Software-Architektur Blog

Security-Audits, Legacy-Modernisierung & Enterprise System-Design

API-Wrapper für Legacy-Systeme
Legacy-Integration 15 min

API-Wrapper für Legacy-Systeme bauen: Modernisierung ohne Risiko

Wie Sie Legacy-Systeme mit API-Wrappern zugänglich machen, ohne den bestehenden Code anzufassen. Patterns, Code-Beispiele und Fallstricke.

1. Januar 2026 Weiterlesen
OWASP Top 10
Security-Audit 24 min

OWASP Top 10: Die häufigsten Web-Schwachstellen verstehen und verhindern

Die häufigsten Web-Schwachstellen aus Architektur-Perspektive: Wie sie entstehen und wie Sie sie strukturell verhindern.

1. Dezember 2025 Weiterlesen
Nach dem Audit
Security-Audit 19 min

Nach dem Audit: Findings priorisieren und tatsächlich fixen

47 Findings, 200 Seiten Report – und jetzt? Triage, Risikobewertung, Remediation-Tracking und warum CVSS allein nicht reicht.

1. November 2025 Weiterlesen
Domain-Driven Design
System-Design 21 min

Domain-Driven Design für komplexe Systeme: Wann es hilft – und wann nicht

Bounded Contexts, Aggregates und Ubiquitous Language – DDD-Konzepte, die funktionieren, und die häufigsten Implementierungsfehler.

1. Oktober 2025 Weiterlesen
Legacy-Dokumentation
Legacy-Modernisierung 19 min

Dokumentation für Systeme, die niemand mehr versteht

Reverse Documentation, Git-Archäologie und pragmatische Ansätze für Legacy-Systeme ohne Dokumentation.

1. September 2025 Weiterlesen
Performance Rescue-Projekt
Case Study 22 min

Performance-Einbruch am Freitag um 16 Uhr: Anatomie eines Rescue-Projekts

Anonymisierte Case Study: Wie ein Query Optimizer Update einen E-Commerce-Shop lahmlegte – und was wir daraus gelernt haben.

1. August 2025 Weiterlesen
Technical Debt quantifizieren
Legacy-Modernisierung 18 min

Technical Debt quantifizieren: Wie Sie Altlasten in Euro umrechnen

Metriken, Tools und Methoden, um technische Schulden zu bewerten und Prioritäten für das Management sichtbar zu machen.

1. Juli 2025 Weiterlesen
Security-Audit Vorbereitung
Security-Audit 16 min

Security-Audit steht an: Was Sie in 4 Wochen vorbereiten müssen

Checkliste, typische Findings und was Prüfer wirklich sehen wollen. Der 4-Wochen-Plan für Ihre Audit-Vorbereitung.

1. Juni 2025 Weiterlesen
Reverse Engineering Legacy-Systeme
Legacy-Modernisierung 20 min

Reverse Engineering Legacy-Systeme: Case Studies aus der Praxis

Drei anonymisierte Case Studies aus Rescue-Projekten – mit konkreten Methoden, Tools und Learnings.

1. Mai 2025 Weiterlesen
Event-Driven Architecture in der Praxis
System-Design 18 min

Event-Driven Architecture in der Praxis: Wann sie funktioniert – und wann nicht

Kafka, Event Sourcing, CQRS – und warum Teams trotzdem im Event-Chaos versinken. Ein Reality-Check für EDA.

1. April 2025 Weiterlesen
Warum Security-Audits scheitern
Security-Audit 15 min

Warum Security-Audits scheitern, obwohl alles dokumentiert ist

47 Findings, 200 Seiten Bericht – und drei Monate später ist nichts gefixt. Warum Audits scheitern und was stattdessen funktioniert.

1. März 2025 Weiterlesen
Threat Modeling für Enterprise-Apps
Security-Audit 20 min

Threat Modeling für Enterprise-Apps: Risiken erkennen, bevor sie teuer werden

STRIDE, Datenfluss-Diagramme und die Frage: Was kann schiefgehen? Systematische Sicherheitsanalyse für komplexe Systeme.

1. Februar 2025 Weiterlesen
Strangler Fig Pattern
Legacy-Modernisierung 18 min

Strangler Fig Pattern: Legacy-Systeme schrittweise ablösen

Das Strangler Fig Pattern ermöglicht die schrittweise Migration von Legacy-Systemen ohne Big Bang. Praktische Anleitung mit Architektur-Diagrammen.

1. Januar 2025 Weiterlesen

System-Analyse besprechen?

Lassen Sie uns in einem kostenlosen Erstgespräch über Ihre Architektur-Herausforderungen sprechen.

Jetzt Termin vereinbaren