377 Ergebnisse:
Sortierung:
Relevanz
Datum
81.
Agiles Projektmanagement
… minimieren: Das iterative Vorgehen sorgt dafür, dass es nach jedem Sprint fertige Softwarepakete geliefert werden. Durch diese agilen Vorgehensmethoden wird das Risiko des Scheiterns extrem reduziert. Wertschöpfung und Nutzerzufriedenheit…
82.
Datenmigration
… von Dateninkonsistenzen – saubere Daten Im Bestandssystem schleichen sich oft Dubletten und weitere Datenfehler ein. Diese können während einer Migration ausfindig gemacht und korrigiert werden.
Verhindern hoher manueller…
83.
Blockchain Anwendungen
… & Dokumentation:
Ableitung und Dokumentation der nächsten Schritte Ergebnis Präsentation vor Ort
Mit diesem Blockchain Seminar erfahren Sie,
wie Sie die Blockchain Technologie für Ihr Business mehrwertstiftend einsetzen…
84.
Amazon Web Services vs. Microsoft Azure
… as a Service) sein wird. Dann stehen Sie jetzt vor der Entscheidung, welcher Anbieter der Richtige für Sie ist. Diese Entscheidung ist stark abhängig von der Art des Problems, das der FaaS lösen soll.
Gängige…
85.
Betrieb & Wartung
… Von Software wird heutzutage erwartet, dass sie zuverlässig läuft und möglichst wenig Kosten produziert. Damit dieser Wunsch sich erfüllt, stellen wir schon im Softwaredesign die Weichen.
Software muss betriebsfähig sein. Das…
86.
Moderne Softwareentwicklung mit DevOps
… die dem Entwickler das Management der Ressourcen wie Datenbank oder Applikationsserver erleichtern.
Stehen den Entwicklern diese Ressourcen nicht zur Verfügung, kann schnell der gesamte Zeitplan für das Projekt scheitern. In einem modernen Umfeld…
87.
Anforderungsanalyse für Software
… bekannt sein und alle Fälle berücksichtigt werden, die im laufenden Betrieb auftreten können.
An diesem Punkt treffen oft die unterschiedlichen Sichtweisen von Fachbereich und IT-Abteilung aufeinander - insbesondere bei der Frage,…
88.
DevOps
… Einheit, die Effizienz, Geschwindigkeit und Qualität gleichermaßen steigert.
Bei doubleSlash ist diese Denkweise fest verankert. Mit unserem Know-how in Pipelines, Automatisierung, Monitoring, Shift Left Security und Trunk-Based…
89.
Continuous Delivery
… Testing
Für uns sind Continuous Integration und Continuous Delivery nicht neu. Wir arbeiten schon seit Jahren mit diesen Entwicklungsmethoden und haben in verschiedenen Projekten Erfahrungen und Best Practices gesammelt:
Durch Einsatz von…
90.
Threat Modeling Service
… gemeinsam die Kritikalität jeder Bedrohung anhand von Auswirkungen und Eintrittswahrscheinlichkeit und priorisieren diese mithilfe bewährter Methoden wie Bedrohungsmatrizen. 5. Maßnahmen festlegen und umsetzen Basierend auf…