Anschub für IT-Modernisierung – Teil 4: Negativbeispiele und ihre Lösung Ich hatte es versprochen: Nach den eher theoretischen Überlegungen des dritten Teils dieser Blogserie, präsentiere ich euch zum Abschluss ein paar Negativbeispiele. Damit nehmen wir einen weiteren Betrachtungswinkel ein, der uns hilft, IT-Modernisierung „gut“ anzugehen und aus Event Storming und Context Mapping das Maximale „herauszuholen“. Du steigst gerade erst ein? Hier kannst du die vorangegangenen Teile dieser Blogserie nachlesen: Teil 1: Mehr als eine Wand…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 5: Tools für die SBOM-Erzeugung im Vergleich Am Beginn unserer Reise durch…
Anschub für IT-Modernisierung – Teil 3: Wie hilft Context Mapping, die Modernisierung erfolgreich aufzusetzen? Im letzten, 2. Teil dieser Serie…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 4: Das Versuchssetting Nach grundsätzlichen Fragen rund um die Software-Stücklisten und dem…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 3: CycloneDX und SPDX Die zunehmende Komplexität und Interkonnektivität von Softwareanwendungen führt…
Anschub für IT-Modernisierung – Teil 2: Context Mapping und seine Bausteine Im ersten Teil Mehr als eine Wand voll Post-its…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 2: Wie Sie mit SBOMs Ihre Softwarekomponenten im Blick behalten Um Angriffe…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 1: Über den nachlässigen Umgang mit bekannten Sicherheitslücken 2017 wurde die größte…