Blog & Artikel

Blog-Post

Git Clarity: Aussagekräftige Commits und eine lineare Git-History erstellen

Fühlst du dich manchmal von Gits Komplexität überfordert? Hier lernst du einen Workflow kennen, der darauf ausgelegt ist, einzelne, klar nachvollziehbare Commits zu erstellen. Du erfährst, wie dieser Ansatz zu übersichtlicheren Code Reviews, weniger Merge-Konflikten und einer linearen Commit-Historie führt, die die Entwicklung deines Codes nachvollziehbar macht. Dabei geht es nicht nur um Git-Befehle – sondern darum, deine Tools an deine Denkweise anzupassen.

Blog-Post

Modern Legacy (dank KI)

Die Diskussion über Softwaremodernisierung wird derzeit stark von Lösungen rund um künstliche Intelligenz (KI) in der Softwareentwicklung geprägt. KI gestützte Code-Vervollständigung, Agentic Software Engineering und weitere Werkzeuge versprechen, Entwicklungsprozesse massiv zu beschleunigen. Der Gedanke liegt nahe, diese Werkzeuge direkt am bestehenden Code einzusetzen: Refactorings, Redokumentation oder sogar generierter Code für neue Funktionen in vorhandenen Legacy Systemen. Technisch ist hier bereits viel möglich und auch die Buzzword-Industrie ist hier wieder massiv unterwegs. Doch diese Code-nahen, KI-getriebenen Ansätze können für Unternehmen, die sich mit einem Dschungel aus Legacy Systemen auseinandersetzen, zu kurzsichtig sein. Eine Modernisierung, die von Anfang an nur auf Code zielt, führt schnell zu Modern Legacy: Systeme, die dank KI-Unterstützung technisch hochmodern und vorbildlich dokumentiert wirken, deren eigentlicher Zweck aber längst fragwürdig ist.

Artikel

Governance-Methodik für digitale Souveränität

Artikel

Digitale Souveränität durch Standardsoftware erreichen

Digitale Souveränität wird im Kontext von IT-Systemlandschaften häufig mit Autarkie gleichgesetzt – also der völligen Unabhängigkeit von Dritten. Nach diesem Gedankenmodell wäre ein Unternehmen, das alle Anwendungen selbst entwickelt und betreibt, der Inbegriff eines digitalen Souveräns. Doch greift diese Vorstellung wirklich?

Artikel

Der Weg zur heterogenen Cloud Plattform

Die digitale Transformation bringt für Unternehmen sowohl Herausforderungen als auch Chancen mit sich. Um zukunftssichere und flexible IT-Infrastrukturen zu schaffen, setzen immer mehr Unternehmen auf Multi-Cloud- oder hybride Cloud-Strategien. Hierbei geht es nicht nur um Kostenreduktion, sondern auch darum, innovative Dienste verschiedener Anbieter mit regulatorischen Anforderungen – insbesondere im Bereich Datenschutz – in Einklang zu bringen. Dieser Artikel zeigt Ihnen, wie Sie mit gezielten Integrationsstrategien die Vorteile von Multi-Cloud nutzen können, um Ihre bestehende Infrastruktur zu optimieren, technische Abhängigkeiten zu reduzieren und dabei den geschäftlichen Erfolg langfristig zu sichern.

Artikel

Dateninventare im EU Data Act: Die Demokratisierung der IoT-Geräte

Artikel

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

In einer Zeit, in der digitale Systeme das Rückgrat unserer Wirtschaft und Gesellschaft bilden, rückt die Kontrolle über die eigene digitale Zukunft zunehmend in den Fokus strategischer Entscheidungen. Für viele Technologieentscheider:innen im deutschsprachigen Raum ist dies nicht nur eine politische oder regulatorische Herausforderung, sondern eine grundlegende Aufgabe, die weitreichende Implikationen für die Software-Architekturarbeit hat.

Artikel

Digitale Souveränität als Selbstverständnis

Wie Umsetzungsteams aus der Wir-sind-nicht-Google-Falle entkommen und gemeinsam Verantwortung übernehmen für europäische Antworten auf europäische Probleme.

Artikel

EU-Datenverordnung: Der Anfang vom Ende der Cloud-Monokultur?

Artikel

Lokal denken, Vorsprung sichern: On-Premise-LLMs als strategischer Hebel

Stellen Sie sich folgendes Szenario vor: Ihre Organisation hat KI-Tools in kritische Geschäftsprozesse integriert, Ihr Rechtsteam hat sorgfältig Datenverarbeitungsverträge geprüft, und Ihre IT-Abteilung hat Systeme so konfiguriert, dass sie DSGVO-Anforderungen erfüllen. Dann erlässt ein ausländisches Gericht eine Anordnung, die all diese Schutzmaßnahmen außer Kraft setzt und von Ihrem KI-Anbieter verlangt, Daten, die eigentlich gelöscht werden sollten – einschließlich potenziell sensibler Unternehmensinformationen, die von Ihren Mitarbeitern geteilt wurden – auf unbestimmte Zeit aufzubewahren.

Blog-Post

Software Analytics going crAIzy!

I’ve long been an advocate of treating software like data and analyzing it accordingly with tools like Python, pandas, Jupyter Notebook, Neo4j, and jQAssistant. In the era of AI and code transformation tools, seeing software as data gets more and more important when you want to improve your software system at a large scale. This blog post is a short interim report from me about my efforts taking software analysis to the next level.

Artikel

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

Artikel

Digitale Souveränität – Ein Definitionsversuch

Der Begriff Digitale Souveränität trägt die Wolkenwende. Beim Versuch einer Definition ist es unvermeidlich, verschiedene Perspektiven einzunehmen. Weniger, was das Digitale angeht – hier stehen ganz klar Informationstechnologie und Software im Fokus. Souveränität allerdings ist als Begriff eine andere Größenordnung.

Artikel

Die Souveränitätslücke: Zwischen Tiananmen und Trump

Wir predigen Werte und Datenschutz, nutzen aber KI-Modelle, die entweder historische Massaker leugnen oder uns jederzeit den Stecker ziehen können. Ist das der Preis, den Europa für technologisches Versagen bei High Tech Infrastruktur zahlen muss?

Blog-Post

Schweizer Messer für Salesforce: LLM mit In-Memory-Datenbank

Blog-Post

Mobile Portale mit HATEOAS und Self-Contained Systems

Bei INNOQ setzen wir seit Jahren erfolgreich auf Self-Contained Systems und vertikalisierte Ansätze. Teams können unabhängig entwickeln, Services lassen sich separat deployen und skalieren - eigentlich ein perfektes Setup. Doch ein Problem blieb hartnäckig bestehen: Wie baut man Portale, die Daten aus verschiedenen SCS elegant zusammenführen?

Artikel

Technische und andere Schulden in IT-Systemen

Dieser Artikel beleuchtet verschiedene Formen technischer Schulden, die IT-Teams bremsen – oft unbemerkt und weit über schlechten Code hinaus.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Practical Considerations & Recommendations

Artikel

Von Datenfriedhöfen zu Wissenslandschaften

Europa sitzt auf riesigen öffentlichen Datenschätzen – doch ihr Mehrwert bleibt oft ungenutzt. Ursache sind fragmentierte Portale, inkompatible Schnittstellen und die wachsende Abhängigkeit von außereuropäischen Plattformen, die Innovationen ausbremsen. Während sich neue industrielle Datenräume etablieren und den sicheren wie souveränen Austausch sensibler Informationen ermöglichen, bleiben öffentliche und industrielle Datenwelten weitgehend voneinander getrennt. In diesem Artikel erfahren Sie, wie Künstliche Intelligenz (KI) und das Model Context Protocol (MCP) dabei helfen können, diese Silos zu verbinden und Europas Weg von Open Data zu Open Knowledge zu ebnen – für digitale Souveränität und mehr gesellschaftlichen Nutzen.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Decision Dimensions for Authorization Patterns

Choosing the right patterns is critical, as it directly impacts the system’s security posture, performance, scalability, and maintainability.

Artikel

Pragmatische Architekturdokumentation für Entwicklungsteams

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authorization Patterns

Authorization patterns explain how distributed systems organize their access control — where and how decisions happen, where policies live — and influence, in turn, how identities and related attributes travel between components.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Identity Propagation Patterns

Without trustworthy identity propagation, even strong initial authentication can be undermined — weakening trust boundaries and ultimately impairing the system’s ability to make reliable authorization decisions.

Blog-Post

KI — Abseits der Buzzwords

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authentication Patterns

Without knowing who the subject is, without verifying its identity, there is only a limited way to perform meaningful access decisions.