adesso BLOG
26.08.2024 von Sandra Weis
Kritische Herausforderungen in Projekten mit einer Task Force meistern
Projekte sind oft mit zahlreichen Herausforderungen konfrontiert, doch manchmal gehen diese weit über das Übliche hinaus und gefährden das gesamte Vorhaben. Hier kann die Implementierung einer "Task Force" der Schlüssel zum Erfolg sein. In meinem Blog-Beitrag erfahrt ihr, wie diese spezialisierten Teams mit ihrer agilen Expertise und fachlichen Vielfalt kritische Probleme meistern und Projekte wieder auf Kurs bringen.
weiterlesen22.07.2024 von Volker Mull
Versicherer operieren am offenen Herzen
Die Versicherungsbranche steht vor einem tiefgreifenden Wandel: Veraltete Systeme müssen modernisiert werden, um den Erwartungen junger, digital affiner Kundinnen und Kunden gerecht zu werden und dem steigenden Kostendruck zu begegnen. Der Einsatz von KI und digitalen Plattformen spielt dabei eine entscheidende Rolle. Doch wie gelingt der Übergang von traditionellen Großrechnern zu zukunftsfähigen Business-Plattformen? Diese Frage beantworte ich in meinem Blog-Beitrag.
weiterlesen21.03.2024 von Shankara Hariharan
Navigieren in der Cloud: Öffentlich vs. Privat vs. Hybrid
In der Cloud-Computing-Landschaft stehen fast alle Unternehmen vor zahlreichen kritischen Entscheidungen in Bezug auf die Verwaltung ihrer IT-Systeme. Eine der wichtigsten Entscheidungen ist die Wahl des geeigneten Cloud Computing-Modells. In diesem Blog-Beitrag werde ich die Feinheiten von privaten und hybriden Cloud-Lösungen mit ihren jeweiligen Anwendungsfällen betrachten.
weiterlesen11.03.2024 von Federico Paolillo
Die Einführung von Event-Sourcing
Event-Sourcing konnte unserem Kunden einen einfacheren und leichter zu pflegenden Mechanismus bieten, um den Überblick über alle Informationen in DAN zu behalten.
weiterlesen11.03.2024 von Daniil Zaonegin
Diagnose von Threadpool-Mängeln
.NET-Anwendungen verwenden Threads, um ihre Arbeitsanweisungen auszuführen. Ein Threadpool-Engpass (im Englischen auch „Threadpool Exhaustion“ genannt) tritt auf, wenn ein Thread aus dem Threadpool angefordert wird, dieser aber keinen mehr zur Verfügung stellen kann. Welche Probleme damit einher gehen und wie man diese Probleme untersuchen und lösen kann, zeige ich in meinem Blog-Beitrag.
weiterlesen13.02.2024 von Johannes Bayerl und Tobias Kirsch
Ehrenamtliches Engagement und seine Parallelen im IT-Alltag
Ehrenamtliches Engagement ist eine wichtige Stütze unserer Gesellschaft. Unsere These: Ehrenamtliches Engagement fördert Kompetenzen, die auch in der Softwareentwicklung und im IT-Consulting von großem Nutzen sein können. Gerade im Kontext agiler Vorgehensweisen und Frameworks lassen sich viele Soft Skills durch ehrenamtliche Arbeit trainieren und somit auch für den Arbeitsalltag nutzen. Welche das sind, zeigen wir in unserem Blog-Beitrag.
weiterlesen29.01.2024 von Sarah Röhe und Ellen Volkert
Requirements Engineering im Festpreiskontext - Der Scope wird verhandelt, das Budget gemanagt
Der Begriff "Festpreis" ist in der agilen Entwicklung problematisch, da der Umfang theoretisch klar definiert sein sollte, in der Praxis aber oft unvollständige und instabile Anforderungen vorliegen. Dies kann zu Unsicherheiten und unterschiedlichen Interpretationen und im schlimmsten Fall zum Scheitern des Projekts führen. In diesem Blog-Beitrag beschäftigen wir uns mit dem Begriff Scope und dem Erwartungsmanagement und beleuchten Methoden des Requirements Engineering zur Einhaltung eines vorgegebenen Budgets sowie Lösungsansätze für Projekte, in denen das Budget aus dem Ruder zu laufen droht.
weiterlesen22.01.2024 von Tino Kiemann
Komplexe Probleme, intelligente Lösungen: DDD, CQRS, ES und die Rolle von Axon
Wie entwickelt man heute eine hochverfügbare, skalierbare und wartungsfreundliche Anwendung? In diesem Blog-Beitrag gebe ich einen kurzen Überblick über Ansätze, Methoden und Werkzeuge, die meiner Meinung nach diese Anforderungen erfüllen können.
weiterlesen15.01.2024 von Alexander Böhm
Keycloak-Login über Kundennummer ermöglichen
Keycloak ist eine Open-Source-Plattform für Identitäts- und Zugriffsmanagement. Sie bietet umfangreiche Funktionen zur sicheren Authentifizierung, Autorisierung und Benutzerverwaltung für moderne Anwendungen und Dienste. In diesem Blog-Beitrag zeige ich euch, wie eine Kundennummer als zusätzliches Login-Merkmal neben Benutzername und/oder E-Mail implementiert werden kann.
weiterlesen