Blog & Artikel

Blog-Post

Context Engineering: Umgang mit der Komplexität von KI-generiertem Code

KI-Tools steigern die Produktivität von Entwicklern beim Schreiben von Code, können jedoch Code-Reviewer mit zu umfangreichen Änderungen überlasten. Dieser Artikel zeigt praktische Strategien zur Kontextverwaltung in der KI-unterstützten Entwicklung, die Code verständlich, Reviews handhabbar und die Produktivität von Teams tatsächlich verbessern. Kleine Aufgabenbereiche waren schon immer gute Praxis – mit KI sind sie unerlässlich.

Artikel

Prompts als Programm in GPT-5

All Caps, Gebettel und Geschrei – Schnee von gestern. GPT-5 befolgt brutal jede Instruktion, selbst in versteckten Nebensätzen. Und verhungert, wenn wir nicht genau sagen, was wir wollen. Welche Konsequenzen hat das für Prompt Engineering und Agentenentwicklung?

Blog-Post

Git Clarity: Aussagekräftige Commits und eine lineare Git-History erstellen

Ein persönlicher Workflow für bewusste Entwicklung und sauberere Git-Logs

Blog-Post

Modern Legacy (dank KI)

Die Diskussion über Softwaremodernisierung wird derzeit stark von Lösungen rund um künstliche Intelligenz (KI) in der Softwareentwicklung geprägt. KI gestützte Code-Vervollständigung, Agentic Software Engineering und weitere Werkzeuge versprechen, Entwicklungsprozesse massiv zu beschleunigen. Der Gedanke liegt nahe, diese Werkzeuge direkt am bestehenden Code einzusetzen: Refactorings, Redokumentation oder sogar generierter Code für neue Funktionen in vorhandenen Legacy Systemen. Technisch ist hier bereits viel möglich und auch die Buzzword-Industrie ist hier wieder massiv unterwegs. Doch diese Code-nahen, KI-getriebenen Ansätze können für Unternehmen, die sich mit einem Dschungel aus Legacy Systemen auseinandersetzen, zu kurzsichtig sein. Eine Modernisierung, die von Anfang an nur auf Code zielt, führt schnell zu Modern Legacy: Systeme, die dank KI-Unterstützung technisch hochmodern und vorbildlich dokumentiert wirken, deren eigentlicher Zweck aber längst fragwürdig ist.

Artikel

Governance-Methodik für digitale Souveränität

In einer zunehmend vernetzten Welt, in der digitale Infrastrukturen das Rückgrat unserer Wirtschaft und Gesellschaft bilden, rückt das Thema der digitalen Souveränität immer stärker in den Fokus. Für Entscheider:innen im deutschsprachigen Raum geht es dabei um weit mehr als die reine Auswahl von Cloud-Anbietern. Es geht um strategische Handlungsfähigkeit, Resilienz und die Fähigkeit, die eigene digitale Zukunft aktiv zu gestalten. Dieser Artikel beleuchtet, wie eine robuste Governance-Methodik Unternehmen dabei unterstützen kann, digitale Souveränität nicht nur zu verstehen, sondern auch praktisch umzusetzen – ohne dabei Komfort oder Innovationskraft einzubüßen.

Artikel

Digitale Souveränität durch Standardsoftware erreichen

Artikel

Der Weg zur heterogenen Cloud Plattform

Die digitale Transformation bringt für Unternehmen sowohl Herausforderungen als auch Chancen mit sich. Um zukunftssichere und flexible IT-Infrastrukturen zu schaffen, setzen immer mehr Unternehmen auf Multi-Cloud- oder hybride Cloud-Strategien. Hierbei geht es nicht nur um Kostenreduktion, sondern auch darum, innovative Dienste verschiedener Anbieter mit regulatorischen Anforderungen – insbesondere im Bereich Datenschutz – in Einklang zu bringen. Dieser Artikel zeigt Ihnen, wie Sie mit gezielten Integrationsstrategien die Vorteile von Multi-Cloud nutzen können, um Ihre bestehende Infrastruktur zu optimieren, technische Abhängigkeiten zu reduzieren und dabei den geschäftlichen Erfolg langfristig zu sichern.

Artikel

Dateninventare im EU Data Act: Die Demokratisierung der IoT-Geräte

Ab September 2025 verpflichtet die EU-Datenverordnung (englisch EU Data Act, Verordnung (EU) 2023/2854) Unternehmen, die Daten aus vernetzten Geräten erheben oder verarbeiten, dazu, ein vollständiges Dateninventar zu führen.

Artikel

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

Artikel

Lokal denken, Vorsprung sichern: On-Premise-LLMs als strategischer Hebel

Stellen Sie sich folgendes Szenario vor: Ihre Organisation hat KI-Tools in kritische Geschäftsprozesse integriert, Ihr Rechtsteam hat sorgfältig Datenverarbeitungsverträge geprüft, und Ihre IT-Abteilung hat Systeme so konfiguriert, dass sie DSGVO-Anforderungen erfüllen. Dann erlässt ein ausländisches Gericht eine Anordnung, die all diese Schutzmaßnahmen außer Kraft setzt und von Ihrem KI-Anbieter verlangt, Daten, die eigentlich gelöscht werden sollten – einschließlich potenziell sensibler Unternehmensinformationen, die von Ihren Mitarbeitern geteilt wurden – auf unbestimmte Zeit aufzubewahren.

Artikel

Digitale Souveränität als Selbstverständnis

Wie Umsetzungsteams aus der Wir-sind-nicht-Google-Falle entkommen und gemeinsam Verantwortung übernehmen für europäische Antworten auf europäische Probleme.

Artikel

EU Data Act: Der Anfang vom Ende der Cloud-Monokultur?

Blog-Post

Software Analytics going crAIzy!

I’ve long been an advocate of treating software like data and analyzing it accordingly with tools like Python, pandas, Jupyter Notebook, Neo4j, and jQAssistant. In the era of AI and code transformation tools, seeing software as data gets more and more important when you want to improve your software system at a large scale. This blog post is a short interim report from me about my efforts taking software analysis to the next level.

Artikel

Digitale Souveränität – Ein Definitionsversuch

Der Begriff Digitale Souveränität trägt die Wolkenwende. Beim Versuch einer Definition ist es unvermeidlich, verschiedene Perspektiven einzunehmen. Weniger, was das Digitale angeht – hier stehen ganz klar Informationstechnologie und Software im Fokus. Souveränität allerdings ist als Begriff eine andere Größenordnung.

Artikel

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

Artikel

Die Souveränitätslücke: Zwischen Tiananmen und Trump

Wir predigen Werte und Datenschutz, nutzen aber KI-Modelle, die entweder historische Massaker leugnen oder uns jederzeit den Stecker ziehen können. Ist das der Preis, den Europa für technologisches Versagen bei High Tech Infrastruktur zahlen muss?

Blog-Post

Schweizer Messer für Salesforce: LLM mit In-Memory-Datenbank

Large Language Models (LLMs) sind notorisch schlecht darin, Transformationen auf großen Datenmengen auszuführen, insbesondere Aggregationen, bei denen gerechnet werden muss - also alles, wo man in SQL zu GROUP BY oder ORDER BY greifen würde, zum Beispiel. Was machen wir aber, wenn wir umfangreiche Daten aus einem System beschaffen und im LLM verarbeiten wollen, aber nur eine API mit begrenzter Funktionalität zur Verfügung haben? In diesem Blogpost stelle ich eine mögliche Lösung vor, die ich erprobt habe.

Blog-Post

Mobile Portale mit HATEOAS und Self-Contained Systems

Artikel

Technische und andere Schulden in IT-Systemen

Dieser Artikel beleuchtet verschiedene Formen technischer Schulden, die IT-Teams bremsen – oft unbemerkt und weit über schlechten Code hinaus.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Practical Considerations & Recommendations

Turning principles and patterns into practice — just as promised.

Artikel

Von Datenfriedhöfen zu Wissenslandschaften

Europas digitaler Souveränitätsanspruch in der Praxis

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Decision Dimensions for Authorization Patterns

Choosing the right patterns is critical, as it directly impacts the system’s security posture, performance, scalability, and maintainability.

Artikel

Pragmatische Architekturdokumentation für Entwicklungsteams

Eine gut gepflegte Architekturdokumentation ist nützlich, gerade auch für die Entwickler:innen eines Softwaresystems. Sie hilft nicht nur beim Verständnis, sondern sorgt auch dafür, dass sich wichtige Sachverhalte reflektiert diskutieren und klären lassen.

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Authorization Patterns

Blog-Post

Updating OWASP’s Microservice Security Cheat Sheet: Identity Propagation Patterns

Without trustworthy identity propagation, even strong initial authentication can be undermined — weakening trust boundaries and ultimately impairing the system’s ability to make reliable authorization decisions.