:quality(80)/p7i.vogel.de/wcms/dd/8b/dd8bdf45a5452802972c54a0c54d85d6/0111382050.jpeg)
:quality(80)/p7i.vogel.de/wcms/dd/8b/dd8bdf45a5452802972c54a0c54d85d6/0111382050.jpeg)
:quality(80)/p7i.vogel.de/wcms/58/93/5893a71aa052ecf6627e61677baae7ba/0111437393.jpeg)
Auf dem Weg zu DevSecOps
CISOs müssen Sicherheitsaufgaben noch früher wahrnehmen
:quality(80)/p7i.vogel.de/wcms/1c/18/1c1865196aa479a37deb7b895bfd1852/0111092959.jpeg)
Welche Cloud-native Application Protection Platform für DevOps-Teams
CNAPP – mit oder ohne Agent?
:quality(80)/p7i.vogel.de/wcms/b9/72/b972f53af693ad2e1434ca23d03eb16c/0111126271.jpeg)
Über 250 Millionen gefährdete Artefakte und Container-Images
Aqua identifiziert anfällige Software-Supply-Chains
:quality(80)/p7i.vogel.de/wcms/8e/b5/8eb566e6c5fcfe995dc3b06a18d0c761/0111023211.jpeg)
Report nennt Trends bei der DevSecOps-Implementierung
Sicherheit hat höchste Priorität bei der Softwareentwicklung
:quality(80)/p7i.vogel.de/wcms/25/8e/258e7adabc95060d6a869d46875c77d7/0110997374.jpeg)
Umfrage unter 600 Experten
Red Hat beleuchtet Kubernetes-Sicherheit
:quality(80)/p7i.vogel.de/wcms/4d/14/4d14f67911fe6f9bd5c014f9a607a467/0110815106.jpeg)
Gemeinsam zu sichereren Anwendungen
Woran es bei DevSecOps noch hakt
:quality(80)/p7i.vogel.de/wcms/53/b3/53b3b7765d5f374aba8de2854d18916b/0109560713.jpeg)
Abhängigkeiten und Sicherheitslücken in Paketen und Containern identifizieren
Google OSV-Scanner zur Schwachstellen-Erkennung
:quality(80)/p7i.vogel.de/wcms/4b/c1/4bc1563d7e02eb9b10cd02e74be2413d/0110611587.jpeg)
Sicherheitslage in komplexen IT-Landschaften
Ein integrierter Ansatz für mehr Anwendungssicherheit
:quality(80)/p7i.vogel.de/wcms/02/e6/02e607beb3d8100555244abf368fbde0/0110186966.jpeg)
Shift-left in der Anwendungsentwicklung, Teil 3
Tools und Toolchains für die DevSecOps-Automatisierung
:quality(80)/p7i.vogel.de/wcms/70/c9/70c943f151f57e015df2cce8c1c9e015/0110729889.jpeg)
Absicherung öffentlicher Cloud-Umgebungen
Cloud Native Security – Vier Herausforderungen und drei Tipps
:quality(80)/p7i.vogel.de/wcms/dc/8d/dc8d9b3e23bc5bb6a8323b67991445df/0110203970.jpeg)
Sicherheit in Anwendungen und Netzwerken erhöhen
Traffic-Steuerung und Zero Trust per Service Mesh
:quality(80)/p7i.vogel.de/wcms/92/9e/929ebd787f23abe1aa1f9154660004bc/0110551740.jpeg)
Sicherheitsplan für die Software-Supply-Chain
5 Best-Practices zur Absicherung der Software-Supply-Chain
:quality(80)/p7i.vogel.de/wcms/44/75/4475df87014c1375344e8b82ed6e22dc/0110161453.jpeg)