Erkennung fest codierter Geheimnisse in älteren und modernen Quellcodebasen mithilfe statischer Analyse
IN-COM 29. Januar 2026 Code-Überprüfung, Einflussanalyse, Legacy-SystemeFest codierte Geheimnisse stellen nach wie vor eines der hartnäckigsten Sicherheitsrisiken in Unternehmenssoftware dar, unabhängig vom Alter der Plattform oder deren Modernisierung...
MEHR LESEN
Was Datensilos in Unternehmens- und Bankensystemen bedeuten
IN-COM 27. Januar 2026 Datum, Einflussanalyse, Branchen, InformationstechnologieDatensilos sind nach wie vor ein prägendes Merkmal großer Unternehmens- und Bankensysteme, nicht weil Organisationen Informationen absichtlich isolieren, sondern weil...
MEHR LESEN
Kotlin-Tools zur statischen Analyse für Enterprise-JVM- und Android-Systeme
IN-COM 26. Januar 2026 Anwendungsmodernisierung, Codeanalyse, Code-Überprüfung, Auswirkungsanalyse-Software, Tech TalkDie Einführung von Kotlin innerhalb von JVM- und Android-Portfolios in Unternehmen folgt selten einem einheitlichen Muster. Sie erfolgt häufig im Rahmen von Android-Initiativen, selektiver...
MEHR LESEN
Die besten Tools zur statischen Analyse für .NET für komplexe .NET-Anwendungen
IN-COM 24. Januar 2026 Anwendungsmodernisierung, Codeanalyse, Code-Überprüfung, Einflussanalyse, Tools und LösungenGroße .NET-Anwendungslandschaften in Unternehmen ähneln selten den sauberen, serviceorientierten Referenzarchitekturen, die von vielen Tool-Anbietern vorausgesetzt werden. Sie...
MEHR LESEN
Code-Rückverfolgbarkeit zur Vorhersage der Auswirkungen von Änderungen vor der Bereitstellung
IN-COM 21. Januar 2026 Anwendungsmodernisierung, Codeanalyse, Code-Überprüfung, EinflussanalyseVeränderungen stellen nach wie vor eine der hartnäckigsten Risikoquellen in großen Unternehmenssoftwaresystemen dar. Selbst gut verstandene Codebasen weisen...
MEHR LESEN
Integration von ITAM mit ITSM und Service Operations
IN-COM 20. Januar 2026 Anwendungsmodernisierung, Banken, Datenmodernisierung, EinflussanalyseModerne Unternehmensserviceprozesse hängen von einem genauen Verständnis der vorhandenen Systeme, ihrer Konfiguration und ihrer Funktionsweise ab.
MEHR LESEN