Dark UX - Design zwischen Gut und Böse - Teil 1
Dark UX - Design zwischen Gut und Böse - Teil 1

Dark UX - oder auch Dark Design Patterns- sind Methoden, welche die psychologischen Erkenntnisse zur Unterstützung einer guten User Experience gegen den Nutzer einsetzen. Auch wenn oft wirtschaftliche Interessen dahinterstehen - wie können UX Designer mit ambivalenten Anforderungen umgehen?...

weiter
Headless, aber nicht kopflos: Headless Content Management
Headless, aber nicht kopflos: Headless Content Management

Eine Antwort der Cloud auf den häufigsten Schmerz in Content-Management-Projekte heißt headless. Hier wird eine strikte Trennung von Content und Darstellung vorgegeben: das CMS hat schlicht keine Darstellungsschicht und passt sich so in eine moderne Cloud-Service-Architektur ein. Damit einher geht die Auswahl der verwendeten Technologien und der Arbeitsweise von Redakteuren.

weiter
API-Governance
API-Governance

Zum vorläufigen Abschluss der API-Economy-Serie wird auf die strategische Ebene der API-Economy eingegangen - API-Governance. Hier wird die zu vermarktende Service-Landschaft definiert. Es werden Kennzahlen definiert, die im Rahmen des operativen API-Managements mit Leben gefüllt werden. Die so gewonnenen Erkenntnisse haben unmittelbaren Einfluss auf die Weiterentwicklung und Optimierung des Portfolios.

weiter
Minimum Lovable Product (MLP): das bessere MVP?
Minimum Lovable Product (MLP): das bessere MVP?

MVP, das “Minimum Viable Product”? Das ist doch nichts Neues, oder? Stimmt! Und auch der Begriff des MLP, des “Minimum Loveable Product”, ist ebenfalls immer häufiger zu hören.

weiter
API-Management
API-Management

Den Bereich der Verwaltung deckt die API-Management-Komponente ab. In Ergänzung zu den strategischen Entscheidungen der API-Governance beschäftigt sich API-Management primär mit operativen Aspekten der API-Economy.

weiter
Modernes Secrets Management für Cloud- und OnPremise-Applikationen
Modernes Secrets Management für Cloud- und OnPremise-Applikationen

Praktisch jede Anwendung benötigt Konfiguration, um mit Datenbanken, Microservices oder internen IT-Systemen wie CRM oder PIM kommunizieren zu können. Mit dabei sind auch immer sensitive Konfigurationsdaten wie z.B. Benutzername und Passwort, Tokens oder X.509-Zertifikate. In diesem Post wollen wir näher beleuchten, was das für die IT-Sicherheit von Anwendungen bedeutet, und welche Werkzeuge sich für On-Premise- und Cloud-IT anwenden lassen.

weiter