:quality(80)/images.vogel.de/vogelonline/bdb/1883400/1883452/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1964600/1964639/original.jpg)
Versicherungskonzern HDI setzt auf Cloud Native
Automatisierte Security- und Compliance-Prozesse
:quality(80)/images.vogel.de/vogelonline/bdb/1964500/1964543/original.jpg)
Gesetz zur Software-Updatepflicht
Bringt die Software-Updatepflicht neue Risiken für Unternehmen?
:quality(80)/images.vogel.de/vogelonline/bdb/1958600/1958637/original.jpg)
Open Source – unterstützend, unvermeidlich, unübersichtlich
Sind Open-Source-Lizenzen wirklich kompliziert?
:quality(80)/images.vogel.de/vogelonline/bdb/1961300/1961398/original.jpg)
VMware-Studie „State of Kubernetes 2022“
Kubernetes ist im Mainstream angekommen
:quality(80)/images.vogel.de/vogelonline/bdb/1958300/1958356/original.jpg)
Kunden und Partner vor Ort in Chemnitz
KIXCONF 22 – Rückkehr als Präsenzveranstaltung
:quality(80)/images.vogel.de/vogelonline/bdb/1948800/1948852/original.jpg)
Lift-and-Reshape-Strategie
Vom Business-Case zum erfolgreichen Replatforming
:quality(80)/images.vogel.de/vogelonline/bdb/1956200/1956288/original.jpg)
Kostenlose Community Edition von CloudBees
Feature Management für den Unternehmenseinsatz – gratis
:quality(80)/images.vogel.de/vogelonline/bdb/1955100/1955110/original.jpg)
Management von Risiken innerhalb von Software-Lieferketten
Report zur Open-Source-Sicherheit von Synopsys
:quality(80)/images.vogel.de/vogelonline/bdb/1952400/1952424/original.jpg)
Avision über die Verantwortung der Entwicklungsabteilung
Wie sich Developer ins Testing einbringen sollten
Aufklappen für Details zu Ihrer Einwilligung
:quality(80)/images.vogel.de/vogelonline/bdb/1952400/1952444/original.jpg)
Altanwendungen ein neues Leben einhauchen, nicht beerdigen
Unternehmen sollten Legacy eine zweite Chance geben
:quality(80)/images.vogel.de/vogelonline/bdb/1949100/1949174/original.jpg)
Atlassian Atlas, Compass, Data Lake und Analytics
Tools für bessere Projektübersicht und Reportings
:quality(80)/images.vogel.de/vogelonline/bdb/1950200/1950226/original.jpg)
Supply-Chain-Security
Lieferketten und das schwächste Glied
:quality(80)/images.vogel.de/vogelonline/bdb/1933300/1933396/original.jpg)
Software-Modernisierung, Teil 6
Wann Legacy-Software nicht mehr zu retten ist
:quality(80)/images.vogel.de/vogelonline/bdb/1942000/1942011/original.jpg)