Blog & Articles

Blog Post

Plattformen für AI: Daten und APIs als digitales Fundament

Eine aktiv gemanagte Plattform von Daten und Diensten ist die Grundlage für agentenfähige Systeme. Nur wer Daten und Dienste gemeinsam zugänglich macht, schafft die nötige Basis für AI. Agenten brauchen klar beschriebene Datendienste – und eine Plattform, die diese zur Verfügung stellt.

Article

How Much Thinking Can a Team Handle?

The term Cognitive Load has become a common reference point in recent discussions about team structures, roles, and task distribution in IT organizations. However, these discussions often fail to distinguish between the different purposes of IT organizations and frequently rely on an oversimplified concept of Cognitive Load.

Blog Post

Agenten - Kreise - Firmen

Wie der Kreislauf mit agentischen Systemen die Firmen der Zukunft formen wird

Blog Post

Das Versprechen der Agenten

Mit agentischen KI-Systemen wird uns eine völlig neue Welt versprochen. Was ist eigentlich die Natur dieser Systeme und was bedeutet das für die Art und Weise, wie wir mit ihnen umgehen werden? Wir gehen der Frage nach, ob wir das alles geschenkt bekommen, oder ob wir uns dafür noch anstrengen müssen.

Blog Post

Macht die KI die Softwareentwicklung effizienter?

Millionen Zeilen Code für ein einfaches “Hallo Welt”? Dieser Post beschreibt, wie aufgeblähte Open-Source-Projekte unsere Softwareentwicklung verlangsamen und wie KI diesen Trend umkehren könnte. Ist unsere Software wirklich so effizient, wie wir wollen? Eine Analyse, die zum Nachdenken anregt.

Blog Post

Wertschöpfung in Zeiten agentischer KI-Systeme

Article

Infrastructure in architectural documentation

Most people are familiar with the principles of good architecture documentation. However, the infrastructure often goes unnoticed or is only understood by a few “experts”. Especially with complex systems, it is important to record solution concepts and decisions at the infrastructure level of an application in order to be able to understand the architecture and further develop the software. This article is aimed at development teams that have difficulties integrating infrastructure topics into their documentation. It also offers insights for platform engineers and cross-functional teams who are responsible for their own infrastructure.

Blog Post

Identifikation von Pivotal Events im Big Picture EventStorming

Dieser Beitrag befasst sich mit der Herausforderung, die Komplexität von EventStorming-Workshops zu bewältigen, wobei der Schwerpunkt auf der Identifizierung von „Pivotal Events“ liegt. Er skizziert eine Reihe von Heuristiken, die den Teilnehmern helfen, zwischen alltäglichen Events und solchen zu unterscheiden, die wichtige Geschäftsentscheidungen, Zustandsänderungen oder nachgelagerte Auswirkungen darstellen. Der Blog Post enthält praktische Anleitungen für das Facilitating von Diskussionen und die Nutzung dieser Pivotal Events für das Systemdesign und das Verständnis der Domäne.

Blog Post

Zu blöd für Vibe Coding?

Article

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures für Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu ändern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu überwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Article

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Cilium bringt Observability-, Security- und Netzwerkfeatures für Kubernetes – dank eBPF ganz ohne den eigentlichen Anwendungscode zu ändern. In dieser Artikelreihe lernen wir, wie wir ein lokales Cilium-Setup aufsetzen, wie Cilium funktioniert und in weiteren Teilen auch, eigene Netzwerkregeln durchzusetzen und sie in Echtzeit zu überwachen. Starte deinen lokalen Cluster und werde zum Kubernetes-Jedi-Meister - oder folge der dunklen Seite der Macht.

Article

Kubernetes sicher und transparent – Erste Schritte mit Cilium

Teil 1: Den lokalen Cluster aufsetzen

Article

Socio-Technical Architecture as a Competitive Advantage

In today’s business world, technological progress is not just about increasing efficiency—it also unlocks entirely new business opportunities that would be unthinkable without these technologies. As a result, leveraging new technologies effectively has become a key competitive advantage. However, IT decision-makers are increasingly realizing that technology alone is not enough. Instead, companies must understand themselves as socio-technical systems, where technical systems and human interactions are deeply interconnected. This article explores why socio-technical architectures matter for IT decision-makers and how they can create a competitive edge for organizations.

Article

Spring Boot Actuator Endpoints

The Actuator module has been promising to help make the application ‘production-ready’ since the start of Spring Boot. But what exactly does that mean? What does the module already offer and how can we expand it? This article provides detailed answers to all these questions.

Article

Always up to date

The Class-File API for programmatic handling of bytecode

Blog Post

Datensouveränität unterwegs: OpenWebUI trifft Ollama im VPN

In diesem Beitrag zeige ich, wie ich LLMs mit Ollama auf einem mobilen MacBook betreibe – und dank VPN und OpenWebUI von überall darauf zugreifen kann. Sicher, und selbst gehostet. Schritt für Schritt zum persönlichen KI-Setup – performant, privat und unterwegs verfügbar.

Blog Post

A Brief History of HTTP

HTTP has continuously evolved since the founding of the Internet in 1989. The first RFC document published by the Internet Engineering Task Force (IETF) appeared in 1996. Let’s trace the history of HTTP over the years up to June 2022, when a new series of RFC documents was published standardizing HTTP/1.1, HTTP/2, and HTTP/3.

Article

Platforms, Teams, and APIs: How Do They Fit Together?

Blog Post

Bringt eure Schafe ins Trockene: Tipps für politische Risikovorsorge

Eines vorweg: Keine Panik! Das ist aktuell wichtiger als sonst. Leider hat sich die Welt in den letzten Monaten drastisch verändert, sodass nun ein neues Risiko aufgetaucht ist: Die US-basierten Cloud-Dienste, die uns viel ermöglichen, die den Betrieb von Anwendungen so vereinfacht haben und viele Innovationen ermöglichen, könnten auf einmal gegen uns verwendet werden. Sei es politischer Machtmissbrauch oder eskalierender Drang nach Reichtum. Dies ist ein komplett neues Risiko, das auf uns alle in Europa zukommt.

Article

Beyond the hype: An engineer’s journey into ReBAC and AI with the Model Context Protocol

In this article, I share my experiences on my journey into the AI world. During this journey, we’ll build our own Model Context Protocol (MCP) Server using C Sharp, learn about access management with relationship based access control (ReBAC) on the way, and in the end I’ll provide my thoughts on the current state of AI and MCP, focusing on security and UX.

Blog Post

Verschachtelte Tests mit Minitest

Ein paar Zeilen Ruby-Code für übersichtlichere Test-Szenarien

Blog Post

Buttons, Links und die Magie von HTML

Web Accessibility ist nicht nur eine trockene gesetzliche Anforderung: Für viele bedeutet sie die Möglichkeit, überhaupt am digitalen Leben teilzunehmen. Web Accessibility ist aber auch ein Fass, in das man ziemlich tief abtauchen kann. Ein Blick auf einige Aha-Erlebnisse und Fallstricke, die mir beim Entwickeln einer Webanwendung begegnet sind. Teil 1.

Article

Building Standardized AI Tools with the Model Context Protocol (MCP)

In this article, we’ll explore the integration of Large Language Models and systems built on top of them. The key concept in this space recently is the Model Context Protocol (MCP).

Blog Post

Digitale Souveränität

Strategischer Imperativ für Europas Unternehmen

Article

Von Legacy-Monolithen zu Self-contained Systems

Moderne Architektursysteme teilen die Arbeit in voneinander unabhängige Teams auf. Eine bestehende, monolithische Anwendung muss dafür zerlegt werden.