Zum Inhalt springen
Conciso GmbH
  • Home
  • AI.Box
  • Digital Business
    • Start Digital Business
    • Optimize Digital Business
    • Master Digital Business
  • Expertise
    • Agile Advisory
    • Viable Architecture
    • Pragmatic Development
    • Identity & Access Management
    • Artificial Intelligence
    • enbl.it
  • Jobs
    • Conciso als Arbeitgeber
    • Offene Stellen
  • Wissensbeiträge
  • Veranstaltungen
  • Unternehmen
  • Referenzen
  • Presse
  • Kontakt
Conciso GmbH

Conciso GmbH

  • Home
  • AI.Box
  • Digital Business
    • Start Digital Business
    • Optimize Digital Business
    • Master Digital Business
  • Expertise
    • Agile Advisory
    • Viable Architecture
    • Pragmatic Development
    • Identity & Access Management
    • Artificial Intelligence
    • enbl.it
  • Jobs
    • Conciso als Arbeitgeber
    • Offene Stellen
  • Wissensbeiträge
  • Veranstaltungen
  • Unternehmen
  • Referenzen
  • Presse
  • Kontakt

Viable Architecture

Die Anatomie von Event Sourcing in Java

von Sven-Torben Janus

In diesem zweiten Beitrag widme ich mich nun umgekehrt dem Event Sourcing, klammere dafür aber CQRS explizit aus. Das Ziel sollte klar sein – Event Sourcing bedarf keines CQRS.

Kategorien Viable Architecture

Skalierbare Authentifizierung – Föderation statt Integration

von Sven-Torben Janus

Wie sinnvoll ist eine tiefe Integration von Authentifizierungslösungen im Zeitalter von verteilten, dezentralen Systemen und Microservices noch?
Gar nicht – zumindest nicht unter der Prämisse, dass die Entscheidung zum Einsatz verteilter (Microservice-) Architekturen oftmals auf Argumenten der Skalierung beruht.

Kategorien Viable Architecture

Conways Law im Kontext agiler Softwarearchitekturen

von Sven-Torben Janus

Eine bekannte These von Melwin Conway, die als Conways Law bekannt geworden ist, rückt in letzter Zeit immer wieder im Rahmen von Diskussionen rund um agile Softwarearchitekturen in den Fokus.

Kategorien Viable Architecture

Software-Modernisierung: viele Wege führen nach Rom

von Georg Pietrek

Bei der Modernisierung einer Anwendung sind viele Dinge zu berücksichtigen. Der erste Schritt auf dem Weg zu einer modernisierten Anwendung ist die Entscheidung, aus welchen einzelnen Maßnahmen die Modernisierung besteht und in welcher Reihenfolge diese Maßnahmen angegangen werden.

Kategorien Viable Architecture
Neuere Beiträge
← Zurück Seite1 Seite2

Conciso GmbH

Pariser Bogen 7
44269 Dortmund

Google Maps | OpenStreetMap | Apple Karten

Tel.: +49 231 226175-0
Fax: +49 231 226175-10
E-Mail: info@conciso.de

Wichtige Inhalte

Agile Advisory
Viable Architecture
Pragmatic Development
Wissensbeiträge
Jobs
Kontakt

Contentletter abonnieren






    © Conciso 2026 | Impressum | Datenschutz

    Conciso auf Xing
    Conciso auf Linked-In
    • Home
    • AI.Box
    • Digital Business
      • Start Digital Business
      • Optimize Digital Business
      • Master Digital Business
    • Expertise
      • Agile Advisory
      • Viable Architecture
      • Pragmatic Development
      • Identity & Access Management
      • Artificial Intelligence
      • enbl.it
    • Jobs
      • Conciso als Arbeitgeber
      • Offene Stellen
    • Wissensbeiträge
    • Veranstaltungen
    • Unternehmen
    • Referenzen
    • Presse
    • Kontakt

    Suche

    Cookie-Zustimmung verwalten
    Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten.
    Funktional Immer aktiv
    Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
    Vorlieben
    Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
    Statistiken
    Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
    Marketing
    Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
    • Optionen verwalten
    • Dienste verwalten
    • Verwalten von {vendor_count}-Lieferanten
    • Lese mehr über diese Zwecke
    Einstellungen ansehen
    • {title}
    • {title}
    • {title}