Blog & Artikel

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Core Concepts

In part two of my series, I begin the journey to rethink the OWASP Microservice Security Cheat Sheet. This post focuses on core concepts, laying the groundwork for practical, real-world microservice security.

Blog-Post

What’s Wrong with the Current OWASP Microservice Security Cheat Sheet?

Modern microservice architectures require evolving security practices. Yet popular resources like the OWASP Microservice Security Cheat Sheet are starting to show their age and need a fresh look.

Blog-Post

Erst agil, dann agentisch

Warum Ihnen AI nicht helfen wird

Artikel

Interne Entwicklungsplattformen – Shift Down statt Shift Left

Interne Entwicklungsplattformen (IDPs – Internal Developer Platforms) helfen uns, die Softwareentwicklung zu beschleunigen. Sie sind die natürliche Weiterentwicklung der Entwicklungen der letzten Jahrzehnte. Warum das so ist, möchten wir mit einem historischen Abriss zeigen und danach auf die aktuellen Herausforderungen blicken.

Artikel

Asset Administration Shell und Model Context Protocol

Mit der zunehmenden Digitalisierung der Industrie rücken standardisierte Schnittstellen zur Beschreibung, Verwaltung und Nutzung digitaler Assets in den Fokus. Die Asset Administration Shell (AAS) gilt als Herzstück des digitalen Zwillings in der Industrie 4.0. Dieser Standard soll einen reibungslosen Austausch von Daten gewährleisten. Gleichzeitig entstehen mit Konzepten wie dem Model Context Protocol (MCP) neue, leichtgewichtige Ansätze, Kontextinformationen auszutauschen, die insbesondere für KI-Anwendungen hohe Attraktivität bieten. Beide Protokolle tauschen Daten aus, beide bieten eine gewisse Interoperabilität, beide haben die Möglichkeit, kontextabhängige Informationen auszutauschen. Doch stellt sich die Frage: Kann das einfache, schnelle MCP das schwergewichtigere AAS verdrängen? Oder bieten beide zusammen eine neue, synergetische Perspektive?

Blog-Post

Context Engineering

Powering the Next Generation of Intelligent AI Agents

Blog-Post

Primacy-Recency

Was am Anfang gesagt wird oder zum Schluss hängen bleibt, prägt oft das gesamte Gespräch. Dieses Phänomen ist als Primacy-Recency-Effekt bekannt – und beeinflusst, wie wir Informationen aufnehmen, Gespräche bewerten und Entscheidungen treffen. Gerade in Meetings, Präsentationen oder Feedbacksituationen kann das entscheidend sein. Wer den Effekt kennt, kann ihn gezielt nutzen – zum Beispiel, um relevante Inhalte besser zu platzieren und Kommunikation wirksamer zu gestalten.

Artikel

CIO-Fragestellungen zur digitalen Souveränität

Was passiert, wenn europäische Unternehmen morgen keine US-Cloud-Dienste mehr nutzen dürfen – oder sie sich diese schlicht nicht mehr leisten können? IT-Verantwortliche brauchen Antworten – nicht auf Basis von Bauchgefühl, sondern faktenbasiert. In diesem Beitrag geht es darum, mögliche Risiken in der Nutzung US-amerikanischer Cloud-Services zu beleuchten und zu identifizieren, wie Methoden der Enterprise Architektur dabei helfen können, diese zu meistern.

Artikel

Enabling von Stakeholdern als Erfolgsfaktor

Blog-Post

Plattformen für AI: Daten und APIs als digitales Fundament

Eine aktiv gemanagte Plattform von Daten und Diensten ist die Grundlage für agentenfähige Systeme. Nur wer Daten und Dienste gemeinsam zugänglich macht, schafft die nötige Basis für AI. Agenten brauchen klar beschriebene Datendienste – und eine Plattform, die diese zur Verfügung stellt.

Artikel

Wieviel Denken erträgt ein Team?

Der Begriff Cognitive Load wird seit einigen Jahren regelmäßig verwendet, wenn es um Strukturen von Teams, Rollen und Aufgabenverteilung in IT-Organisationen geht. In der Diskussion wird häufig wenig zwischen den unterschiedlichen Zwecken der IT-Organisationen unterschieden, ebenso basiert die Diskussion oft auf einem stark reduzierten Konzept von Cognitive Load.

Blog-Post

Agenten - Kreise - Firmen

Wie der Kreislauf mit agentischen Systemen die Firmen der Zukunft formen wird

Blog-Post

Das Versprechen der Agenten

Mit agentischen KI-Systemen wird uns eine völlig neue Welt versprochen. Was ist eigentlich die Natur dieser Systeme und was bedeutet das für die Art und Weise, wie wir mit ihnen umgehen werden? Wir gehen der Frage nach, ob wir das alles geschenkt bekommen, oder ob wir uns dafür noch anstrengen müssen.

Blog-Post

Macht die KI die Softwareentwicklung effizienter?

Millionen Zeilen Code für ein einfaches «Hallo Welt»? Dieser Post beschreibt, wie aufgeblähte Open-Source-Projekte unsere Softwareentwicklung verlangsamen und wie KI diesen Trend umkehren könnte. Ist unsere Software wirklich so effizient, wie wir wollen? Eine Analyse, die zum Nachdenken anregt.

Artikel

Soziotechnische Architekturen: Informalität vom Bergbau bis heute

Blog-Post

Wertschöpfung in Zeiten agentischer KI-Systeme

Wer nicht unter einem Felsen haust, beobachtet derzeit, wie die Vision der agentischen KI-Systeme von allen großen KI-Herstellern verfolgt und propagiert wird. Noch ist es nicht so weit. Wenn wir den Trend der letzten drei Jahre in die Zukunft fortschreiben, scheint das Versprechen Realität werden zu können. Das macht ein komisches Gefühl in der Magengrube. In diesem Blogpost stelle ich Ihnen ein Schema vor, in das ich die Entwicklungen einordne, um Struktur in die überwältigende Flut zu bekommen.

Artikel

Vergesst die Menschen nicht

Auf dem Papier ist die Architekturvision perfekt. Alle drängenden Defizite der bestehenden Architektur werden adressiert, die Architektur ist optimal auf die Geschäftsdomäne zugeschnitten, viel mehr Arbeit kann zukünftig in einem Team bleiben. Endlich werden wir höheren Speed-to-Market genießen und einen deutlichen Rückgang der (nicht wertschöpfenden, langweiligen) Koordinationsarbeit zwischen Teams haben. Sicherlich werden alle sofort erkennen, wie viel besser unsere neue Architekturvision ist. Pustekuchen.

Artikel

Infrastructure in architectural documentation

Blog-Post

Identifikation von Pivotal Events im Big Picture EventStorming

Dieser Beitrag befasst sich mit der Herausforderung, die Komplexität von EventStorming-Workshops zu bewältigen, wobei der Schwerpunkt auf der Identifizierung von „Pivotal Events“ liegt. Er skizziert eine Reihe von Heuristiken, die den Teilnehmern helfen, zwischen alltäglichen Events und solchen zu unterscheiden, die wichtige Geschäftsentscheidungen, Zustandsänderungen oder nachgelagerte Auswirkungen darstellen. Der Blog Post enthält praktische Anleitungen für das Facilitating von Diskussionen und die Nutzung dieser Pivotal Events für das Systemdesign und das Verständnis der Domäne.

Blog-Post

Zu blöd für Vibe Coding?

Vibe Coding, also die Generierung von Code mit Hilfe von AI, gewinnt zunehmend an Popularität. Mit Claude Code hat Anthropic ein Tool entwickelt, welches mir zum ersten Mal das Gefühl gegeben hat, dass diese Art von Coding damit auch für mich funktionieren könnte. Ich hab’s ausprobiert, mit einer Problemstellung, die dafür wie gemacht zu sein schien. Lest nach, wie es mir dabei ergangen ist und welche Erkenntnisse ich gewonnen habe. Spoiler: es hat funktioniert, am Ende, irgendwie, aber war das noch Vibe Coding?

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Teil 3: Das Imperium schlägt zurück

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures für Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu ändern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu überwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Artikel

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures für Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu ändern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu überwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Artikel

Soziotechnische Architektur als Wettbewerbsvorteil

Blog-Post

Datensouveränität unterwegs: OpenWebUI trifft Ollama im VPN

In diesem Beitrag zeige ich, wie ich LLMs mit Ollama auf einem mobilen MacBook betreibe – und dank VPN und OpenWebUI von überall darauf zugreifen kann. Sicher, und selbst gehostet. Schritt für Schritt zum persönlichen KI-Setup – performant, privat und unterwegs verfügbar.