschleunigt Low-Code-Entwicklung

Die neuen KI-Funktionen basieren auf Machine-Learning-Modellen, die auch die Grundlage für ChatGPT von OpenAI bilden. Zukünftig werden einfache Befehle in natürlicher Sprache wie „Schreibe einen Report“, „Verfeinere diesen Angebotstext“ oder „Erstelle eine Anwendung“ ausreichen, um Aufgaben zu erledigen.

Durch die Integration generativer KI-Services verändert Pega die Art und Weise, wie Nutzer die Plattform erleben. In Kombination mit den vorhandenen branchenführenden Fähigkeiten zur KI-unterstützten Entscheidungsfindung und Workflow-Automatisierung in der will Pega generative KI unternehmenstauglich machen.

Anwendungsbeispiele für KI-Services

In der Anwendungsentwicklung kann ein Entwickler im App Studio beispielsweise den Befehl erteilen: „Erstelle eine Anwendung für ein Immobiliendarlehen“, und braucht anschließend nur noch aus einer Liste von automatisch generierten Aufgabenelementen (Stages) und Workflow-Schritten die für den jeweiligen Business-Prozess richtigen auszuwählen, um die neue Anwendung zu erstellen. Nutzer können zudem Testdaten in wenigen Sekunden generieren, was Entwicklern langwierige und unnötige Arbeit erspart.

Marketingspezialisten können dem Pega Customer Decision Hub den Befehl „Verfeinere dieses Hypothekenfinanzierungsangebot, sodass es Millenials besser anspricht“ erteilen. Auf diese Weise erreichen sie ein Kundensegment, das herkömmliche Kampagnen in der Regel nicht berücksichtigen.

Autorisierte Mitarbeiter können sämtliche von der künstlichen Intelligenz generierten Texte überprüfen, bearbeiten und genehmigen. Diese Sicherheitsvorkehrungen minimieren das Risiko der Veröffentlichung ungenauer, benachteiligender oder problematischer Texte. Auch die Flexibilität der Nutzer fördert Pega, indem IT-Manager Pega Infinity mit kundenspezifischen generativen KI-APIs erweitern können, deren zugehörige Steuerelemente und Lizenzen zentral verwaltet werden können.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago