SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 2: Wie Sie mit SBOMs Ihre Softwarekomponenten im Blick behalten Um Angriffe auf IT-Systeme, mit denen kriminelle Banden uns in Gefahr bringen, und auf die wir leider oft nur unzureichend reagieren können, darum ging es im ersten Teil dieser Serie über die Software-Stückliste SBOMs. Aber was macht uns so handlungsunfähig? Klar, Kriminelle sind schwer in den Griff zu bekommen, wohl aber unseren Umgang mit bekannten Sicherheitsproblemen! Hier…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 1: Über den nachlässigen Umgang mit bekannten Sicherheitslücken 2017 wurde die größte…
Chatbots für Spezialwissen – Teil 2 Umsetzung Neben KI-Themen, mit denen ich mich auch privat gerne beschäftige, ist Cybersecurity mein…
Chatbots für Spezialwissen – Teil 1: Konzepte Wenn es um Chatbots geht, geistern seit einige Zeit Begriffe wie Retrieval Augmented…
Anschub für IT-Modernisierung – Teil 1: Wie Event Storming & Co das Neue beflügeln Ich habe ein Bestandsystem, und es…
Wollen wir den CO2-Fußabdruck einer Software-Anwendung reduzieren, müssen wir vor allem ihren Stromverbrauch unter die Lupe nehmen. Denn dieser steht…