Produkt zum Begriff Netzwerk-Sicherheit:
-
Recht im Online-Marketing (Solmecke, Christian)
Recht im Online-Marketing , Online-Marketing ist ein wichtiger Kommunikationskanal der PR- und Marketingarbeit. Bei der Umsetzung müssen Sie eine Vielzahl rechtlicher Aspekte beachten. Mit diesem Buch sind Sie auf der sicheren Seite. Die beiden erfahrenen Juristen Christian Solmecke und Sibel Kocatepe begleiten Sie von Anfang an bei der rechtssicheren Planung Ihrer Marketingmaßnahmen und bei der Lösung der wichtigsten Rechtsfragen. Die Autoren verzichten dabei auf Juristendeutsch und erklären alles in verständlicher Sprache. Inklusive neuer EU-Datenschutz-Grundverordnung (DSGVO) und Rechtshinweisen zum Influencer-Marketing. Aus dem Inhalt: Urheber- und Vertragsrecht Persönlichkeits- und Wettbewerbsrecht Datenschutzrecht E-Mail-Marketing Mobile- und App-Marketing Video-Marketing Social Media Marketing Content Marketing Webanalyse, SEA, SEO Onlineshop und Website aus rechtlicher Sicht Abwehr und Durchsetzung von Ansprüchen Beispiele und Mustertexte Die Fachpresse zur Vorauflage: ESTUGO: »Dieses Buch zeigt sehr übersichtlich, wie Marketing in Zeiten der DSGVO aussehen muss.« NetzNews.org: »Empfehlung für den Bücherschrank jedes Online Marketers.« , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 4. Auflage, Erscheinungsjahr: 20230405, Produktform: Leinen, Titel der Reihe: Rheinwerk Computing##, Autoren: Solmecke, Christian, Edition: REV, Auflage: 23004, Auflage/Ausgabe: 4. Auflage, Seitenzahl/Blattzahl: 1019, Themenüberschrift: BUSINESS & ECONOMICS / Business Law, Keyword: Bücher Grundlagen Tipps Tutorials Wissen; Google Analytics; E-Commerce; Abmahnung; Nutzungsrechte; Lizenzrechte; Soziale Medien; Recht Online-Marketing; Influencer-Marketing; Datenschutz; Urheberrecht; Internet-Recht; Social Web; Online-Handel; Facebook EuGH, Fachschema: Datenschutz-Grundverordnung - EU-DSGVO~E-Business~Electronic Commerce - E-Commerce~E-Venture~Internet / Electronic Commerce~Net Economy~Handelsrecht~Internet / Wirtschaft, Recht~Medienrecht, Fachkategorie: Recht der Werbung, Marketing und Sponsoring, Sprache: Deutsch, Warengruppe: HC/Datenkommunikation/Netze/Mailboxen, Fachkategorie: Handelsrecht, Thema: Verstehen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Rheinwerk Verlag GmbH, Länge: 245, Breite: 175, Höhe: 61, Gewicht: 2006, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Relevanz: 0002, Tendenz: -1, WolkenId: 1703106
Preis: 79.90 € | Versand*: 0 € -
IT-Sicherheit (Eckert, Claudia)
IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232
Preis: 94.95 € | Versand*: 0 € -
Implementing Domain-Driven Design (Vernon, Vaughn)
Implementing Domain-Driven Design , Succeed with Domain-Driven Design (DDD), today's best-practice framework and common language for making design decisions that accelerate projects, keeping them on track while smoothly incorporating inevitable change. Vaughn Vernon's Implementing Domain-Driven Design builds on Eric Evans' seminal Domain-Driven Design , helping practitioners flatten the DDD learning curve, identify their best opportunities to apply DDD, and overcome common implementation pitfalls. Vernon presents concrete and realistic DDD techniques through examples from familiar domains, such as a Scrum-based project management application that integrates with a collaboration suite and security provider. Each principle is backed up by realistic Java examples, and all content is tied together by a single case study of a company charged with delivering a set of advanced software systems with DDD. Using this book's techniques, organizations can reduce time-to-market and build better software that is more flexible, more scalable, and better aligned to business goals. For software practitioners who are new to DDD, for those who've used DDD but not yet succeeded; and for DDD users who have experienced success and want to become even more effective. Readers will likely include software architects, systems anaysts, application developers, and project managers. , > , Erscheinungsjahr: 201302, Produktform: Leinen, Autoren: Vernon, Vaughn, Seitenzahl/Blattzahl: 656, Themenüberschrift: COMPUTERS / Software Development & Engineering / Systems Analysis & Design, Fachschema: EDV / Theorie / Informatik / Allgemeines, Fachkategorie: Systemanalyse und -design, Fachkategorie: Software Engineering, Text Sprache: eng, Verlag: Addison Wesley, Verlag: Addison Wesley, Länge: 236, Breite: 180, Höhe: 41, Gewicht: 1282, Produktform: Gebunden, Genre: Importe, Genre: Importe, Herkunftsland: VEREINIGTE STAATEN VON AMERIKA (US), Katalog: LIB_ENBOOK, Katalog: Gesamtkatalog, Katalog: Internationale Lagertitel, Katalog: internationale Titel, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0120, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 2008043
Preis: 49.89 € | Versand*: 0 € -
4 MAGNETS + SICHERHEIT STRAP
KIT 4 MAGNETS + STRIPES | Artikel: 4 MAGNETS + SICHERHEIT STRAP
Preis: 27.85 € | Versand*: 4.99 €
-
Was ist ein Domain und ein Hosting?
Ein Domain ist die Adresse einer Website im Internet, die aus einem einzigartigen Namen und einer Top-Level-Domain (z.B. .com, .org, .net) besteht. Sie dient dazu, Besuchern den Zugriff auf eine Website zu ermöglichen. Ein Hosting ist der Service, der es ermöglicht, eine Website im Internet zu veröffentlichen, indem er Speicherplatz auf einem Server bereitstellt, auf dem die Website-Dateien gespeichert werden. Ohne Hosting wäre eine Website nicht online erreichbar. Zusammen bilden Domain und Hosting die Grundlage für den Betrieb einer Website im Internet.
-
Wie kann man herausfinden, wie lange eine Domain schon online ist?
Um herauszufinden, wie lange eine Domain online ist, kann man verschiedene Tools und Websites verwenden. Eine Möglichkeit ist die Verwendung von WHOIS-Diensten, die Informationen über den Domainnamen, den Registrar und das Erstellungsdatum der Domain bereitstellen. Eine andere Möglichkeit ist die Verwendung von Archivierungsdiensten wie dem Wayback Machine, um zu sehen, wie lange die Website bereits online verfügbar ist.
-
Was ist ein Business-E-Mail-Domain?
Eine Business-E-Mail-Domain ist die Internetadresse, die ein Unternehmen für seine E-Mail-Kommunikation verwendet. Sie besteht aus dem Firmennamen oder einer anderen relevanten Bezeichnung, gefolgt von einer Domain-Endung wie .com oder .de. Eine professionelle Business-E-Mail-Domain vermittelt Seriosität und Vertrauenswürdigkeit gegenüber Kunden und Geschäftspartnern.
-
Ist die gewünschte Domain für meine Webseite noch verfügbar oder muss ich eine alternative Domain wählen?
Um dies herauszufinden, können Sie eine Domain-Suche bei einem Domain-Registrar durchführen. Wenn die gewünschte Domain bereits vergeben ist, müssen Sie eine alternative Domain wählen. Es gibt viele Möglichkeiten, kreative und passende Alternativen zu finden.
Ähnliche Suchbegriffe für Netzwerk-Sicherheit:
-
Fragile Sicherheit (Mölling, Christian)
Fragile Sicherheit , Russlands Krieg gegen die Ukraine hat Europa radikal verändert und eine epochale Verschiebung der Weltentwicklungen ausgelöst. Deutschlands lang gepflegte Illusionen über Krieg und Frieden haben das Land und Europa erpressbar und verwundbar gemacht. Der Sicherheitsexperte Christian Mölling analysiert die sicherheitspolitische Lage und zeigt, was sich ändern muss, damit uns nicht fatale Folgen drohen. Das geht weit über eine besser ausgerüstete Bundeswehr hinaus. Seit Trump steht fest, dass die transatlantische Partnerschaft besser auf der eigenen Stärke Europas als auf blindem Vertrauen in die USA beruhen sollte. Putins Imperialismus und Chinas Weltmachtambitionen setzen auf das Recht des Stärkeren, ökonomische Abhängigkeiten und politische Spaltung. Europa muss sich auf eine jahrzehntelange Auseinandersetzung mit autoritären Regimen vorbereiten. Überfällig ist nicht eine neue Friedens-, sondern eine Sicherheits- und Konfliktordnung. Dabei geht es nicht primär um einen militärischen Konflikt, sondern um politische, technologische und ökonomische Handlungsfähigkeit und Selbstbestimmung Deutschlands und Europas und den Umgang mit dem Klimawandel. Deutschland und Europa brauchen eine Strategie, um die eigenen Interessen in einer dauerhaft unfriedlichen Welt durchzusetzen, und die bereits künftige Konflikte und Machtverschiebungen mitdenkt. In diesem Buch beschreibt Christian Mölling, wie diese neue Sicherheits- und Konfliktordnung für Europa aussehen kann, auf welche mittel- und langfristigen Auseinandersetzungen wir über den Ukrainekrieg hinaus vorbereitet sein müssen und welche Rolle der Frieden darin spielt. , Bücher > Bücher & Zeitschriften , Erscheinungsjahr: 20231009, Produktform: Kartoniert, Autoren: Mölling, Christian, Seitenzahl/Blattzahl: 224, Keyword: Angriffskrieg; Atomwaffen; Aufrüstung; Außenpolitik; China; Cyberangriff; Deutschland; EU; Handelskonflikte; Krieg; Militär; NATO; Russland; Sicherheitspolitik; Sicherheitsvorsorge; Streitkräfte; Ukraine; Verteidigungspolitik; Waffenlieferung; Wirtschaftskriege, Fachschema: Konflikt (wirtschaftlich, politisch)~Militär~Verteidigung~Militärgeschichte~Europa / Osteuropa~Osten / Osteuropa~Osteuropa, Fachkategorie: Friedens- und Konfliktforschung~Militär- und Verteidigungsstrategie~Krieg und militärische Operationen~Andere Kriegsführungs- und Verteidigungsfragen~Moderne Kriegsführung~Politik und Staat, Region: Osteuropa, Warengruppe: HC/Politikwissenschaft/Soziologie/Populäre Darst., Fachkategorie: Militärgeschichte: Nachkriegs-Konflikte, Thema: Auseinandersetzen, Text Sprache: ger, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Herder Verlag GmbH, Verlag: Herder Verlag GmbH, Verlag: Verlag Herder GmbH, Länge: 204, Breite: 124, Höhe: 22, Gewicht: 290, Produktform: Klappenbroschur, Genre: Sozialwissenschaften/Recht/Wirtschaft, Genre: Sozialwissenschaften/Recht/Wirtschaft, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0060, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 656520
Preis: 20.00 € | Versand*: 0 € -
IT-Sicherheit (Hellmann, Roland)
IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044
Preis: 49.95 € | Versand*: 0 € -
Icon Domain Gravitas, Integralhelm - Schwarz/Silber - L
Warp-Stürme und Chaos-Dämonen halten ein wachsames Auge auf die kryptischen Mandala-Wirbel. Der Domain Gravitas verfügt über eine handgefertigte FRP-Schale für maximale Integrität bei minimalem Gewicht. Darüber hinaus sorgen ein ausgeprägter Rückensteg, große, an der Stirnseite angebrachte Belüftungsöffnungen und kanalisiertes EPS für eine verbesserte Belüftung. In Verbindung mit dem herausnehmbaren Hydradry Innenfutter und dem abnehmbaren Kinnvorhang erhöht diese verbesserte Belüftung den Fahrerkomfort erheblich. Der Domain Gravitas wird mit einem farblich abgestimmten Domain Visier in RST Silber-verspiegelt und einem beschlagfreien, klaren Domain Visier geliefert. Darüber hinaus ist der Domain auch mit Icon s HelmLink Bluetooth-Kommunikationssystem kompatibel, das sich nahtlos in den Helm integrieren lässt (separat erhältlich). Weltweiter Standard Erfüllt die DOT FMVSS 218 (US), ECE 22-06 (Europa) und PSC (Japan) Helm-Sicherheitsnormen. Wird nicht mit PSC-Zertifizierungsaufkleber geliefert, es sei denn, er wurde von einem autorisierten Händler in diesem Land gekauft. Visier Umfasst ein klares und ein RST Silber-verspiegeltes beschlagfreies Domain Visier. Das große beschlagfreie Visier erhöht die periphere Sicht und erzeugt eine unübertroffene verzerrungsfreie Sichtlinie. Hot Swap mit dem Domain MotoShield für den Motocross inspirierten Stil. Innenfutter Herausnehmbare, Feuchtigkeitsableitende Hydradry Komfortauskleidung für eine individuelle Passform Schale Handgefertigte FRP-Schale aus Glasfaserverbundwerkstoff für Stabilität bei minimalem Gewicht Passform Der häufigste Helmtyp, der Intermediate Oval Head, ist von vorne nach hinten etwas kürzer und von Seite zu Seite etwas breiter. Belüftung Insgesamt vier Belüftungsöffnungen sorgen für optimale Kühlung, während die große Abluftöffnung auf dem Rückseite die heiße Luft ableitet. Gewicht Die präzise handgefertigte FRP-Schalenkonstruktion sorgt für ein minimales Gewicht und Profil, ohne die Festigkeit zu beeinträchtigen. Außen Mit einer Mischung aus Neo-Retro-Styling und zukunftssicherer Technologie ist der Domain der nächste Schritt im Icon-Design. Das Belüftungssystem des Helms besteht aus insgesamt vier Ansaugöffnungen, die eine optimale Menge an kühler Luft durch den Helm leiten und durch die große dorsale Auslassöffnung austreten lassen. Die geformte Öffnung ermöglicht ein einfaches Auf- und Absetzen des Helmes und dient gleichzeitig als Zugangsöffnung für den integrierten HelmLink Bluetooth Kommunikator. (separat erhältlich) Innen Das herausnehmbare, Feuchtigkeitsableitende Hydradry Innenfutter sorgt für eine bequeme und konturierte Passform. Die Luft aus den Belüftungsöffnungen wird zwischen dem Komfort-Innenfutter und dem schützenden, energieabsorbierenden EPS-Schaumstoff-Innenfutter kanalisiert, um ein nahezu perfektes, fahrerorientiertes Innenleben zu schaffen. Der Luftstrom arbeitet mit dem Hydradry Futter zusammen, um den Hitzestau effektiv zu reduzieren. Kombiniert mit einer hervorragenden Belüftung und einem abnehmbaren Windabweiser entsteht so ein nahezu perfektes, auf den Fahrer zugeschnittenes Gehäuse. HelmLink (Separat erhältlich) Der Domain bietet einen völlig neuen Ansatz für die Konnektivität mit anderen Fahrern. Icon arbeitete mit Sena Communications zusammen, um ein Bluetooth-Kommunikationssystem zu entwickeln, das nahtlos die Seitenplatten und die hintere Nackenrolle des Domain s ersetzt und ein vollständig integriertes System darstellt. Die branchenführende Mesh-Technologie und die Bluetooth 5-Fähigkeiten ermöglichen die Verbindung mit bis zu 20 Fahrern. In der hinteren Steuereinheit befindet sich eine extra lange Batterielebensdauer für Fahrten querfeldein sowie ein integriertes, nach hinten gerichtetes, adaptives Blinklicht für bessere Sichtbarkeit. Hinweis Bitte beachten Sie, solange in der Artikelbeschreibung nichts anderes angegeben wird: werden alle Helme standardmäßig nur mit der ECE-Prüfung ausgeliefert, auch wenn anders abgebildet. werden alle Helme, die standardmäßig ein Visier haben, mit einem klaren Visier ausgeliefert, auch wenn anders abgebildet.
Preis: 300.90 € | Versand*: 5.99 € -
Domain-Driven Transformation (Lilienthal, Carola~Schwentner, Henning)
Domain-Driven Transformation , Über den Umbau von IT-Landschaften mit Domain-Driven Design Kompakter, tiefgehender Einblick in Domain-Driven Design (DDD) und die Verwendung der vielfältigen DDD-Techniken in der Praxis Fokus auf Legacy-Systeme und Migration in Richtung gut strukturierter Monolithen und Microservices Zusammenhang zwischen Transformation der Architektur und der Teamorganisation In den letzten Jahrzehnten wurde viel Software entwickelt, die wir heute modernisieren und zukunftsfähig machen müssen. Domain-Driven Design (DDD) eignet sich hervorragend, um große Legacy-Systeme in Microservices zu zerlegen oder zu wartbaren Monolithen umzubauen. Mit ihrer Methode »Domain-Driven Transformation« haben Carola Lilienthal und Henning Schwentner einen umfassenden Ansatz geschaffen, um sowohl auf strategischer als auch auf technischer und teamorganisatorischer Ebene architektonisch erodierte Softwaresysteme zu transformieren. Dabei spannen sie den Bogen von der Analyse der fachlichen Prozesse und der Zerlegung in Bounded Contexts bis hin zu Domain-Driven Refactorings und deren Umsetzung in agilen Teams. Schließlich geben sie der Leserschaft eine Anleitung, wie der Transformationsprozess abhängig vom Zustand der vorhandenen Architektur gestaltet werden sollte. Im Einzelnen werden behandelt: Domain-Driven Design Collaborative Modeling Team Topologies Microservices und Monolithen Modularity Maturity Index (MMI) Domain-Driven Refactorings Priorisierung und Durchführung der Umbaumaßnahmen Sie lernen anhand zahlreicher Beispiele verschiedene Möglichkeiten der Transformation bis hinunter in den Code kennen, die Sie schrittweise in Ihre Alltagspraxis übernehmen können, um die Wartbarkeit Ihrer Legacy- Systeme effektiv und schnell zu verbessern. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 202309, Produktform: Kartoniert, Autoren: Lilienthal, Carola~Schwentner, Henning, Abbildungen: komplett in Farbe, Keyword: Domain-Driven Design; IT-Systeme; Legacy; Microservices; Migration; Monolith; Refactoring; Refaktorisierung; Software entwickeln; Software-architekt; Softwarearchitektur; Softwareentwicklung; Transformation, Fachschema: EDV / Theorie / Software-Entw. / Software Engineering~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Software Engineering, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVI, Seitenanzahl: 296, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Dpunkt.Verlag GmbH, Verlag: Dpunkt.Verlag GmbH, Verlag: "dpunkt.verlag GmbH", Länge: 236, Breite: 163, Höhe: 19, Gewicht: 582, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0090, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,
Preis: 34.90 € | Versand*: 0 €
-
Wie ändere ich die Website-Domain auf GitHub?
Um die Domain deiner GitHub-Website zu ändern, musst du zuerst den Domainnamen bei einem Domain-Registrar deiner Wahl kaufen. Dann musst du die DNS-Einstellungen deines Domain-Registrars so konfigurieren, dass sie auf die GitHub-Server verweisen. Schließlich musst du die Einstellungen deines GitHub-Repositories aktualisieren, um die neue Domain zu verwenden.
-
Wie können Unternehmen ihre Netzwerk-Sicherheit vor Hackern und Cyber-Angriffen schützen?
Unternehmen können ihre Netzwerk-Sicherheit durch regelmäßige Updates von Software und Systemen, die Implementierung von Firewalls und Intrusion Detection Systemen sowie Schulungen für Mitarbeiter zur Sensibilisierung für Phishing-Attacken und sichere Passwortverwendung schützen. Zudem sollten Unternehmen regelmäßige Sicherheitsaudits durchführen, um Schwachstellen zu identifizieren und zu beheben. Die Nutzung von Verschlüsselungstechnologien und Zwei-Faktor-Authentifizierung kann ebenfalls dazu beitragen, die Netzwerk-Sicherheit zu erhöhen.
-
Ist eine bestimmte Website im Netzwerk nicht erreichbar?
Es ist möglich, dass die Website vorübergehend nicht erreichbar ist. Dies kann aufgrund von Serverproblemen, Wartungsarbeiten oder anderen technischen Schwierigkeiten auftreten. Es könnte auch sein, dass die Website von deinem Standort aus blockiert wird. Es ist ratsam, es zu einem späteren Zeitpunkt erneut zu versuchen oder eine alternative Methode zu verwenden, um auf die gewünschten Informationen zuzugreifen.
-
Wie können Online-Spieler ihre digitale Sicherheit und Privatsphäre beim Spielen im Internet gewährleisten?
1. Verwenden Sie starke Passwörter und aktualisieren Sie diese regelmäßig. 2. Aktivieren Sie die Zwei-Faktor-Authentifizierung, wenn verfügbar. 3. Seien Sie vorsichtig beim Teilen persönlicher Informationen und achten Sie auf verdächtige Links oder Phishing-Versuche.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.