Artikel

Artikel

MLOps: You Train It, You Run It!

CI/CD & Operations für Machine Learning

Artikel

Software Reviews

Mehr als nur Clean Code

Blog-Post

Good arguments for SPA frameworks

I love SPAs, if they are used by purpose. I hate them, if not. This blog-posts tries to explain my personal conflict.

Artikel

Gut gesiebt

Von Usability und Features – Service Meshes im Vergleich

Blog-Post

Anatomy of a Good Test

Artikel

Unbekannte Besonderheiten von Java

So gut wie jede Programmiersprache, die ich kenne, besitzt Dinge, die so erstaunlich sind, dass ich oft denke „Was? Das geht?“. In dieser Kolumne wollen wir uns acht solche Besonderheiten von Java anschauen und verstehen, wieso diese funktionieren und wozu sie gut sein können.

Artikel

Developers are Irresponsible and Childish!

About Respect and Trust

Blog-Post

Why You Should Write Automated Tests

Blog-Post

Visualizing the Progress of a Refactoring into a Hexagonal Architecture using jQAssistant

In my last project, we decided to refactor the inner structure of one of our services into a Hexagonal Architecture. It was clear that this was no task that could be done within a couple of days. During this long-running refactoring, we wanted to make our progress visible. Where are we now? What did we already have achieved? What do we still have to do? In this blog post, I describe the approach we took and how it helped us with our task.

Artikel

Images für Java-Anwendungen bauen

Das Runde muss ins Eckige

Blog-Post

Ganz sichere Verbindungen

Teil 2: Aufsetzen von nginx unter der Verwendung eines Yubikey HSMs

Blog-Post

Cookie-based Spring Security Session

If you need authentication within your Spring Boot web application, the natural choice is to use Spring Security. It’s easy to use and, as long as you stick close to the defaults, it’s also quite easy to configure. But, by sticking to those defaults, you will automatically get a session that is persisted on the server-side. That’s a problem if you want to run multiple instances of your application. And, additionally, it’s not necessary, at least in most cases. There’s another mechanism for keeping some user session state in a web application. It’s called Cookie. And, instead of using it only to store a session identifier, why not let it hold the data itself. This blog post shows, that, with some effort, it’s possible to configure Spring Security to store its session information in a cookie instead of a server-side session.

Blog-Post

Ganz sichere Verbindungen

Teil 1: Ein Anwendungsfall für ein Hardware-Security-Modul

Artikel

Modernes funktionales Programmieren in Java

Blog-Post

Happy without a Service Mesh

It does not always have to be a service mesh. Even microservices are not a good idea per se. For good decisions we have to get a deep understanding of the problem first.

Artikel

Domain-driven Design in the Large

A Structured Approach to DDD

Blog-Post

The German Corona Warn App

A Legally Defective Product?

Artikel

Mit offenen Augen und offenem Geist

In Deutschland leben ca. 7,8 mio. schwerbehinderte Menschen. Hierbei handelt es sich um eine enorme Zahl potentieller künftiger Kunden. Software, die unter Missachtung ihrer Accessibility entwickelt wurde, schließt diese Menschen als Nutzer aus. Und nicht nur diese - Die barrierefreie Gestaltung von Software-Produkten birgt häufig übersehene Vorteile sowohl für Unternehmen als auch für sämtliche Nutzer.

Artikel

Machine Learning Daten in den Griff bekommen

Mehrdimensionale Arrays für Machine Learning

Blog-Post

Sicher vernetzte Remote-Arbeit

Verteilte Knoten verbinden durch ein Nebula VPN

Blog-Post

Does “Broken” Agility Help?

Agile software development is often insufficiently implemented and executed. Does it help anyway?

Blog-Post

Automating Dependency Updates with GitHub Actions

Blog-Post

Wenn Customizing zur Legacy wird

Analyse eines ERP-Systems mit Wardley Maps und strategischem Domain-driven Design

Artikel

Das Ammenmärchen der Verschlüsselung

Immer wieder liest man, wie stark die Verschlüsselung von Bitcoin und wie sicher dadurch die Nutzung der Kryptowährung sei. Aber was ist denn nun in Bitcoin tatsächlich verschlüsselt? Dieser Artikel soll etwas Licht ins Dunkel bringen.

Blog-Post

Architektur, die mitwächst