Blog & Artikel

Blog-Post

Software Analytics going crAIzy!

I’ve long been an advocate of treating software like data and analyzing it accordingly with tools like Python, pandas, Jupyter Notebook, Neo4j, and jQAssistant. In the era of AI and code transformation tools, seeing software as data gets more and more important when you want to improve your software system at a large scale. This blog post is a short interim report from me about my efforts taking software analysis to the next level.

Artikel

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

In einer Zeit, in der digitale Systeme das Rückgrat unserer Wirtschaft und Gesellschaft bilden, rückt die Kontrolle über die eigene digitale Zukunft zunehmend in den Fokus strategischer Entscheidungen. Für viele Technologieentscheider:innen im deutschsprachigen Raum ist dies nicht nur eine politische oder regulatorische Herausforderung, sondern eine grundlegende Aufgabe, die weitreichende Implikationen für die Software-Architekturarbeit hat.

Artikel

Digitale Souveränität – Ein Definitionsversuch

Artikel

Die Souveränitätslücke: Zwischen Tiananmen und Trump

Wir predigen Werte und Datenschutz, nutzen aber KI-Modelle, die entweder historische Massaker leugnen oder uns jederzeit den Stecker ziehen können. Ist das der Preis, den Europa für technologisches Versagen bei High Tech Infrastruktur zahlen muss?

Blog-Post

Schweizer Messer für Salesforce: LLM mit In-Memory-Datenbank

Large Language Models (LLMs) sind notorisch schlecht darin, Transformationen auf großen Datenmengen auszuführen, insbesondere Aggregationen, bei denen gerechnet werden muss - also alles, wo man in SQL zu GROUP BY oder ORDER BY greifen würde, zum Beispiel. Was machen wir aber, wenn wir umfangreiche Daten aus einem System beschaffen und im LLM verarbeiten wollen, aber nur eine API mit begrenzter Funktionalität zur Verfügung haben? In diesem Blogpost stelle ich eine mögliche Lösung vor, die ich erprobt habe.

Blog-Post

Mobile Portale mit HATEOAS und Self-Contained Systems

Artikel

Technische und andere Schulden in IT-Systemen

Dieser Artikel beleuchtet verschiedene Formen technischer Schulden, die IT-Teams bremsen – oft unbemerkt und weit über schlechten Code hinaus.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Practical Considerations & Recommendations

Turning principles and patterns into practice — just as promised.

Artikel

Von Datenfriedhöfen zu Wissenslandschaften

Europas digitaler Souveränitätsanspruch in der Praxis

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Decision Dimensions for Authorization Patterns

Choosing the right patterns is critical, as it directly impacts the system’s security posture, performance, scalability, and maintainability.

Artikel

Pragmatische Architekturdokumentation für Entwicklungsteams

Eine gut gepflegte Architekturdokumentation ist nützlich, gerade auch für die Entwickler:innen eines Softwaresystems. Sie hilft nicht nur beim Verständnis, sondern sorgt auch dafür, dass sich wichtige Sachverhalte reflektiert diskutieren und klären lassen.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authorization Patterns

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Identity Propagation Patterns

Without trustworthy identity propagation, even strong initial authentication can be undermined — weakening trust boundaries and ultimately impairing the system’s ability to make reliable authorization decisions.

Blog-Post

KI — Abseits der Buzzwords

Genervt vom KI-Hype? Geht mir genauso. Aber hinter all dem Gerede steckt auch etwas, das wirklich hilft – vor allem im Alltag von Entwickler:innen. Tools wie Claude Code nehmen einem lästige Routinearbeiten ab und schaffen Zeit für das, was eigentlich zählt: Probleme verstehen und gute Lösungen finden. Das ist keine Magie – es ist eine praktische Unterstützung, die Entwicklung beschleunigt, ohne unsere Kernkompetenzen zu ersetzen.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authentication Patterns

Blog-Post

Business Model Canvas: Geschäftsmodelle sichtbar machen

Der Business Model Canvas hilft, zentrale Fragen frühzeitig zu klären: Wer sind unsere Kund:innen? Welches Problem lösen wir? Und wie erzeugen wir damit echten Mehrwert? Gerade an der Schnittstelle zwischen IT und Business schafft das Modell ein gemeinsames Verständnis – und hilft, technische Entscheidungen mit der Geschäftsperspektive zu verbinden.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Core Concepts

In part two of my series, I begin the journey to rethink the OWASP Microservice Security Cheat Sheet. This post focuses on core concepts, laying the groundwork for practical, real-world microservice security.

Blog-Post

What’s Wrong with the Current OWASP Microservice Security Cheat Sheet?

Blog-Post

Erst agil, dann agentisch

Agentische AI soll die Softwareentwicklung beschleunigen. Doch neue Technologien können ihre volle Wirkung nur entfalten wenn Organisationen ihre Struktur, Prozesse und Kultur anpassen. Die meisten Organisationen aber sind heute noch nicht in der Lage von schnellerer Softwareentwicklung wirklich zu profitieren. Voraussetzung dafür sind die Fähigkeiten, die durch die agile und DevOps-Bewegung geprägt wurden.

Artikel

Interne Entwicklungsplattformen – Shift Down statt Shift Left

Interne Entwicklungsplattformen (IDPs – Internal Developer Platforms) helfen uns, die Softwareentwicklung zu beschleunigen. Sie sind die natürliche Weiterentwicklung der Entwicklungen der letzten Jahrzehnte. Warum das so ist, möchten wir mit einem historischen Abriss zeigen und danach auf die aktuellen Herausforderungen blicken.

Artikel

Asset Administration Shell und Model Context Protocol

Freund oder Feind?

Blog-Post

Context Engineering

Have you ever wondered how chatbots, copilots, or virtual assistants seem to know just the right things to say — or sometimes, spectacularly fail? The difference often comes down to one crucial skill: context engineering.

Blog-Post

Primacy-Recency

Was am Anfang gesagt wird oder zum Schluss hängen bleibt, prägt oft das gesamte Gespräch. Dieses Phänomen ist als Primacy-Recency-Effekt bekannt – und beeinflusst, wie wir Informationen aufnehmen, Gespräche bewerten und Entscheidungen treffen. Gerade in Meetings, Präsentationen oder Feedbacksituationen kann das entscheidend sein. Wer den Effekt kennt, kann ihn gezielt nutzen – zum Beispiel, um relevante Inhalte besser zu platzieren und Kommunikation wirksamer zu gestalten.

Artikel

CIO-Fragestellungen zur digitalen Souveränität

Mit Enterprise Architektur geopolitische Risiken meistern

Artikel

Enabling von Stakeholdern als Erfolgsfaktor

Soziotechnische Architekturen berücksichtigen sowohl technische als auch menschlich-organisatorische Aspekte und fördern deren zielgerichtete Zusammenarbeit. Um die erfolgreiche Ausgestaltung und Implementierung dieser Systeme zu gewährleisten, ist es entscheidend, die Stakeholder aktiv einzubeziehen und ihre Interessen zu adressieren. In diesem Artikel beleuchten wir, warum das Enabling von Stakeholdern eine Schlüsselfunktion in soziotechnischen Projekten darstellt und wie Sie diesen Ansatz gezielt vorantreiben können.