Blog & Artikel

Artikel

Dateninventare im EU Data Act: Die Demokratisierung der IoT-Geräte

Ab September 2025 verpflichtet die EU-Datenverordnung (englisch EU Data Act, Verordnung (EU) 2023/2854) Unternehmen, die Daten aus vernetzten Geräten erheben oder verarbeiten, dazu, ein vollständiges Dateninventar zu führen.

Artikel

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

In einer Zeit, in der digitale Systeme das Rückgrat unserer Wirtschaft und Gesellschaft bilden, rückt die Kontrolle über die eigene digitale Zukunft zunehmend in den Fokus strategischer Entscheidungen. Für viele Technologieentscheider:innen im deutschsprachigen Raum ist dies nicht nur eine politische oder regulatorische Herausforderung, sondern eine grundlegende Aufgabe, die weitreichende Implikationen für die Software-Architekturarbeit hat.

Artikel

EU-Datenverordnung: Der Anfang vom Ende der Cloud-Monokultur?

Artikel

Digitale Souveränität als Selbstverständnis

Wie Umsetzungsteams aus der Wir-sind-nicht-Google-Falle entkommen und gemeinsam Verantwortung übernehmen für europäische Antworten auf europäische Probleme.

Artikel

Lokal denken, Vorsprung sichern: On-Premise-LLMs als strategischer Hebel

Stellen Sie sich folgendes Szenario vor: Ihre Organisation hat KI-Tools in kritische Geschäftsprozesse integriert, Ihr Rechtsteam hat sorgfältig Datenverarbeitungsverträge geprüft, und Ihre IT-Abteilung hat Systeme so konfiguriert, dass sie DSGVO-Anforderungen erfüllen. Dann erlässt ein ausländisches Gericht eine Anordnung, die all diese Schutzmaßnahmen außer Kraft setzt und von Ihrem KI-Anbieter verlangt, Daten, die eigentlich gelöscht werden sollten – einschließlich potenziell sensibler Unternehmensinformationen, die von Ihren Mitarbeitern geteilt wurden – auf unbestimmte Zeit aufzubewahren.

Blog-Post

Software Analytics going crAIzy!

From analyzing problems in software systems to working solutions with AI

Artikel

Digitale Souveränität – Ein Definitionsversuch

Der Begriff Digitale Souveränität trägt die Wolkenwende. Beim Versuch einer Definition ist es unvermeidlich, verschiedene Perspektiven einzunehmen. Weniger, was das Digitale angeht – hier stehen ganz klar Informationstechnologie und Software im Fokus. Souveränität allerdings ist als Begriff eine andere Größenordnung.

Artikel

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

In einer Zeit, in der digitale Systeme das Rückgrat unserer Wirtschaft und Gesellschaft bilden, rückt die Kontrolle über die eigene digitale Zukunft zunehmend in den Fokus strategischer Entscheidungen. Für viele Technologieentscheider:innen im deutschsprachigen Raum ist dies nicht nur eine politische oder regulatorische Herausforderung, sondern eine grundlegende Aufgabe, die weitreichende Implikationen für die Software-Architekturarbeit hat.

Artikel

Die Souveränitätslücke: Zwischen Tiananmen und Trump

Blog-Post

Schweizer Messer für Salesforce: LLM mit In-Memory-Datenbank

Large Language Models (LLMs) sind notorisch schlecht darin, Transformationen auf großen Datenmengen auszuführen, insbesondere Aggregationen, bei denen gerechnet werden muss - also alles, wo man in SQL zu GROUP BY oder ORDER BY greifen würde, zum Beispiel. Was machen wir aber, wenn wir umfangreiche Daten aus einem System beschaffen und im LLM verarbeiten wollen, aber nur eine API mit begrenzter Funktionalität zur Verfügung haben? In diesem Blogpost stelle ich eine mögliche Lösung vor, die ich erprobt habe.

Blog-Post

Mobile Portale mit HATEOAS und Self-Contained Systems

Bei INNOQ setzen wir seit Jahren erfolgreich auf Self-Contained Systems und vertikalisierte Ansätze. Teams können unabhängig entwickeln, Services lassen sich separat deployen und skalieren - eigentlich ein perfektes Setup. Doch ein Problem blieb hartnäckig bestehen: Wie baut man Portale, die Daten aus verschiedenen SCS elegant zusammenführen?

Artikel

Technische und andere Schulden in IT-Systemen

Eine systemische Perspektive

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Practical Considerations & Recommendations

Turning principles and patterns into practice — just as promised.

Artikel

Von Datenfriedhöfen zu Wissenslandschaften

Europa sitzt auf riesigen öffentlichen Datenschätzen – doch ihr Mehrwert bleibt oft ungenutzt. Ursache sind fragmentierte Portale, inkompatible Schnittstellen und die wachsende Abhängigkeit von außereuropäischen Plattformen, die Innovationen ausbremsen. Während sich neue industrielle Datenräume etablieren und den sicheren wie souveränen Austausch sensibler Informationen ermöglichen, bleiben öffentliche und industrielle Datenwelten weitgehend voneinander getrennt. In diesem Artikel erfahren Sie, wie Künstliche Intelligenz (KI) und das Model Context Protocol (MCP) dabei helfen können, diese Silos zu verbinden und Europas Weg von Open Data zu Open Knowledge zu ebnen – für digitale Souveränität und mehr gesellschaftlichen Nutzen.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Decision Dimensions for Authorization Patterns

Artikel

Pragmatische Architekturdokumentation für Entwicklungsteams

Eine gut gepflegte Architekturdokumentation ist nützlich, gerade auch für die Entwickler:innen eines Softwaresystems. Sie hilft nicht nur beim Verständnis, sondern sorgt auch dafür, dass sich wichtige Sachverhalte reflektiert diskutieren und klären lassen.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authorization Patterns

Authorization patterns explain how distributed systems organize their access control — where and how decisions happen, where policies live — and influence, in turn, how identities and related attributes travel between components.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Identity Propagation Patterns

Blog-Post

KI — Abseits der Buzzwords

Genervt vom KI-Hype? Geht mir genauso. Aber hinter all dem Gerede steckt auch etwas, das wirklich hilft – vor allem im Alltag von Entwickler:innen. Tools wie Claude Code nehmen einem lästige Routinearbeiten ab und schaffen Zeit für das, was eigentlich zählt: Probleme verstehen und gute Lösungen finden. Das ist keine Magie – es ist eine praktische Unterstützung, die Entwicklung beschleunigt, ohne unsere Kernkompetenzen zu ersetzen.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authentication Patterns

Without knowing who the subject is, without verifying its identity, there is only a limited way to perform meaningful access decisions.

Blog-Post

Business Model Canvas: Geschäftsmodelle sichtbar machen

Ein pragmatisches Werkzeug für Architektur, Strategie und Transformation

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Core Concepts

In part two of my series, I begin the journey to rethink the OWASP Microservice Security Cheat Sheet. This post focuses on core concepts, laying the groundwork for practical, real-world microservice security.

Blog-Post

What’s Wrong with the Current OWASP Microservice Security Cheat Sheet?

Modern microservice architectures require evolving security practices. Yet popular resources like the OWASP Microservice Security Cheat Sheet are starting to show their age and need a fresh look.

Blog-Post

Erst agil, dann agentisch

Warum Ihnen AI nicht helfen wird

Artikel

Interne Entwicklungsplattformen – Shift Down statt Shift Left

Interne Entwicklungsplattformen (IDPs – Internal Developer Platforms) helfen uns, die Softwareentwicklung zu beschleunigen. Sie sind die natürliche Weiterentwicklung der Entwicklungen der letzten Jahrzehnte. Warum das so ist, möchten wir mit einem historischen Abriss zeigen und danach auf die aktuellen Herausforderungen blicken.