von Peter van der Putten, Director AI Lab and Lead Scientist bei Pegasystems
Programmierer haben einen schweren Stand – ihre Arbeit wird bald von AI übernommen. Unternehmen bleiben aber in der Pflicht, ihren Code selbst noch zu verstehen. Die offizielle Vorstellung von GPT-5 zeigt eindrucksvoll, welches Potenzial AI-Modelle für die Softwareentwicklung bieten.
Aus Forschungsperspektive klang bei der offiziellen Präsentation von OpenAI insbesondere ein Aspekt interessant – auch wenn es an Details noch mangelte: der Einsatz synthetischer Daten. Dabei geht es nicht nur darum, mehr Daten zu erzeugen, sondern gezielt die richtigen Daten zu generieren. OpenAI hat bislang kaum (oder gar keine) akademische Veröffentlichungen vorzuweisen. Umso spannender wäre es, wenn die Forschungsgemeinschaft die Möglichkeit bekäme, diese Ansätze im Rahmen von Peer Reviews zu bewerten und praktisch zu erproben.
Ebenfalls demonstriert wurde, wie GPT-5 in der Lage ist, große Mengen an Code zu verstehen, einschließlich der Entscheidungen auf Architektur- und Designebene. GPT-5 ist damit sicherlich nicht allein auf dem Markt, aber es ist ein weiteres Beispiel dafür, wie AI-Lösungen dazu beitragen, Legacy-Systeme und bestehende Anwendungen zu transformieren – indem sie sich sukzessive durch den Altcode arbeiten.
Das ist auch deshalb entscheidend, weil viele Unternehmen innovative Technologien wie AI nutzen wollen, von ihren Altanwendungen aber gewissermaßen als Geiseln gehalten werden. Modelle wie das jetzt präsentierte GPT-5 bieten hier einen möglichen Ausweg.
Die Vorstellung, dass GPT-5 eine vollständige Anwendung von Grund auf entwickeln kann, ist zweifellos beeindruckend. Für Unternehmen darf diese Möglichkeit aber nicht der Weg sein, um geschäftskritische Anwendungen zu bauen. Sie müssen weiterhin verstehen, wie der erzeugte Code funktioniert – andernfalls laufen sie Gefahr, technische Schulden weiter anzuhäufen.
Weitaus spannender ist hingegen die Idee, dass GPT-5 und vergleichbare Modelle Low-Code-Artefakte wie Workflows oder Datenmodelle erzeugen können, die auch für Fachanwender nachvollziehbar und verständlich sind.
Weitere Artikel zum Schwerpunkt „Security“