Atrium doubleSlash Startseite

Wir gestalten die digitale Wertschöpfung

Suchergebnis

48 Ergebnisse:

Sortierung: Relevanz Datum

21. Bachelor-/Masterthesis  
… in den letzten Jahren stark verbreitet. Da Auftraggeber im Vergleich zum klassischen Projektmanagement allerdings oft Planungssicherheit und klare Ziele für das Gesamtprojekt vermissen, gibt es als Kombination beider Ansätze auch verschiedene hybride…  
22. Betrieb & Wartung  
… für einen flexiblen Betrieb (Cloud oder inhouse) inklusive Gesamtkostenbetrachtung Erstellung und Prüfung von Sicherheitsrichtlinien 3rd Level Support (Applikationssupport), Incident- und Problemmanagement im ITIL-Prozess Einrichtung,…  
23. Datenschutz  
… die Referrer-URL (die zuvor besuchte Webseite), Ihre IP-Adresse und der anfragende Provider. Dies ist notwendig, um die Sicherheit der Webseite zu gewährleisten. Die Daten verarbeiten wir entsprechend auf der Grundlage unserer berechtigten…  
24. User Interfaces  
… Der sichere Passwortaustausch hinterlässt keine Spuren in E-Mails und Chat-Verläufen und steigert dadurch die Sicherheit Ihres Unternehmens erheblich. Haben wir Ihr Interesse geweckt? Die digitale Welt entwickelt sich konstant und…  
25. AWS Partner Network  
… über die Migration und Entwicklung individueller Services bis zur stetigen Optimierung und Implementierung umfassender Sicherheitslösungen. Sie profitieren von zertifiziertem doubleSlash Fachpersonal mit umfassendem Wissen über AWS-Dienste…  
26. Business Filemanager  
… Systeme miteinander – dank dem API/Schnittstellenkonzept und dem Einsatz von Industriestandards (CMIS) Sicherheit Schließen Sie Sicherheitslücken und beugen Sie Schatten IT vor Flexibilität Mit dem Business…  
27. Cloud Computing  
… die Verwaltung. Daten sicher speichern und Datenschutzrichtlinien einhalten Cloud-Anbieter implementieren robuste Sicherheitsmaßnahmen und halten strenge Datenschutzrichtlinien ein, um die Sicherheit sensibler Daten zu gewährleisten. …  
28. Software Design & Software Architektur  
… Kunden-Anforderungen kann das für Unternehmen zum strategischen Nachteil gegenüber der Konkurrenz werden. Auch Sicherheitsvorfälle und Probleme mit der Performanz einer Software lassen sich häufig auf Mängel in der Architektur des…  
29. Device & Connect  
… unter Umständen ein zusätzliches Secruity-Gateway integrieren, um Daten lokal zu verarbeiten, zusätzliche Sicherheitsbarrieren aufzubauen oder den Offline-Betrieb zu unterstützen? Sie möchten auf etablierte…  
30. Continuous Delivery  
… von Akzeptanztests. Hier werden z.B. UseCases Tests im Browser durchgeführt.   Ausführen von Sicherheitstests z.B. mit HP-Fortify oder OWASP Scanner Lasttests, um zu prüfen, ob die Änderung eine Auswirkung auf…