Kugelschreiber und Notebook auf einem Schreibtisch

adesso Blog

93
Inside adesso

13.02.2024 von Johannes Bayerl und Tobias Kirsch

Ehrenamtliches Engagement und seine Parallelen im IT-Alltag

Bild

Ehrenamtliches Engagement ist eine wichtige Stütze unserer Gesellschaft. Unsere These: Ehrenamtliches Engagement fördert Kompetenzen, die auch in der Softwareentwicklung und im IT-Consulting von großem Nutzen sein können. Gerade im Kontext agiler Vorgehensweisen und Frameworks lassen sich viele Soft Skills durch ehrenamtliche Arbeit trainieren und somit auch für den Arbeitsalltag nutzen. Welche das sind, zeigen wir in unserem Blog-Beitrag.

weiterlesen
Branchen

Viele Unternehmen entwickeln ihre Produkte nur anhand ihrer eigenen Annahmen über die Zielgruppe - und scheitern, da sie ihren Anwenderinnen und Anwendern keinen Nutzen bieten. Mit Blick auf die digitale Gesundheit erkläre ich in diesem Blog-Beitrag, wie mit Hilfe von Product Discovery erfolgreiche und sichere Anwendungen entwickelt werden können, die den Menschen einen echten Mehrwert bieten und die regulatorischen Anforderungen erfüllen.

weiterlesen
Softwareentwicklung

In Microservice-Architekturen müssen sich Dienste gegenseitig über wichtige Geschäftsereignisse wie Preisänderungen oder Bestellereignisse informieren. Diese Integration Events werden über Techniken wie Message Queues oder HTTP POST Requests übertragen. Die Gewährleistung der Konsistenz ist entscheidend, daher werden Integration Events nur dann gesendet, wenn die Geschäftslogik im sendenden Service erfolgreich abgeschlossen wurde. Der "Event Store", inspiriert von Vaughn Vernon, stellt die konsistente Zustellung sicher. In meinem Blog-Beitrag erkläre ich die Umsetzung in Java mit Spring und Spring Data JPA, wobei Spring Application Events eine Rolle spielen, die sich von Integration Events unterscheidet.

weiterlesen
Methodik

Der Begriff "Festpreis" ist in der agilen Entwicklung problematisch, da der Umfang theoretisch klar definiert sein sollte, in der Praxis aber oft unvollständige und instabile Anforderungen vorliegen. Dies kann zu Unsicherheiten und unterschiedlichen Interpretationen und im schlimmsten Fall zum Scheitern des Projekts führen. In diesem Blog-Beitrag beschäftigen wir uns mit dem Begriff Scope und dem Erwartungsmanagement und beleuchten Methoden des Requirements Engineering zur Einhaltung eines vorgegebenen Budgets sowie Lösungsansätze für Projekte, in denen das Budget aus dem Ruder zu laufen droht.

weiterlesen
Softwareentwicklung

13.11.2023 von Marc Mezger

Einführung in die Programmiersprache Rust

Bild Marc Mezger

In diesem Blog-Beitrag möchte ich einen kurzen, aber hoffentlich neugierig machenden Einblick in die faszinierende Welt der Programmiersprache Rust geben. Rust ist eine systemnahe Programmiersprache, die auf Leistung und Sicherheit abzielt, und ist ideal für eine Vielzahl von Anwendungen, von Systemprogrammierung bis hin zu Webentwicklung.

weiterlesen
Branchen

Die betriebliche Altersversorgung gewinnt an Bedeutung, hauptsächlich durch Versicherer und Versorgungsträger. Arbeitgeber sind Schlüsselkunden, daher ist effektives Business Experience Management entscheidend, um ihre Erwartungen zu erfüllen. In meinem Blog-Beitrag erkläre ich, was Business Experience Management ist und wie es die Arbeitgeberzufriedenheit beeinflusst.

weiterlesen
KI

Künstliche Intelligenz (KI) wird als Schlüsseltechnologie die kommende industrielle Revolution maßgeblich bestimmen. Mit der EU-KI-Verordnung nimmt die EU eine weltweit führende Position ein. Doch wie sieht es mit anderen Großmächten wie den USA und der Volksrepublik China aus? In meinem Blog-Beitrag möchte ich die Unterschiede und Gemeinsamkeiten aufzeigen.

weiterlesen
KI

14.09.2023 von Julius Haas und Sebastian Brückner

Generative KI heute: Praxis statt Theorie

Bild

In diesem Blog-Beitrag wollen wir uns nicht in philosophischen Fragen verlieren, sondern beleuchten, welche konkreten Möglichkeiten die Google Cloud im Bereich der generativen KI bereits bietet. Wir zeigen, was sich out of the box etablieren lässt und warum nicht jeder um seinen Job fürchten muss.

weiterlesen
Methodik

28.08.2023 von Domenic See und Tobias Dieter

Cyber Kill Chain

Bild

Zur Analyse und Abwehr von Cyber-Angriffen wurde ein Cyber Kill Chain Framework entwickelt. Diese Struktur besteht aus sieben aufeinanderfolgenden Schritten, die die typischen Phasen darstellen, die ein Hacker während eines Cyber-Angriffs durchläuft. Welche Schritte das sind und welche Vorteile diese Abwehrstrategie bietet, werde ich in meinem Blog-Beitrag näher erläutern.

weiterlesen
adesso Blogging Update

Unser Newsletter zum adesso Blog

Sie möchten regelmäßig unser adesso Blogging Update erhalten und über alle Themen unseres IT-Blogs informiert werden? Dann abonnieren Sie doch einfach unseren Newsletter und Sie erhalten die aktuellsten Beiträge unseres Tech-Blogs bequem per E-Mail.

Jetzt anmelden

Diese Seite speichern. Diese Seite entfernen.