171 Ergebnisse:
Sortierung:
Relevanz
Datum
122.
Threat Modeling Service
… effektive Gegenmaßnahmen.
Die IT-Sicherheitsbewertung:
Wie läuft der Threat-Modeling-Prozess ab?
Threat Modeling kann in verschiedenen Phasen des Softwareentwicklungszyklus oder des Lebenszyklus eines Systems angewendet werden – von der…
123.
Public Charging Solutions
… Abrechnung.
Abrechnung der Ladevorgänge in einer monatlichen Subscription, die je nach Ladeverhalten angepasst werden kann.
Der Kunde wählt einen für ihn passenden Tarif aus und schließt einen Vertrag ab. Unterschieden wird…
125.
Frontend-Entwicklung und Web Apps
… Unternehmen vor der Herausforderung, komplexe Daten und Funktionen vereinfacht darzustellen. Ein durchdachtes Web-Frontend kann diese Herausforderung lösen. Als Experten für User Interfaces & Frontend Entwicklung für Business Anwendungen…
126.
Ablösung von Altsystemen
… Abläufe. So können Sie als Anwender von Anfang an mitgestalten, in welche Richtung das neue System entwickelt wird. Zudem kann Ihre IT-Abteilung bereits frühzeitig die nötigen Schritte vorbereiten, um das System später in Betrieb zu nehmen. Umsetzung Ist…
127.
Containertechnologien & PaaS
… eine lokale Laufzeitumgebung, z.B. inklusive einer Datenbank, für Entwickler bereit zu stellen. Im nächsten Schritt kann der Betrieb mit einer Platform as a Service (PaaS) Rahmenbedingungen vorgeben und einen Self-Service für Entwickler…
128.
Qualitätssicherung
… Testverfahren beschleunigen die Entwicklungszyklen, damit Ihr Team sich auf Innovation und neue Funktionen konzentrieren kann.
Sicherheit und Agilität vereint
Testbar, widerspruchsfrei und vollständig – diese Eigenschaften sind entscheidend…
130.
eMobility Ladelösungen
… Ladestation (RFID Karte, firmeninterner RFID Token, App, Plug & Charge). Für unterschiedliche Gruppen kann der Ladevorgang beispielsweise kostenfrei (für Firmenwagenfahrer:innen) oder in Rechnung (für Gäste) gestellt…