Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

Software-Architektur

410 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalten zum Thema Software-Architektur.
Die vergangenen Jahre waren von einem klaren Unternehmenskurs geprägt: Cloud first. Doch die geopolitischen Unruhen lassen diese Strategie anzweifeln. Störungen im Betrieb, potenzielle Datenauslieferungen an Regierungen, Souveränitätsverluste – die Cloud birgt mittlerweile zu viele Risiken. So die Annahme. Denn in Wirklichkeit ist nicht die Cloud das Problem, sondern eine unreflektierte Nutzung.
Von „Cloud first“ zu „Cloud rational“: Rückkehr zur souveränen IT-Architektur
Die Abhängigkeit von US-amerikanischen Hyperscalern stellt Unternehmen zunehmend vor geopolitische, regulatorische und wirtschaftliche Risiken. Der US Cloud Act, eine Reihe unterschiedlicher Sicherheitsvorfälle bei marktbeherrschenden Anbietern sowie verschärfte europäische Regulierungen wie DORA, NIS2 und der EU AI Act machen deutlich: Digitale Souveränität darf keine politische Absichtserklärung..
Digitale Souveränität technisch umgesetzt: der Sovereign Cloud Stack als Blaupause für Unternehmen
30 Prozent Fehlerquote, überlastete Hotlines, keine Zeit für Innovation – typisch für silo-organisierte IT. Ursache: Fokus auf Auslastung statt Flow. Eine „Retrospektive“ aus 2030 zeigt, wie Wertstrom-Teams und KI-Agenten 95 Prozent Dunkelverarbeitung, 70 Prozent weniger Reklamationen und neue Geschäftsmodelle ermöglichten. Die Lehre: Flow schafft Freiräume und Freiräume schaffen Innovation.
Wie wir zwischen 2025 und 2030 unsere Nebenkostenabrechnungen mit Wertstrom-Teams revolutionierten
Montagmorgen. Ein Team tätigt einen Merge für einen scheinbar harmlosen Pull Request. Die Pipeline startet, die Tests laufen durch, alles sieht gut aus. Und dann wird der Build rot. Nicht wegen eines fehlgeschlagenen Unit-Tests. Nicht wegen eines Security-Scans. Sondern wegen einer Architekturregel.
Wenn der Build rot wird, weil Architektur verletzt wurde
Der KI-Einsatz zur Verknüpfung relevanter Informationen ist herausfordernd, wenn Daten über interne und externe Quellen verteilt liegen, verschiedene Identity Provider (IdP) und Authentifizierungsverfahren genutzt werden und es spezifische Sicherheitsvorgaben zu beachten gilt. Dem Variantenreichtum können IT-Architekten mit dem Token-Exchange-Lösungsansatz sicher und wirtschaftlich begegnen.
Token Exchange als Katalysator der KI-Wertschöpfung