AWS Cloud EC2 and RDS experiences (part 1)

This article, and maybe some more to come, will describe my way to get ready for Oracle data base migration projects to AWS. A lot of people speaking about cool stuff like Cloud Compute Services , accelaration of project implementations or simply very fast deployments including Data Base Migrations to the Cloud etc. Also I […]

Weiterlesen

Warum User Experience (UX) so schwierig ist und welche Modelle helfen, UX besser zu verstehen

 „Bitte stellen Sie sich jeden Menschen als in einer Insel lebend vor“. Diesen seltsam klingenden Satz formulierte Vera F.Birkenbihl (+2011), Persönlichkeitsentwicklerin und Managementtrainerin und Leiterin des Instituts für gehirn-gerechtes Arbeiten [1]. Der Satz beschreibt mit dem einfachen Bild der Insel hochkomplexe Zusammenhänge des menschlichen Lebens. Denn die Insel beinhaltet alles was Sie je erlernt haben, […]

Weiterlesen

Native plattformübergreifende Anwendungen – Erste Erfahrungen mit Flutter

Ich möchte euch ein wenig an meinen ersten Erfahrungen mit Flutter teilhaben lassen. Flutter ist ein Open Source Framework von Google, mit dem native mobile Anwendungen für iOS und Android entwickelt werden können. Zukünftig sollen auch weitere Plattformen wie Mac, Windows und das Web unterstützt werden.

Weiterlesen

Erfolgreiches Backlog Refinement durchführen

Ein Leitfaden für jede Person, die ein Backlog Refinement erfolgreich planen und durchführen möchte.

Weiterlesen

GraphQL Demo (8/8) – Schema Stitching und RemoteSchemata

Einer der großen Vorteile von GraphQL gegenüber REST ist, dass es nur einen Endpunkt gibt. Aber das ist auch kein Muss, nur eine Empfehlung (und in meinen Augen Best Practice). Doch wenn jetzt mehrere Micro-Services bestehen, ist dieser Vorteil wieder verschwunden. Um das zu beheben, gibt es in den Apollo GraphQL-Tools das Schema-Stitching. Damit ist […]

Weiterlesen

Sensordaten live erleben: Big Data im Kontext der Industrie 4.0

Kapitel 1: Projektkontext und verwendete Technologien Bei der HannoverMesse 2019 präsentieren wir gemeinsam mit einem maschinenverarbeitenden Unternehmen einen spannenden Showcase zur Analyse von Maschinen-Sensordaten und deren Darstellung in einem Dashboard, um den Zustand der Maschine zu überwachen und im Bedarfsfall eingreifen zu können. Es war uns wichtig, den Showcase so nah wie möglich an den […]

Weiterlesen

GraphQL Demo (7/8) – Ratelimiting

In klassischen REST Services ist Ratelimiting ein bekanntes Problem mit bekannten Lösungen. Hier hat jeder Endpoint und jede Aktion, die auf diesem Endpoint ausgeführt werden kann, bestimmte Kosten. Wird einer dieser Endpoints aufgerufen, werden die Kosten von einem Konto des Clients abgezogen. In REST ist das eine sehr einfache Methode, da die Kosten, die dem […]

Weiterlesen

AWS Summit 2019 Berlin (Teil 1)

Über 6000 Teilnehmer allein am ersten Tag sprechen eine deutliche Sprache: AWS ist auch im deutschen Raum in den meisten Unternehmen ein Thema. Case Studies von Finanzen (N26), Health Care (MLL), eCommerce (Zalando), Wandlung von Consulting Company zum SaaS Anbieter (IFR), Industrie (Siemens), Food Processing (Baader), uvm. zeigen die ganze Bandbreite von AWS im Markt. […]

Weiterlesen

GraphQL Demo (6/8) – Monitoring

Jeder, der eine Serveranwendung betreibt, möchte diese gerne überwachen und Reports über Zustand und Anfragen bekommen. So geht es auch uns bei unserer Chat-App, die mit Apollo Server läuft.  Wer für seine GraphQL-Anwendung Apollo Server nutzt, kann damit ganz einfach über die Apollo Engine seinen Server überwachen. So können Performance, Cache Hits, Fehler, Warnungen und Auflistungen darüber welche Daten wie oft […]

Weiterlesen
Perimeter Authentication

DevOps und Identity

Was definiert eine Identity? Eine Identity wird durch eine ein-eindeutige Zuweisung an eine Person, Gruppe oder einen Prozeß dargestellt. Diese Identity ist Grundlage für Authentifizierung und Autorisierung. Die Ein-Eindeutigkeit der Identity muß gewährleistet sein. Wann wird eine Identity benutzt? Eine Identity kommt immer dann zum Tragen, wenn auf ein rollenbasiertes System zugegriffen wird. Wann gilt […]

Weiterlesen