Blog & Artikel

Blog-Post

Identifikation von Pivotal Events im Big Picture EventStorming

Dieser Beitrag befasst sich mit der Herausforderung, die Komplexität von EventStorming-Workshops zu bewältigen, wobei der Schwerpunkt auf der Identifizierung von „Pivotal Events“ liegt. Er skizziert eine Reihe von Heuristiken, die den Teilnehmern helfen, zwischen alltäglichen Events und solchen zu unterscheiden, die wichtige Geschäftsentscheidungen, Zustandsänderungen oder nachgelagerte Auswirkungen darstellen. Der Blog Post enthält praktische Anleitungen für das Facilitating von Diskussionen und die Nutzung dieser Pivotal Events für das Systemdesign und das Verständnis der Domäne.

Blog-Post

Zu blöd für Vibe Coding?

Vibe Coding, also die Generierung von Code mit Hilfe von AI, gewinnt zunehmend an Popularität. Mit Claude Code hat Anthropic ein Tool entwickelt, welches mir zum ersten Mal das Gefühl gegeben hat, dass diese Art von Coding damit auch für mich funktionieren könnte. Ich hab’s ausprobiert, mit einer Problemstellung, die dafür wie gemacht zu sein schien. Lest nach, wie es mir dabei ergangen ist und welche Erkenntnisse ich gewonnen habe. Spoiler: es hat funktioniert, am Ende, irgendwie, aber war das noch Vibe Coding?

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Teil 1: Den lokalen Cluster aufsetzen

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures für Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu ändern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu überwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures für Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu ändern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu überwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Artikel

Soziotechnische Architektur als Wettbewerbsvorteil

Blog-Post

Datensouveränität unterwegs: OpenWebUI trifft Ollama im VPN

In diesem Beitrag zeige ich, wie ich LLMs mit Ollama auf einem mobilen MacBook betreibe – und dank VPN und OpenWebUI von überall darauf zugreifen kann. Sicher, und selbst gehostet. Schritt für Schritt zum persönlichen KI-Setup – performant, privat und unterwegs verfügbar.

Blog-Post

A Brief History of HTTP

HTTP has continuously evolved since the founding of the Internet in 1989. The first RFC document published by the Internet Engineering Task Force (IETF) appeared in 1996. Let’s trace the history of HTTP over the years up to June 2022, when a new series of RFC documents was published standardizing HTTP/1.1, HTTP/2, and HTTP/3.

Artikel

Plattformen, Teams und APIs: Wie passt das zusammen?

Blog-Post

Bringt eure Schafe ins Trockene: Tipps für politische Risikovorsorge

Eines vorweg: Keine Panik! Das ist aktuell wichtiger als sonst. Leider hat sich die Welt in den letzten Monaten drastisch verändert, sodass nun ein neues Risiko aufgetaucht ist: Die US-basierten Cloud-Dienste, die uns viel ermöglichen, die den Betrieb von Anwendungen so vereinfacht haben und viele Innovationen ermöglichen, könnten auf einmal gegen uns verwendet werden. Sei es politischer Machtmissbrauch oder eskalierender Drang nach Reichtum. Dies ist ein komplett neues Risiko, das auf uns alle in Europa zukommt.

Artikel

Beyond the hype: An engineer’s journey into ReBAC and AI with the Model Context Protocol

In this article, I share my experiences on my journey into the AI world. During this journey, we’ll build our own Model Context Protocol (MCP) Server using C Sharp, learn about access management with relationship based access control (ReBAC) on the way, and in the end I’ll provide my thoughts on the current state of AI and MCP, focusing on security and UX.

Blog-Post

Verschachtelte Tests mit Minitest

Ein paar Zeilen Ruby-Code für übersichtlichere Test-Szenarien

Blog-Post

Buttons, Links und die Magie von HTML

Web Accessibility ist nicht nur eine trockene gesetzliche Anforderung: Für viele bedeutet sie die Möglichkeit, überhaupt am digitalen Leben teilzunehmen. Web Accessibility ist aber auch ein Fass, in das man ziemlich tief abtauchen kann. Ein Blick auf einige Aha-Erlebnisse und Fallstricke, die mir beim Entwickeln einer Webanwendung begegnet sind. Teil 1.

Artikel

Mit dem Model Context Protocol (MCP) standardisierte KI-Tools bauen

In diesem Artikel beschäftigen wir uns mit der Integration von Large Language Models und darauf aufbauenden Systemen. Das Schlagwort der letzten Zeit dazu lautet: Model Context Protocol (MCP).

Blog-Post

Digitale Souveränität

Strategischer Imperativ für Europas Unternehmen

Artikel

Gängige Methoden im Umfeld soziotechnischer Architekturen

In der Ära der Digitalisierung und Modernisierung stehen Unternehmen vor der Herausforderung, sich nicht nur technologisch, sondern auch organisatorisch optimal auszurichten. Soziotechnische Architekturen spielen dabei eine Schlüsselrolle, da sie den Fluss von Arbeit, die Zusammenarbeit zwischen Teams und die Integration technischer und sozialer Systeme in den Fokus rücken. Dieser Artikel beleuchtet zwei zentrale Ansätze – Team Topologies und Domain-Driven Design (DDD) – und zeigt, wie sie Unternehmen helfen können, mit bewusster soziotechnischer Architekturarbeit zu starten.

Artikel

Von Legacy-Monolithen zu Self-contained Systems

Moderne Architektursysteme teilen die Arbeit in voneinander unabhängige Teams auf. Eine bestehende, monolithische Anwendung muss dafür zerlegt werden.

Blog-Post

Rules, Tools, and Teamwork

Getting Static Code Analysis Right

Blog-Post

Soziale Bewährtheit - die Macht der Herde

Microservices, Kubernetes, Scrum – was alle nutzen, kann nicht falsch sein, oder? Soziale Bewährtheit beeinflusst Entscheidungen, spart Zeit, kann aber auch in die falsche Richtung führen. In IT-Projekten heißt das oft: Trends werden übernommen, ohne sie kritisch zu hinterfragen. Wann das nützt und wann es schadet – darum geht es in diesem Beitrag.

Blog-Post

Canvas 101

Steckbriefe sind kompakt, strukturiert und liefern gezielte Informationen – ideal, um sich schnell einen Überblick zu verschaffen. Ein Canvas funktioniert genauso, nur für IT-Projekte. Ob Geschäftsmodell, Architektur oder Teamkommunikation: Mit einem Canvas halten Sie die wesentlichen Aspekte strukturiert und übersichtlich fest.

Artikel

Der Kleber macht’s

Microservices im Web integrieren

Blog-Post

Podcasts transkribieren mit Large Language Models

Podcasts automatisch transkribieren zu lassen ist eine naheliegende Anwendung von multimodalen KI-Modellen, aber es lauern Tücken im Detail.

Blog-Post

Eine kurze Geschichte von HTTP

HTTP hat sich seit der Gründung des Internets im Jahr 1989 kontinuierlich weiterentwickelt. Das erste RFC-Dokument, das von der Internet Engineering Task Force (IETF) veröffentlicht wurde, erschien 1996. Verfolgen wir die Geschichte von HTTP über die Jahre hinweg bis Juni 2022, als eine neue Reihe von RFC-Dokumenten veröffentlicht wurde, die HTTP/1.1, HTTP/2 und HTTP/3 standardisieren.

Artikel

Spring Boot Actuator Endpoints

Was heißt eigentlich "production-ready"?

Blog-Post

RAG – Die Architektur zuverlässiger KI

Wie können wir sicherstellen, dass KI-Systeme präzise, nachvollziehbar und stets auf dem neuesten Stand sind? Alle Large Language Models (LLMs) haben ein Cut-off-Datum, an dem ihr Weltwissen endet. Und über Unternehmensinterna wissen sie nichts. Dazu haben selbst die führenden Modelle noch Halluzinationsraten, die man nicht völlig ignorieren kann. Sie bieten aber gewaltiges Potenzial für Produktivität, Effizienz und Kreation. Retrieval-Augmented Generation (RAG) setzt genau hier an: LLMs werden durch gezielte Informationsbeschaffung erweitert.