:quality(80)/p7i.vogel.de/wcms/e2/f1/e2f14ce4b8b0cf9b900e98b37db4570b/0108943150.jpeg)
:quality(80)/p7i.vogel.de/wcms/e2/f1/e2f14ce4b8b0cf9b900e98b37db4570b/0108943150.jpeg)
:quality(80)/p7i.vogel.de/wcms/ed/82/ed82025610ef683110ca466cb11ca3d6/0108839528.jpeg)
LLDB ermöglicht Debuggen in Echtzeit
Debugging und Troubleshooting in Xcode
:quality(80)/p7i.vogel.de/wcms/5f/0a/5f0a728d54cb15929ee3ee2dd0317d17/0109224031.jpeg)
DevSecOps-Prozesse
Geschwindigkeit und Sicherheit bei der Softwareentwicklung
:quality(80)/p7i.vogel.de/wcms/67/e3/67e30db245510eb841519a146ea6ec7b/0108970142.jpeg)
Gutes User-Experience-Design ist Erfolgsgarant bei Webanwendungen
UX-Screening für ein besseres Nutzererlebnis
:quality(80)/p7i.vogel.de/wcms/a0/18/a0184a1ae317b7756b0efc70cf3a3c25/0108782048.jpeg)
Vermehrte Angriffe auf Software-Lieferketten
5 Methoden zur Verbreitung manipulierter Software-Pakete
:quality(80)/p7i.vogel.de/wcms/03/f0/03f0b6c6458bd91643d7e575d1e4ee42/0109127028.jpeg)
Anwendungssicherheit
Blind Spots in Anwendungen beseitigen
:quality(80)/p7i.vogel.de/wcms/f1/02/f1029209461d5ad94b8ea36b863a28b6/0109110991.jpeg)
Elektrobit hilft Blackberry QNX bei Rust-Integration
Rust für mehr Sicherheit in Automotive-Software
:quality(80)/p7i.vogel.de/wcms/c8/a5/c8a5f0643fa10bda16e6814fba2071ea/0108105699.jpeg)
Definition „Codeüberprüfung“
Was ist ein Code Review?
:quality(80)/p7i.vogel.de/wcms/08/ea/08eaf2ff7a800e278da8a62d38048d08/0108655897.jpeg)
OpenID Connect, MSAL und .NET SDKs unter Azure ID
.NET-Webanwendung mit interaktiver Authentifizierung
:quality(80)/p7i.vogel.de/wcms/5b/f2/5bf29ffbaac7922af883681a80143b3e/0108866144.jpeg)
Angriffe auf die Software-Supply-Chain auch kostenlos verhindern
7 Tools für die Absicherung der Softwarelieferkette
:quality(80)/p7i.vogel.de/wcms/86/a2/86a24f8d8cf6388e1e29581d761d1f58/0108869219.jpeg)
Sicherheitsplus für Webanwendungen
Veracode übernimmt Crashtest Security
:quality(80)/p7i.vogel.de/wcms/88/d3/88d3c160c48d04f6509b48af193fda47/0108743588.jpeg)
Datensicherheit in der Cloud
So sperrt Confidential Computing Daten unabhängig von ihrem Zustand
:quality(80)/p7i.vogel.de/wcms/c2/22/c2227efe262772ac07e99cdd4af5cef3/0108832956.jpeg)
Business-Analyst Patrick Möller über IT-Trends 2023
Effizienter Code und Cloud-native-Transformation
:quality(80)/p7i.vogel.de/wcms/1b/ea/1beab90a3445bc99f92883ff841c01d1/0108791337.jpeg)