Wie man alle CICS-Einstiegspunkte in einer älteren Bankanwendung findet

Wie man alle CICS-Einstiegspunkte in einer älteren Bankanwendung findet

IN-COM December 17, 2025 , ,

Ältere Bankplattformen, die auf CICS basieren, zählen nach wie vor zu den transaktionsintensivsten und risikosensibelsten Systemen im heutigen Produktiveinsatz. Jahrzehntelange inkrementelle Weiterentwicklungen...

MEHR LESEN
Risikomanagement für IT-Unternehmen: Von der Risikoidentifizierung zur kontinuierlichen Kontrolle

Risikomanagement für IT-Unternehmen: Von der Risikoidentifizierung zur kontinuierlichen Kontrolle

IN-COM December 12, 2025 , , ,

Das IT-Risikomanagement hat sich von einer unterstützenden Governance-Funktion zu einer Kerndisziplin entwickelt, die die Resilienz von Unternehmen, ihre regulatorische Ausrichtung usw. prägt.

MEHR LESEN
Erweiterte Aufrufgraphkonstruktion in Sprachen mit dynamischer Aufgabenverteilung

Erweiterte Aufrufgraphkonstruktion in Sprachen mit dynamischer Aufgabenverteilung

IN-COM December 11, 2025 , , , ,

Die fortgeschrittene Erstellung von Aufrufgraphen hat sich zu einer grundlegenden Fähigkeit für Modernisierungsarchitekten entwickelt, die mit Sprachen arbeiten, die stark auf dynamischen Funktionen basieren...

MEHR LESEN
Formale Verifikationsmethoden für kritische Systemkomponenten

Formale Verifikationsmethoden für kritische Systemkomponenten

IN-COM December 8, 2025 , , , , ,

Die formale Verifizierung hat sich zu einer entscheidenden Fähigkeit für Organisationen entwickelt, die für den Betrieb sicherheitskritischer und missionsabhängiger Systeme verantwortlich sind. Modernisierungsinitiativen...

MEHR LESEN
Fehleranalyse zur Verfolgung von Benutzereingaben in komplexen, mehrstufigen Anwendungen

Fehleranalyse zur Verfolgung von Benutzereingaben in komplexen, mehrstufigen Anwendungen

IN-COM December 6, 2025 , , ,

Die Analyse von Datenfehlern hat sich zu einer unverzichtbaren Fähigkeit für Unternehmen entwickelt, die komplexe, mehrstufige Anwendungen betreiben, bei denen vom Benutzer bereitgestellte Daten verschiedene Wege durchlaufen...

MEHR LESEN
Welcher Prozentsatz des Legacy-Codes kann realistischerweise durch KI refaktoriert werden?

Welcher Prozentsatz des Legacy-Codes kann realistischerweise durch KI refaktoriert werden?

IN-COM December 3, 2025 , , , ,

KI-gestütztes Refactoring hat sich zu einem einflussreichen Bestandteil von Modernisierungsprogrammen in Unternehmen entwickelt, doch der Anteil an Legacy-Code, der...

MEHR LESEN