Blog & Artikel

Artikel

Digitale Souveränität – Ein Definitionsversuch

Der Begriff Digitale Souveränität trägt die Wolkenwende. Beim Versuch einer Definition ist es unvermeidlich, verschiedene Perspektiven einzunehmen. Weniger, was das Digitale angeht – hier stehen ganz klar Informationstechnologie und Software im Fokus. Souveränität allerdings ist als Begriff eine andere Größenordnung.

Artikel

Die Souveränitätslücke: Zwischen Tiananmen und Trump

Wir predigen Werte und Datenschutz, nutzen aber KI-Modelle, die entweder historische Massaker leugnen oder uns jederzeit den Stecker ziehen können. Ist das der Preis, den Europa für technologisches Versagen bei High Tech Infrastruktur zahlen muss?

Blog-Post

Schweizer Messer für Salesforce: LLM mit In-Memory-Datenbank

Blog-Post

Mobile Portale mit HATEOAS und Self-Contained Systems

Bei INNOQ setzen wir seit Jahren erfolgreich auf Self-Contained Systems und vertikalisierte Ansätze. Teams können unabhängig entwickeln, Services lassen sich separat deployen und skalieren - eigentlich ein perfektes Setup. Doch ein Problem blieb hartnäckig bestehen: Wie baut man Portale, die Daten aus verschiedenen SCS elegant zusammenführen?

Artikel

Technische und andere Schulden in IT-Systemen

Dieser Artikel beleuchtet verschiedene Formen technischer Schulden, die IT-Teams bremsen – oft unbemerkt und weit über schlechten Code hinaus.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Practical Considerations & Recommendations

Artikel

Von Datenfriedhöfen zu Wissenslandschaften

Europa sitzt auf riesigen öffentlichen Datenschätzen – doch ihr Mehrwert bleibt oft ungenutzt. Ursache sind fragmentierte Portale, inkompatible Schnittstellen und die wachsende Abhängigkeit von außereuropäischen Plattformen, die Innovationen ausbremsen. Während sich neue industrielle Datenräume etablieren und den sicheren wie souveränen Austausch sensibler Informationen ermöglichen, bleiben öffentliche und industrielle Datenwelten weitgehend voneinander getrennt. In diesem Artikel erfahren Sie, wie Künstliche Intelligenz (KI) und das Model Context Protocol (MCP) dabei helfen können, diese Silos zu verbinden und Europas Weg von Open Data zu Open Knowledge zu ebnen – für digitale Souveränität und mehr gesellschaftlichen Nutzen.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Decision Dimensions for Authorization Patterns

Choosing the right patterns is critical, as it directly impacts the system’s security posture, performance, scalability, and maintainability.

Artikel

Pragmatische Architekturdokumentation für Entwicklungsteams

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authorization Patterns

Authorization patterns explain how distributed systems organize their access control — where and how decisions happen, where policies live — and influence, in turn, how identities and related attributes travel between components.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Identity Propagation Patterns

Without trustworthy identity propagation, even strong initial authentication can be undermined — weakening trust boundaries and ultimately impairing the system’s ability to make reliable authorization decisions.

Blog-Post

KI — Abseits der Buzzwords

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authentication Patterns

Without knowing who the subject is, without verifying its identity, there is only a limited way to perform meaningful access decisions.

Blog-Post

Business Model Canvas: Geschäftsmodelle sichtbar machen

Der Business Model Canvas hilft, zentrale Fragen frühzeitig zu klären: Wer sind unsere Kund:innen? Welches Problem lösen wir? Und wie erzeugen wir damit echten Mehrwert? Gerade an der Schnittstelle zwischen IT und Business schafft das Modell ein gemeinsames Verständnis – und hilft, technische Entscheidungen mit der Geschäftsperspektive zu verbinden.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Core Concepts

Blog-Post

What’s Wrong with the Current OWASP Microservice Security Cheat Sheet?

Modern microservice architectures require evolving security practices. Yet popular resources like the OWASP Microservice Security Cheat Sheet are starting to show their age and need a fresh look.

Blog-Post

Erst agil, dann agentisch

Agentische AI soll die Softwareentwicklung beschleunigen. Doch neue Technologien können ihre volle Wirkung nur entfalten wenn Organisationen ihre Struktur, Prozesse und Kultur anpassen. Die meisten Organisationen aber sind heute noch nicht in der Lage von schnellerer Softwareentwicklung wirklich zu profitieren. Voraussetzung dafür sind die Fähigkeiten, die durch die agile und DevOps-Bewegung geprägt wurden.

Artikel

Interne Entwicklungsplattformen – Shift Down statt Shift Left

Artikel

Asset Administration Shell und Model Context Protocol

Mit der zunehmenden Digitalisierung der Industrie rücken standardisierte Schnittstellen zur Beschreibung, Verwaltung und Nutzung digitaler Assets in den Fokus. Die Asset Administration Shell (AAS) gilt als Herzstück des digitalen Zwillings in der Industrie 4.0. Dieser Standard soll einen reibungslosen Austausch von Daten gewährleisten. Gleichzeitig entstehen mit Konzepten wie dem Model Context Protocol (MCP) neue, leichtgewichtige Ansätze, Kontextinformationen auszutauschen, die insbesondere für KI-Anwendungen hohe Attraktivität bieten. Beide Protokolle tauschen Daten aus, beide bieten eine gewisse Interoperabilität, beide haben die Möglichkeit, kontextabhängige Informationen auszutauschen. Doch stellt sich die Frage: Kann das einfache, schnelle MCP das schwergewichtigere AAS verdrängen? Oder bieten beide zusammen eine neue, synergetische Perspektive?

Blog-Post

Context Engineering

Have you ever wondered how chatbots, copilots, or virtual assistants seem to know just the right things to say — or sometimes, spectacularly fail? The difference often comes down to one crucial skill: context engineering.

Blog-Post

Primacy-Recency

Wie Anfang und Ende unsere Wahrnehmung formen

Artikel

CIO-Fragestellungen zur digitalen Souveränität

Was passiert, wenn europäische Unternehmen morgen keine US-Cloud-Dienste mehr nutzen dürfen – oder sie sich diese schlicht nicht mehr leisten können? IT-Verantwortliche brauchen Antworten – nicht auf Basis von Bauchgefühl, sondern faktenbasiert. In diesem Beitrag geht es darum, mögliche Risiken in der Nutzung US-amerikanischer Cloud-Services zu beleuchten und zu identifizieren, wie Methoden der Enterprise Architektur dabei helfen können, diese zu meistern.

Artikel

Enabling von Stakeholdern als Erfolgsfaktor

Soziotechnische Architekturen berücksichtigen sowohl technische als auch menschlich-organisatorische Aspekte und fördern deren zielgerichtete Zusammenarbeit. Um die erfolgreiche Ausgestaltung und Implementierung dieser Systeme zu gewährleisten, ist es entscheidend, die Stakeholder aktiv einzubeziehen und ihre Interessen zu adressieren. In diesem Artikel beleuchten wir, warum das Enabling von Stakeholdern eine Schlüsselfunktion in soziotechnischen Projekten darstellt und wie Sie diesen Ansatz gezielt vorantreiben können.

Blog-Post

Plattformen für AI: Daten und APIs als digitales Fundament

Artikel

Wieviel Denken erträgt ein Team?

Der Begriff Cognitive Load wird seit einigen Jahren regelmäßig verwendet, wenn es um Strukturen von Teams, Rollen und Aufgabenverteilung in IT-Organisationen geht. In der Diskussion wird häufig wenig zwischen den unterschiedlichen Zwecken der IT-Organisationen unterschieden, ebenso basiert die Diskussion oft auf einem stark reduzierten Konzept von Cognitive Load.