Blog & Articles

Article

EU Data Act: The Beginning of the End for Cloud Monoculture?

What has the EU ever done for us? …well, aside from free movement, no roaming charges, consumer protection, the single market, Erasmus, and more. But also: excessive bureaucracy, slow decisions, overregulation down to the much-mocked bottle cap – a favorite symbol for anyone blaming Europe for every innovation shortfall.

Article

Think Locally: On-Premise LLMs as Drivers of Competitive Advantage

Consider this scenario: Your organisation has integrated AI tools into critical business processes, your legal team has carefully reviewed data processing agreements, and your IT department has configured systems to comply with GDPR requirements. Then, a foreign court issues an order that overrides all these protections, requiring your AI provider to indefinitely retain data that should be deleted—including potentially sensitive corporate information shared by your employees.

Blog Post

Software Analytics going crAIzy!

From analyzing problems in software systems to working solutions with AI

Article

Digitale Souveränität – Ein Definitionsversuch

Der Begriff Digitale Souveränität trägt die Wolkenwende. Beim Versuch einer Definition ist es unvermeidlich, verschiedene Perspektiven einzunehmen. Weniger, was das Digitale angeht – hier stehen ganz klar Informationstechnologie und Software im Fokus. Souveränität allerdings ist als Begriff eine andere Größenordnung.

Article

Digitale Souveränität: Warum die Architektur zählt und wie Sie Ihr Unternehmen resilient machen

In einer Zeit, in der digitale Systeme das Rückgrat unserer Wirtschaft und Gesellschaft bilden, rückt die Kontrolle über die eigene digitale Zukunft zunehmend in den Fokus strategischer Entscheidungen. Für viele Technologieentscheider:innen im deutschsprachigen Raum ist dies nicht nur eine politische oder regulatorische Herausforderung, sondern eine grundlegende Aufgabe, die weitreichende Implikationen für die Software-Architekturarbeit hat.

Article

The Sovereignty Trap: Between Tiananmen and Trump

Blog Post

Mobile Portale mit HATEOAS und Self-Contained Systems

Bei INNOQ setzen wir seit Jahren erfolgreich auf Self-Contained Systems und vertikalisierte Ansätze. Teams können unabhängig entwickeln, Services lassen sich separat deployen und skalieren - eigentlich ein perfektes Setup. Doch ein Problem blieb hartnäckig bestehen: Wie baut man Portale, die Daten aus verschiedenen SCS elegant zusammenführen?

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Practical Considerations & Recommendations

Turning principles and patterns into practice — just as promised.

Article

From Data Graveyards to Knowledge Landscapes

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Decision Dimensions for Authorization Patterns

Choosing the right patterns is critical, as it directly impacts the system’s security posture, performance, scalability, and maintainability.

Article

Pragmatische Architekturdokumentation für Entwicklungsteams

Eine gut gepflegte Architekturdokumentation ist nützlich, gerade auch für die Entwickler:innen eines Softwaresystems. Sie hilft nicht nur beim Verständnis, sondern sorgt auch dafür, dass sich wichtige Sachverhalte reflektiert diskutieren und klären lassen.

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Authorization Patterns

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Identity Propagation Patterns

Without trustworthy identity propagation, even strong initial authentication can be undermined — weakening trust boundaries and ultimately impairing the system’s ability to make reliable authorization decisions.

Blog Post

AI — Behind the Buzzword Garbage

Tired of AI hype? Me too. But beneath the buzzwords lies real value for developers. Tools like Claude Code save me hours on routine tasks, freeing me to focus on what matters: understanding problems and building the right solutions. It’s not magic—it’s practical support that makes development faster without replacing our core skills.

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Authentication Patterns

Blog Post

Business Model Canvas: Geschäftsmodelle sichtbar machen

Der Business Model Canvas hilft, zentrale Fragen frühzeitig zu klären: Wer sind unsere Kund:innen? Welches Problem lösen wir? Und wie erzeugen wir damit echten Mehrwert? Gerade an der Schnittstelle zwischen IT und Business schafft das Modell ein gemeinsames Verständnis – und hilft, technische Entscheidungen mit der Geschäftsperspektive zu verbinden.

Blog Post

What’s Wrong with the Current OWASP Microservice Security Cheat Sheet?

Modern microservice architectures require evolving security practices. Yet popular resources like the OWASP Microservice Security Cheat Sheet are starting to show their age and need a fresh look.

Blog Post

Updating OWASP’s Microservice Security Cheat Sheet: Core Concepts

Blog Post

First Agile, Then Agentic

Agentic AI is supposed to accelerate software development. But new technologies can only reach their full potential when organizations adapt their structure, processes, and culture. Most organizations today are not yet able to truly benefit from faster software development. The prerequisite for this are the capabilities shaped by the agile and DevOps movements.

Article

Asset Administration Shell und Model Context Protocol

Mit der zunehmenden Digitalisierung der Industrie rücken standardisierte Schnittstellen zur Beschreibung, Verwaltung und Nutzung digitaler Assets in den Fokus. Die Asset Administration Shell (AAS) gilt als Herzstück des digitalen Zwillings in der Industrie 4.0. Dieser Standard soll einen reibungslosen Austausch von Daten gewährleisten. Gleichzeitig entstehen mit Konzepten wie dem Model Context Protocol (MCP) neue, leichtgewichtige Ansätze, Kontextinformationen auszutauschen, die insbesondere für KI-Anwendungen hohe Attraktivität bieten. Beide Protokolle tauschen Daten aus, beide bieten eine gewisse Interoperabilität, beide haben die Möglichkeit, kontextabhängige Informationen auszutauschen. Doch stellt sich die Frage: Kann das einfache, schnelle MCP das schwergewichtigere AAS verdrängen? Oder bieten beide zusammen eine neue, synergetische Perspektive?

Blog Post

Context Engineering

Powering the Next Generation of Intelligent AI Agents

Blog Post

Primacy-Recency

Was am Anfang gesagt wird oder zum Schluss hängen bleibt, prägt oft das gesamte Gespräch. Dieses Phänomen ist als Primacy-Recency-Effekt bekannt – und beeinflusst, wie wir Informationen aufnehmen, Gespräche bewerten und Entscheidungen treffen. Gerade in Meetings, Präsentationen oder Feedbacksituationen kann das entscheidend sein. Wer den Effekt kennt, kann ihn gezielt nutzen – zum Beispiel, um relevante Inhalte besser zu platzieren und Kommunikation wirksamer zu gestalten.

Article

Technical and other Debt in IT Systems

This article explores the many hidden forms of technical debt that silently slow down IT teams—far beyond just messy code.

Article

Common Approaches in the Field of Socio-Technical Architectures

Article

Internal Development Platforms

Internal Developer Platforms (IDPs) help us accelerate software development. They represent the natural evolution of developments over the past decades. We’d like to show why this is the case with a historical overview and then examine current challenges.