Ändern wir den Monolithen, oder lassen wir es bleiben?Ausschneiden, einfügen oder reimplementieren?Den Monolithen refaktorierenMigrations-PatternsPattern: Strangler Fig ApplicationWie es funktioniertWo wir es einsetzenBeispiel: HTTP Reverse ProxyDaten?Proxy-OptionenProtokolle wechselnBeispiel: FTPBeispiel: Message InterceptionAndere ProtokolleAndere Beispiele für das Strangler Fig PatternVerhaltensänderung während der MigrationPattern: UI CompositionBeispiel: Page CompositionBeispiel: Widget CompositionBeispiel: Micro FrontendsWo wir es einsetzenPattern: Branch by AbstractionWie es funktioniertAls Fallback-MechanismusWo wir es einsetzenPattern: Parallel RunBeispiel: Preisbildung von KreditderivatenBeispiel: Homegate-AngeboteVerifikationstechnikenSpione einsetzenScientist von GitHubDark Launching und Canary ReleasingWo wir es einsetzenPattern: Decorating CollaboratorBeispiel: Loyalty-ProgrammWo wir es einsetzenPattern: Change Data CaptureBeispiel: Loyalty-Karten ausgebenChange Data Capture implementierenWo wir es einsetzenZusammenfassung