Zu den Softwaresicherheitsanforderungen können Entwicklungsaktivitäten wie die Anwendung spezifischer kryptografischer Sicherheitsmaßnahmen, die Durchführung von Codeüberprüfungen sowie die Durchführung von Anwendungssicherheits- und Penetrationstests gehören. Dazu können auch betriebliche ...
Die Mindestsystemanforderungen für die Tools, die zur Entwicklung von Windows-Anwendungen erforderlich sind.
Wir erachten sowohl die sich rasant entwickelnde Computertechnologie als auch einen Wandel der Anwendungsentwicklung als die entscheidenden Wegbereiter von Workflow-Management. Prof. Dr. Stefan Jablonski (Professor, Leiter der Forschungsgruppe “Workflow-Management” am Lehrstuhl, Leiter des Arbeitskreis...
Die Corporate Social Responsibility Directive hebt die Pflichten der Nachhaltigkeitsberichterstattung auf ein neues Level. Welche das sind, lesen Sie hier.
der unverzüglich auf Kundenwünsche und Veränderungen in Märkten und Technologien in Form von Innovationen reagiert. Intrapreneure sorgen folglich für die Erfindung und Einführung von neuen Produkten, Technologien und Anforderungen an die Struktur eines Unternehmens zur erfolgreichen Implementie...
Bekanntmachungen – Amtliche Mitteilungen Bundesgesundheitsbl 2022 · 65:1074–1115 https://doi.org/10.1007/s00103-022-03576-1 © Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2022 Bekanntmachung des Robert Koch-Instituts Anforderungen an die ...
Die OSB Alliance empfiehlt daher, die hier formulierten Kriterien – sinngemäß – in normative Anforderungen z.B. im Rahmen der Deutschen Verwaltungscloud-Strategie, den Sicherheitsanforderungen des BSI und Beschaffungsanforderungen zu verankern. Sicherheitsanforderungen Sicherheit ...
Miteinander in ein Verhältnis gesetzt ergibt sich, dass der Anwendungsbereich des Grundrechts auf Asyl mit dem der GFK nicht vollständig deckungsgleich ist. Die Voraussetzungen und die Fol- gen der Schutzgewährung haben sich allerdings einander in den vergan- genen Jahrzehnten ang...
Die Anforderung anRelevanzstellt sich unterschiedlich dar und zeigt sichdurch den Gebrauch des Begriffs in den Museumskonzepten, aber auch den Fall-studien als nicht ganz eindeutig. So geht Relevanz oftmals mit einem Gegenwarts-bezug,derMöglichkeitzurIdentifikationoderderAuthentizitätsowieeiner...
Sun Java Enterprise System 2005Q4 Handbuch zur Bereitstellungsplanung Kapitel 1, Introduction to Deployment Planning, erklärt die technischen Anforderungen im Zusammenhang mit der Entwicklung einer Java ES-Lösung. Anwendungsfall- analyse Sun Java Enterprise System 2005Q4 Handbuch zur Bereit...