Atrium doubleSlash Startseite

Wir gestalten die digitale Wertschöpfung

Suchergebnis

48 Ergebnisse:

Sortierung: Relevanz Datum

11. Anforderungsanalyse für Software  
… Fachliche Anforderung WAS soll die Software tun? Fachliche (funktionale) Anforderungen bestimmen die Korrektheit und Sicherheit der Software, aber auch teilweise die Benutzerfreundlichkeit. Auf belastbare Anforderungen kommt es an – eine…  
12. Softwareentwicklung  
… Softwareprojekt. Cloud Plattformen (z.B. Platform as a Service) ermöglichen eine skalierbare Software, die gleichzeitig Sicherheitsstands erfüllt – egal ob Sie ein Public oder ein Private Cloud Modell bevorzugen. Projektmanagement …  
13. Condition Based Maintenance für Seilbahnen  
… und skalierfähige Basis für das System. Unternehmensspezifische Erweiterungen garantieren im weiteren Schritt die Sicherheit der verarbeiteten Daten. Vor allem in einem Multi-Betreiber Umfeld ist dies eine wichtige Eigenschaft. Weitere…  
14. Connected Car Services  
… sowie manuelle Tests stellen das Qualitätsniveau Ihrer Prozessabläufe sicher und bieten Ihnen maximale Sicherheit für Ihre Lösung. Durch einen durchgängigen Continuous Delivery Prozess liefern wir Software schnell und in…  
15. Continuous Delivery  
… von Akzeptanztests. Hier werden z.B. UseCases Tests im Browser durchgeführt.   Ausführen von Sicherheitstests z.B. mit HP-Fortify oder OWASP Scanner Lasttests, um zu prüfen, ob die Änderung eine Auswirkung auf…  
16. Microsoft Azure  
… Smart City/ urbane Mobilität: Radfahren sicherer machen: E-Call und Diebstahl Alarm Finanz- und Bankensektor: Sicherheit im Bargeldverkehr durch smarte Geldzählmaschinen Anwendungsbereiche von Azure IoT Ein IoT Projekt wie z.B. Smart…  
17. Device & Connect  
… unter Umständen ein zusätzliches Secruity-Gateway integrieren, um Daten lokal zu verarbeiten, zusätzliche Sicherheitsbarrieren aufzubauen oder den Offline-Betrieb zu unterstützen? Sie möchten auf etablierte…  
18. Software Design & Software Architektur  
… Kunden-Anforderungen kann das für Unternehmen zum strategischen Nachteil gegenüber der Konkurrenz werden. Auch Sicherheitsvorfälle und Probleme mit der Performanz einer Software lassen sich häufig auf Mängel in der Architektur des…  
19. Cloud Computing  
… die Verwaltung. Daten sicher speichern und Datenschutzrichtlinien einhalten Cloud-Anbieter implementieren robuste Sicherheitsmaßnahmen und halten strenge Datenschutzrichtlinien ein, um die Sicherheit sensibler Daten zu gewährleisten. …  
20. Business Filemanager  
… Systeme miteinander – dank dem API/Schnittstellenkonzept und dem Einsatz von Industriestandards (CMIS) Sicherheit Schließen Sie Sicherheitslücken und beugen Sie Schatten IT vor Flexibilität Mit dem Business…