Domain itsystementwicklung.de kaufen?

Produkte zum Begriff Engineering:


  • Requirements Engineering für die agile Softwareentwicklung (Bergsmann, Johannes)
    Requirements Engineering für die agile Softwareentwicklung (Bergsmann, Johannes)

    Requirements Engineering für die agile Softwareentwicklung , Das Handbuch für agile Requirements Engineers Umfassend und anwendungsbezogen Ein Buch aus der Praxis für die Praxis Mit durchgängigem Projektbeispiel und wertvollen Hinweisen für pragmatische Lösungen Die 3. Auflage wurde vollständig überarbeitet und berücksichtigt den Lehrplan »RE@Agile Primer« des International Requirements Engineering Board (IREB) sowie die neue Fassung des Scrum Guide von November 2020 Dieses Buch gibt einen praxisorientierten Überblick über die am weitesten verbreiteten Techniken für die Anforderungsspezifikation und das Requirements Management in agilen Projekten. Es beschreibt sowohl sinnvolle Anwendungsmöglichkeiten als auch Fallstricke der einzelnen Techniken. Behandelt werden im Einzelnen: Grundlagen und die fünf Grundprinzipien des Requirements Engineering in der agilen Softwareentwicklung Requirements-Ermittlung und -Dokumentation Requirements-Validierung und -Abstimmung Qualität im Requirements Engineering Requirements Management Organisatorische Aspekte Rollen im Requirements Engineering Darüber hinaus werden rechtliche und wirtschaftliche Themen erläutert sowie auf die Herausforderungen in größeren Organisationen eingegangen. Das Buch ist Hilfestellung und Nachschlagewerk, um in der täglichen Praxis der agilen Projekte Requirements Engineering und Requirements Management professionell und mit nachhaltigem Nutzen umzusetzen. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 3., überarbeitete und aktualisierte Auflage, Erscheinungsjahr: 20230302, Produktform: Leinen, Autoren: Bergsmann, Johannes, Auflage: 23003, Auflage/Ausgabe: 3., überarbeitete und aktualisierte Auflage, Seitenzahl/Blattzahl: 434, Keyword: Anforderungsmanagement; Business Analysts; CPRE; Entwickler*innen; IREB; International Requirements Engineering Board; Product Owner; Produktmanagement; Projektmanagement; Projektmanager*innen; Qualitätsverantwortliche; RE@Agile; RE@Agile Primer; Requirements Engineers; Requirements Management; Scrum Master; agile Vorgehensweisen, Fachschema: EDV / Theorie / Software-Entw. / Software Engineering~Informatik~EDV / Theorie / Informatik / Allgemeines, Fachkategorie: Systemanalyse und -design, Thema: Verstehen, Text Sprache: ger, Verlag: Dpunkt.Verlag GmbH, Verlag: dpunkt, Länge: 245, Breite: 170, Höhe: 30, Gewicht: 940, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 1830929, Vorgänger EAN: 9783864904851 9783864901492, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0006, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1696862

    Preis: 39.90 € | Versand*: 0 €
  • Transitioning the Supply Network of Chennai Engineering Ltd to Cloud Computing
    Transitioning the Supply Network of Chennai Engineering Ltd to Cloud Computing

    This new case study examines how leading engineering firm Chennai Engineering Ltd. is seeking to drive value by transitioning to cloud-based IT services internally and across its supplier network. It reviews key characteristics of cloud computing infrastructure, discusses challenges in measuring cloud ROI, and assesses unique challenges presented by Chennai's supply chain applications and processes. Focusing on realistic issues throughout, this case study offers exceptional value to both students and practitioners. Author: N. Chandrasekaran, Take Solutions Ltd. & Loyola Institute for Business Administration.

    Preis: 5.34 € | Versand*: 0 €
  • Transitioning the Supply Network of Chennai Engineering Ltd to Cloud Computing
    Transitioning the Supply Network of Chennai Engineering Ltd to Cloud Computing

    This new case study examines how leading engineering firm Chennai Engineering Ltd. is seeking to drive value by transitioning to cloud-based IT services internally and across its supplier network. It reviews key characteristics of cloud computing infrastructure, discusses challenges in measuring cloud ROI, and assesses unique challenges presented by Chennai's supply chain applications and processes. Focusing on realistic issues throughout, this case study offers exceptional value to both students and practitioners. Author: N. Chandrasekaran, Take Solutions Ltd. & Loyola Institute for Business Administration.

    Preis: 7.48 € | Versand*: 0 €
  • IT-Sicherheit (Eckert, Claudia)
    IT-Sicherheit (Eckert, Claudia)

    IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232

    Preis: 84.95 € | Versand*: 0 €
  • Für welche IT-Anwendungsfälle gibt es Reverse Engineering und Forward Engineering?

    Reverse Engineering wird häufig eingesetzt, um bestehende Software oder Hardware zu analysieren und zu verstehen. Dies kann nützlich sein, um Fehler zu beheben, Sicherheitslücken zu identifizieren oder um Kompatibilität mit anderen Systemen herzustellen. Forward Engineering hingegen wird verwendet, um neue Software oder Hardware zu entwickeln, indem man von den Anforderungen ausgeht und den Entwicklungsprozess von Grund auf beginnt.

  • Was ist IT und IT-Sicherheit?

    IT steht für Informationstechnologie und umfasst alle Technologien, Systeme und Prozesse, die zur Verarbeitung, Speicherung und Übertragung von Informationen verwendet werden. IT-Sicherheit bezieht sich auf den Schutz dieser Informationen vor unbefugtem Zugriff, Manipulation oder Verlust. Sie umfasst Maßnahmen wie Verschlüsselung, Firewalls, Virenschutz und Sicherheitsrichtlinien, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen zu gewährleisten.

  • Was sind die Vorteile von Cloud Computing gegenüber herkömmlichen IT-Infrastrukturen?

    Die Vorteile von Cloud Computing gegenüber herkömmlichen IT-Infrastrukturen sind die Skalierbarkeit, Flexibilität und Kosteneffizienz. Unternehmen können Ressourcen nach Bedarf hinzufügen oder entfernen, ohne physische Hardware zu kaufen. Außerdem ermöglicht die Cloud den Zugriff auf Daten und Anwendungen von überall und jederzeit.

  • Was sind die Vorteile von Cloud Computing gegenüber herkömmlichen IT-Infrastrukturen?

    Die Vorteile von Cloud Computing gegenüber herkömmlichen IT-Infrastrukturen sind die Skalierbarkeit, Flexibilität und Kosteneffizienz. Unternehmen können Ressourcen nach Bedarf hinzufügen oder reduzieren, ohne in teure Hardware investieren zu müssen. Zudem ermöglicht die Cloud den Zugriff auf Daten und Anwendungen von überall und jederzeit.

Ähnliche Suchbegriffe für Engineering:


  • Gerling, Rainer W.: IT-Sicherheit für Dummies
    Gerling, Rainer W.: IT-Sicherheit für Dummies

    IT-Sicherheit für Dummies , Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen

    Preis: 24.00 € | Versand*: 0 €
  • Flex It & Fuck It (DVD)
    Flex It & Fuck It (DVD)

    Zu diesem Film ist keine Beschreibung vorhanden.

    Preis: 3.49 € | Versand*: 1.99 €
  • DUO Line It Lash It
    DUO Line It Lash It

    Der DUO Line It Lash It ist ein innovatives 2-in-1 Produkt, er ist Wimpernkleber und Eyeliner zugleich. Mit seiner przisen Spitze gleitet der Duo Line It Lash It Wimpernkleber reibungslos ber den Wimpernkranz und hinterlsst einen dnnen, hochpigmentierten tiefschwarzen Lidstrich, der herkmmliche Wimpernbnder fixieren kann, ohne dass ein zustzlicher Wimpernkleber erforderlich ist. Auch ohne Lashes kann der flssige Eyeliner als langanhaltender, wasserfester Lidstrich getragen werden. Der Pinsel mit Przisionsspitze garantiert ein kontrolliertes und mheloses Auftragen. Eigenschaften des DUO Line It Lash It 2-in-1 Wimpernkleber und Eyeliner in einem Produkt Schwarz trocknend fr einen tiefschwarzen Lidstrich Pinsel mit dnner Spitze fr ein mhloses Auftragen direkt auf dem Augenlid Schonend zum Auge, fr Kontaktlinsentrger geeignet Bis zu 24 Stunden Halt Wasserfest Anwendung des DUO Line It Lash It Ziehen Sie mit dem DUO Wimpernkleber & Eyeliner einen Lidstrich mglichst nahe am Wimpernkranz ent

    Preis: 11.69 € | Versand*: 4.99 €
  • Say It and Solve It
    Say It and Solve It

     Karl’s knowledge makes his voice in this territory unique and hugely readable.”Dave Lewis, President, Personal Care, Unilever  Why are the most important conversations the most difficult to handle? You know you have to have them, but still you put them off. And you want them to go well but you don’t know how to make sure they do.  How do you prepare? What words should you use? How do you make your point without getting too nervous, tongue-tied or upset? And how are you going to solve the problem that needs addressing without upsetting someone? Say It and Solve it will coach you in the ten expert skills that peace negotiators, mediators and therapists use to take on even the most challenging situations and make every conversation count.  You’ll discover:·   Fascinating insights into how conversations really work: when to listen, when to talk and when to shut up!·   How to avoid the most common mistakes that everyone makes.·   The ten most powerful skills you need to tackle any conversation in any situation.·   Expert guidance on handling tricky conversations in real-world, workplace situations. Stop putting off those tricky conversations and start talking (and listening) your way to solutions and success.

    Preis: 10.69 € | Versand*: 0 €
  • Welche Ausbildung ist für IT-Sicherheit oder Softwareentwicklung geeignet?

    Für IT-Sicherheit ist eine Ausbildung oder ein Studium im Bereich Informatik, Informationstechnologie oder Cybersecurity geeignet. Für Softwareentwicklung ist eine Ausbildung oder ein Studium im Bereich Informatik, Software Engineering oder Computer Science empfehlenswert. Es gibt auch spezialisierte Weiterbildungen und Zertifizierungen, die für beide Bereiche relevant sein können.

  • Was ist der Unterschied zwischen IT-Sicherheit, IT-Sicherheit und Cybersicherheit?

    IT-Sicherheit und Cybersicherheit sind im Grunde genommen Synonyme und beziehen sich auf den Schutz von Informationstechnologien und Systemen vor Bedrohungen und Angriffen. Der Begriff "IT-Sicherheit" wird jedoch oft allgemeiner verwendet und umfasst auch den Schutz von Hardware, Software und Daten. "Cybersicherheit" hingegen konzentriert sich speziell auf die Sicherheit im digitalen Raum, einschließlich der Sicherheit von Netzwerken, Kommunikation und elektronischen Systemen.

  • Was ist IT-Sicherheit?

    IT-Sicherheit bezieht sich auf den Schutz von Informationen und Systemen vor unbefugtem Zugriff, Missbrauch oder Verlust. Sie umfasst verschiedene Maßnahmen wie Verschlüsselung, Zugriffskontrolle, Firewalls und Virenschutz, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und IT-Systemen zu gewährleisten. IT-Sicherheit ist ein wichtiger Aspekt in der heutigen vernetzten Welt, um die Privatsphäre und die Sicherheit von Unternehmen und Personen zu schützen.

  • Was ist IT-Sicherheit?

    IT-Sicherheit bezieht sich auf den Schutz von Informationen und Systemen vor unbefugtem Zugriff, Missbrauch oder Verlust. Dies umfasst Maßnahmen wie Verschlüsselung, Firewalls, Antivirus-Software und regelmäßige Sicherheitsupdates, um potenzielle Schwachstellen zu identifizieren und zu beheben. IT-Sicherheit ist von entscheidender Bedeutung, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen zu gewährleisten.

* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.