:quality(80)/images.vogel.de/vogelonline/bdb/1883400/1883452/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1960200/1960222/original.jpg)
Maschinenidentitäten verwalten und überwachen
4 Grundsätze für besseres DevSecOps
:quality(80)/images.vogel.de/vogelonline/bdb/1945700/1945775/original.jpg)
Von Grund auf sichere Software, Teil 2
Shift Left umsetzen ist kein Hexenwerk
:quality(80)/images.vogel.de/vogelonline/bdb/1962000/1962014/original.jpg)
Cloud braucht Cloud-native Entwicklung
Ist On-Premises-Security noch zeitgemäß?
:quality(80)/images.vogel.de/vogelonline/bdb/1956700/1956753/original.jpg)
Software-Auslieferungsprozess beherrschen, Teil 1
Vom YAML-Modell zur Aktivitätenliste
:quality(80)/images.vogel.de/vogelonline/bdb/1949500/1949573/original.jpg)
Wer rockt das Cloud-Native-Ökosystem – Sie haben die Wahl
Die CLOUD NATIVE Conference 2022 lädt zum direkten Austausch
:quality(80)/images.vogel.de/vogelonline/bdb/1952200/1952282/original.jpg)
Bereitstellung von Echtzeitdaten
DevOps inklusive Zero-Trust-Schutz
:quality(80)/images.vogel.de/vogelonline/bdb/1959000/1959016/original.jpg)
#StandWithUkraine auf virtueller DevOps-Konferenz
DevOps Days Ukraine als Charity Event
:quality(80)/images.vogel.de/vogelonline/bdb/1955500/1955591/original.jpg)
Kurzinterview mit Alexander Weber von DataDog
„Selbst ein kleiner Container-Cluster kann unüberschaubar werden“
:quality(80)/images.vogel.de/vogelonline/bdb/1956600/1956621/original.jpg)
IT-Sicherheit durch die Hintertür
Security-by-Default bei der Software-Auswahl
Aufklappen für Details zu Ihrer Einwilligung
:quality(80)/images.vogel.de/vogelonline/bdb/1942700/1942727/original.jpg)
Von Grund auf sichere Software, Teil 1
Warum Shift-Left-Sicherheit sinnvoll ist
:quality(80)/images.vogel.de/vogelonline/bdb/1947700/1947738/original.jpg)
Kommentar zum State of Software Security Report
Häufige Sicherheitsscans sind heute die Norm
:quality(80)/images.vogel.de/vogelonline/bdb/1937400/1937426/original.jpg)
Linux-Container automatisiert erstellen und betreiben
Mit Buildah und Podman zum OCI-Container
:quality(80)/images.vogel.de/vogelonline/bdb/1944800/1944856/original.jpg)
Probleme in segmentierten Anwendungen aufdecken
Container-Probleme mit Security und Monitoring
:quality(80)/images.vogel.de/vogelonline/bdb/1951600/1951653/original.jpg)