:quality(80)/p7i.vogel.de/wcms/7a/4d/7a4da6710f222b57cca315e257199bcc/0109222628.jpeg)
:quality(80)/p7i.vogel.de/wcms/7a/4d/7a4da6710f222b57cca315e257199bcc/0109222628.jpeg)
:quality(80)/p7i.vogel.de/wcms/95/8f/958f5a423f2021d4156e049e02133dc5/0109481174.jpeg)
Leitfaden zur API-Sicherheit für CISOs
Warum APIs das größte Risiko für Sicherheitsverantwortliche darstellen
:quality(80)/p7i.vogel.de/wcms/5f/0a/5f0a728d54cb15929ee3ee2dd0317d17/0109224031.jpeg)
DevSecOps-Prozesse
Geschwindigkeit und Sicherheit bei der Softwareentwicklung
:quality(80)/p7i.vogel.de/wcms/a0/18/a0184a1ae317b7756b0efc70cf3a3c25/0108782048.jpeg)
Vermehrte Angriffe auf Software-Lieferketten
5 Methoden zur Verbreitung manipulierter Software-Pakete
:quality(80)/p7i.vogel.de/wcms/8e/23/8e2321cd6566b5951510d1c8be1c9684/0108808365.jpeg)
DevSecOps-Plattform per SaaS
GitLab Dedicated nimmt Compliance in den Fokus
:quality(80)/p7i.vogel.de/wcms/03/f0/03f0b6c6458bd91643d7e575d1e4ee42/0109127028.jpeg)
Anwendungssicherheit
Blind Spots in Anwendungen beseitigen
:quality(80)/p7i.vogel.de/wcms/07/50/07502c3c069d5378d721f4841cb6c38c/0109087218.jpeg)
Sicherheit und Effizienz als übergeordnete Faktoren
Development-Trends im Jahr 2023
:quality(80)/p7i.vogel.de/wcms/5b/f2/5bf29ffbaac7922af883681a80143b3e/0108866144.jpeg)
Angriffe auf die Software-Supply-Chain auch kostenlos verhindern
7 Tools für die Absicherung der Softwarelieferkette
:quality(80)/p7i.vogel.de/wcms/ff/78/ff78fd294b42f9c2f3b7f6ca2ca1bdc5/0108703700.jpeg)
Schutz vor Cyberkriminalität im Distributed-Ledger-Umfeld
Blockchain mit DevSecOps-Methoden sicherer machen
:quality(80)/p7i.vogel.de/wcms/e0/ff/e0ff69dc6e5a00138fbf057db1f2847c/0108809468.jpeg)
Arbeit von DevSecOps-Teams verbessern
Neue Observability-Tools von Fastly
:quality(80)/p7i.vogel.de/wcms/51/7e/517e5563efec9ef7faa9894ac9a5e9f8/0108475118.jpeg)
Anwendungssicherheit auf dem Prüfstand
Entwickler sollten auch Hacker sein
:quality(80)/p7i.vogel.de/wcms/5a/d1/5ad1db314e5111c636cdaed89c5144ca/0107232226.jpeg)
Durchgängige DevSecOps-Prozesse
Die neue Ära der Software-Fabrik
:quality(80)/p7i.vogel.de/wcms/76/fd/76fd7cd03a1e57041dcedb44fca23ebe/0108313844.jpeg)
Schwachstellen-Erkennung in Software-Lieferketten
Tanium Software-Bill-of-Materials
:quality(80)/p7i.vogel.de/wcms/80/06/800604381cf8668b3de8d5d1adb08805/0108146416.jpeg)