Manipulation übertragener Daten vs. Datenmanipulation vs. Man-in-the-Middle-Angriff

Manipulation übertragener Daten vs. Datenmanipulation vs. Man-in-the-Middle-Angriff

IN-COM 2. März 2026 , , ,

Transformationsprogramme für Unternehmen führen neue Verbindungsebenen ein, die die Anzahl der Orte, an denen Daten verändert werden können, drastisch erhöhen...

MEHR LESEN
Enterprise Big Data Tools für prozesskritische Analysen

Big-Data-Tools für Unternehmen zur prozesskritischen Analyse, Steuerung und Optimierung der Umsetzung

IN-COM 9. Februar 2026 , , , , ,

Big-Data-Plattformen für Unternehmen stehen zunehmend im Zentrum der operativen Entscheidungsfindung und nicht mehr am Rande der Analytik...

MEHR LESEN
Aufspüren von Anfragen mit hohem Datenaufkommen, die um gemeinsam genutzte Ressourcen konkurrieren

Aufspüren von Anfragen mit hohem Datenaufkommen, die um gemeinsam genutzte Ressourcen konkurrieren

IN-COM December 16, 2025 , , , ,

Gemeinsam genutzte Datenplattformen arbeiten zunehmend unter gemischten Arbeitslasten, bei denen analytische, transaktionale und Hintergrundprozesse um dieselben Ausführungsressourcen konkurrieren....

MEHR LESEN
Nutzung von maschinellem Lernen zur Erkennung architektonischer Verstöße

Nutzung von maschinellem Lernen zur Erkennung von Architekturverstößen vor dem Refactoring

IN-COM December 6, 2025 , , ,

Architektonische Verstöße häufen sich in großen Unternehmenssystemen allmählich an, da sich Module unter konkurrierenden Einschränkungen weiterentwickeln, sich die Zuständigkeiten verschieben und der Wartungsaufwand steigt...

MEHR LESEN
KI zur Berechnung des Risikoscores jedes Legacy-Code-Moduls

KI zur Berechnung des Risikoscores jedes Legacy-Code-Moduls

IN-COM December 5, 2025 , , , ,

Modernisierungsprogramme für Unternehmen erfordern zunehmend eine nachvollziehbare und wiederholbare Methode zur Bewertung technischer Risiken in weitläufigen, bestehenden IT-Systemlandschaften. Da Systeme...

MEHR LESEN
Bewährte Verfahren für die Migrationsplanung quantensicherer Kryptographie

Bewährte Verfahren für die Migrationsplanung quantensicherer Kryptographie

IN-COM December 4, 2025 , , ,

Unternehmensführer bereiten sich auf einen kryptografischen Wandel vor, der die Sicherheitsarchitekturen in Mainframe-Umgebungen, verteilten Systemen und der Cloud grundlegend verändern wird...

MEHR LESEN