Erkennung von DB2-Cursormustern mit hoher Latenz

Erkennung von DB2-Cursormustern mit hoher Latenz durch statische Analyse in COBOL-Systemen

IN-COM November 26, 2025 , , , ,

COBOL-Anwendungen, die mit DB2 interagieren, leiden häufig unter versteckten Cursor-Ineffizienzen, die sich über Jahre inkrementeller Entwicklung anhäufen. Diese...

MEHR LESEN
Entwirrung tief verschachtelter Bedingungen

Entwirrung tief verschachtelter Bedingungen durch strukturierte Refactoring-Strategien

IN-COM November 26, 2025 , , , ,

Tief verschachtelte Bedingungen zählen nach wie vor zu den hartnäckigsten Ursachen struktureller Komplexität in großen Softwaresystemen. Wie Geschäftsregeln...

MEHR LESEN
Reduzierung der Leistungseinbußen durch Sicherheits-Middleware

Reduzierung der Leistungseinbußen durch Sicherheits-Middleware

IN-COM November 21, 2025 , ,

Die zunehmende Komplexität von Unternehmensarchitekturen hat die Abhängigkeit von Sicherheits-Middleware als zentraler Durchsetzungsschicht für Authentifizierung, Autorisierung usw. verstärkt.

MEHR LESEN
Die Rolle der Paarprogrammierung beim Refactoring

Welche Rolle spielt Pair Programming beim Refactoring?

IN-COM November 18, 2025 , , ,

Moderne Organisationen setzen zunehmend auf strukturiertes Refactoring, um technische Schulden abzubauen, Altsysteme zu modernisieren und die langfristige Wartbarkeit zu verbessern.

MEHR LESEN
Weg von der Single-Table-Inheritance

Abkehr von der Single-Table-Inheritance mithilfe von Impact Analysis und Domänenmodellierung

IN-COM November 18, 2025 , , , ,

Moderne Unternehmen akkumulieren im Zuge der Systementwicklung strukturelle Komplexität, oft ohne einheitliche Aufsicht über Domänengrenzen oder die Datenmodelle, die...

MEHR LESEN
Statische Codeanalyse: Umgang mit verschleiertem oder generiertem Code

Wie geht die statische Codeanalyse mit verschleiertem oder generiertem Code um?

IN-COM November 11, 2025 , , , ,

Verschleierter und maschinell generierter Code ist in modernen Unternehmenslandschaften immer häufiger anzutreffen und taucht in allem auf, von sicherheitsgehärteten Anwendungen bis hin zu automatisierten Prozessen...

MEHR LESEN