Blog & Artikel

Artikel

Die VENOM Story

Strategische Anwendungsmodernisierung mit Split+Extract Strategien

Blog-Post

Tests Granularity

Artikel

MLOps: You train it, you run it!

Data Science, Machine Learning (ML) und Artificial Intelligence haben in den letzten Jahren einen wahren Hype ausgelöst und viel Aufmerksamkeit in der Industrie bekommen. Man versucht mit Machine Learning Methoden entweder die Produktivität der Nutzer oder die Interaktivität der Applikation zu steigern. Zahlreiche Data Science Teams verbringen ihre Zeit damit Machine Learning Modelle zu trainieren. Allerdings beobachten wir zwei Arten von Problemen, die in der Praxis entstehen. Entweder schafft es die Mehrheit der ML Modelle nicht in ein Softwareprodukt eingebunden zu werden oder das Model Deployment nimmt zu viel Zeit in Anspruch.

Artikel

Software Reviews

Mehr als nur Clean Code

Blog-Post

Good arguments for SPA frameworks

When to use an SPA framework and when maybe not

Artikel

Gut gesiebt

Für die komplexe Infrastruktur großer Microservice-Umgebungen versprechen Service Meshes eine einfache Lösung. Aber nur mit dem Blick für die richtigen Eigenschaften lässt sich der beste Ansatz für die eigene Architektur finden.

Blog-Post

Anatomy of a Good Test

Artikel

Unbekannte Besonderheiten von Java

Was? Das geht mit Java?

Artikel

Developers are Irresponsible and Childish!

If you don’t babysit developers, they’ll do nonsense all day long. How should you deal with them?

Blog-Post

Why you should write automated tests

Artikel

Smart Contracts in Rust

Sicherer programmieren in Ethereum

Blog-Post

Visualizing the progress of a refactoring into a hexagonal architecture using jQAssistant

In my last project, we decided to refactor the inner structure of one of our services into a Hexagonal Architecture. It was clear that this was no task that could be done within a couple of days. During this long-running refactoring, we wanted to make our progress visible. Where are we now? What did we already have achieved? What do we still have to do? In this blog post, I describe the approach we took and how it helped us with our task.

Artikel

Images für Java-Anwendungen bauen

Das Runde muss ins Eckige

Blog-Post

Ganz sichere Verbindungen

Teil 2: Aufsetzen von nginx unter der Verwendung eines Yubikey HSMs

Blog-Post

Cookie-based Spring Security Session

If you need authentication within your Spring Boot web application, the natural choice is to use Spring Security. It’s easy to use and, as long as you stick close to the defaults, it’s also quite easy to configure. But, by sticking to those defaults, you will automatically get a session that is persisted on the server-side. That’s a problem.

Blog-Post

Ganz sichere Verbindungen

Ein Anwendungsfall für ein Hardware-Security-Modul

Artikel

Modernes funktionales Programmieren in Java

Blog-Post

Happy without a Service Mesh

It does not always have to be a service mesh. Even microservices are not a good idea per se. For good decisions we have to get a deep understanding of the problem first.

Artikel

Mit offenen Augen und offenem Geist

Accessibility als Vorteil für das Software-Engineering

Artikel

Machine Learning Daten in den Griff bekommen

Mehrdimensionale Arrays für Machine Learning

Blog-Post

Sicher vernetzte Remote-Arbeit

Remote Arbeit ist in der aktuellen Situation opportun. In der digitalen Arbeitswelt bieten sich dafür eigentlich eine optimale Möglichkeiten. Ein Problem kann allerdings sein, dass essentielle Systeme, welche für die Arbeitsvorgänge notwendig sind, nicht im Kontext einer Remote-Arbeit verwenden werden können. Es haben bisher noch nicht alle Unternehmen ihre Infrastruktur nach dem Zero Trust Model aufgesetzt, so dass zentrale Systeme nur über ein - meist von der Außenwelt abgeschottetes - internes Netzwerk erreichbar sind. Existiert die Möglichkeit sich über eine VPN Verbindung einzuwählen, steht diese meist nur einer Handvoll Mitarbeitern zur Verfügung, oder ist durch die Leistungsfähigkeit eines zentralen Einwahlknotens beschränkt.

Blog-Post

Does “Broken” Agility Help?

Why Broken Might Be Good Enough

Blog-Post

Automating Dependency Updates with GitHub Actions

Blog-Post

Wenn Customizing zur Legacy wird

In diesem Blog-Post visualisiere ich ein regelrechtes Schlamassel mit Hilfe von Wardley Maps und Elementen aus dem strategischem Domain-driven Design.

Artikel

Das Ammenmärchen der Verschlüsselung

Bitcoin-Sicherheit durch Verschlüsselung?