Anschub für IT-Modernisierung – Teil 4: Negativbeispiele und ihre Lösung Ich hatte es versprochen: Nach den eher theoretischen Überlegungen des dritten Teils dieser Blogserie, präsentiere ich euch zum Abschluss ein paar Negativbeispiele. Damit nehmen wir einen weiteren Betrachtungswinkel ein, der uns hilft, IT-Modernisierung „gut“ anzugehen und aus Event Storming und Context Mapping das Maximale „herauszuholen“. Du steigst gerade erst ein? Hier kannst du die vorangegangenen Teile dieser Blogserie nachlesen: Teil 1: Mehr als eine Wand…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 5: Tools für die SBOM-Erzeugung im Vergleich Am Beginn unserer Reise durch…
Anschub für IT-Modernisierung – Teil 3: Wie hilft Context Mapping, die Modernisierung erfolgreich aufzusetzen? Im letzten, 2. Teil dieser Serie…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 4: Das Versuchssetting Nach grundsätzlichen Fragen rund um die Software-Stücklisten und dem…
IT-Modernisierungsprojekte enthalten oft die Herausforderung, über die Jahre umfangreich gewachsene Bestandsdaten in die Zielarchitektur zu migrieren. In diesem Artikel werfen…
Es gibt verschiedene Gründe sich im Kubernetes-Umfeld Gedanken zur Netzwerkkonfiguration zu machen. Zum Beispiel steht ein neues Projekt an, man…