Ihr Suchergebnis für Circlespezifischen Methoden in Monheim am Rhein

10 Ergebnisse für Ihre Suche nach "Circlespezifischen Methoden"

computerwoche.de

Authentifizierungs-How-to für Entwickler

Benutzer, Natalya, User, Passwort, Passwörter, Authentifizierung, Sicherheit, Links, Passkeys, Zeichen Benutzer zu authentifizieren, ohne sie dabei zu irritieren – darauf kommt es... mehr ... 5. Februar 2025

computerwoche.de

11 alternative Programmiersprachen

Code, Python, Programmiersprachen, Mojo, Sprachen, Memory, Programmiersprache, Entwickler, Plang, Observable Innovative Programmiersprachen können ein Mittel gegen Coding-Probleme sein, ... mehr ... 3. Februar 2025

computerwoche.de

8 Tipps: So retten Sie gefährdete IT-Projekte

Projekt, Interims, Hilfe, Ersthelfer, Schieflage, Auftraggeber, Phasen, Budget, Projekts, Projekten Projekte scheitern oft, weil die Anforderungen unklar oder unvollst... mehr ... 2. Februar 2025

computerwoche.de

Vertragsmodelle: So rechnen Sie agile Projekte ab

Organisationen, Unternehmen, Foto, Budget, Projekt, Projekten, Vereinfachte, Abrechnung, Beispiel, Teams Grundsätzlich geht es bei der passsenden Vertragsgestaltung und Ab... mehr ... 31. Januar 2025

computerwoche.de

3 Python Web Frameworks für Vorzeige-Frontends

Python, Code, Anvil, Reflex, Frontend, Web, Frameworks, Komponenten, Backend, Framework Wenn Sie interaktive Webseiten erstellen, dabei aber ausschließlich Python n... mehr ... 30. Januar 2025

computerwoche.de

5 Wege zum CTO-Job

Devops, Teams, Empfehlung, Rolle, Zeit, Technologien, Lösungen, Technologie, Mindset, Profis Zu Höherem berufen?Gorodenkoff | shutterstock.com Als ich in den 1990ern m... mehr ... 29. Januar 2025

computerwoche.de

Was ist Kanban?

Kanban, Aufgaben, Methode, Spalte, Board, Scrum, Verschwendung, Euro, Backlog, Management Kanban hilft beim Management vom Arbeitsabläufen. Das müssen Sie über die ... mehr ... 22. Januar 2025

computerwoche.de

Reflexionsmethoden: Denken für Fortgeschrittene

Reflexion, Situation, Denken, Reflektieren, Meeting, Vorboten, Projektbesprechung, Abstand, Reflexionsmethoden, Start Was charakterisiert Reflexion? ... mehr ... 20. Januar 2025

computerwoche.de

Smishing: Wie Phishing per SMS funktioniert

Smishing, Phishing, Textnachricht, Nachrichten, Hacker, Smartphone, App, Security, Bank, Textnachrichten Phishing per SMS oder Textnachricht – auch Smishing genannt – stellt im S... mehr ... 16. Januar 2025

computerwoche.de

IT-Infrastruktur: Vor AIOps kommt die Inventur

Infrastruktur, Bergs, Ernst, Tobias, Kolja, Benedikt, Einführung, Optimierung, Studie, Betrieb width="2500" height="1406" sizes="(max-width: 2500px) 100vw, 2500px">Bevor ma... mehr ... 15. Januar 2025

expand_less