Anschub für IT-Modernisierung – Teil 2: Context Mapping und seine Bausteine Im ersten Teil Mehr als eine Wand voll Post-its – Wie Event Storming & Co das Neue beflügeln haben wir verstanden, dass es mehrere Varianten von Event Storming mit unterschiedlichen Zielrichtungen gibt. Wir haben erklärt, warum die Ergebnisse des Event Stormings für Migrationen so wertvoll sind. Dann haben wir noch gezeigt, warum wir parallel ein Glossar einführen und auch eine Context Description erstellen. Man…
Thymeleaf/HTMX versus Vaadin Flow & Hilla – Teil 1: Tools im Vergleich In der sich ständig verändernden Welt der Softwareentwicklung gibt…
Wir bauen einen Chatbot für den IT-Grundschutz – Teil 1: Grundgedanken und Handwerkszeug Die Welt der Informationstechnologie und IT-Sicherheit entwickelt…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 2: Wie Sie mit SBOMs Ihre Softwarekomponenten im Blick behalten Um Angriffe…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 1: Über den nachlässigen Umgang mit bekannten Sicherheitslücken 2017 wurde die größte…
Chatbots für Spezialwissen – Teil 2 Umsetzung Neben KI-Themen, mit denen ich mich auch privat gerne beschäftige, ist Cybersecurity mein…