:quality(80)/p7i.vogel.de/wcms/a2/6d/a26d6b9b81ed85fae9f94b4893ab44d3/0115643756.jpeg)
:quality(80)/p7i.vogel.de/wcms/a2/6d/a26d6b9b81ed85fae9f94b4893ab44d3/0115643756.jpeg)
:quality(80)/p7i.vogel.de/wcms/88/94/88946f4dedd1bf482b02fd8885d8eae0/0115579192.jpeg)
Digitale Transformation
Mehr Durchblick im API-Dschungel
:quality(80)/p7i.vogel.de/wcms/eb/f0/ebf0c6b696fffdd88adcb5610cdc8c27/0115235498.jpeg)
Schöne, neue Risiken
Checkliste für den Einsatz von Künstlicher Intelligenz
:quality(80)/p7i.vogel.de/wcms/5d/f3/5df314ed80e47232ae383da76d52e951/0114637894.jpeg)
Mehr Sicherheit für die CI/CD-Pipeline
DevSecOps als Vorgabe der Cyberversicherung?
:quality(80)/p7i.vogel.de/wcms/59/77/597779910d2df7bf3494e71f1c9c8fa5/0114353155.jpeg)
Doppelte App-Absicherung gegen ungewollte Zugriffe, Teil 2
Implementierung der Zwei-Faktor-Authentifizierung
:quality(80)/p7i.vogel.de/wcms/8c/26/8c2660f9921f137b23acfe2f8a3b49f3/0114326430.jpeg)
Die Auswirkungen moderner Computer auf die Programmierung
Wie Quantenrechner die Software-Entwicklung beeinflussen
:quality(80)/p7i.vogel.de/wcms/57/f7/57f740b23068142dfe02ae81bfc6566e/0114347238.jpeg)
Doppelte App-Absicherung gegen ungewollte Zugriffe, Teil 1
Grundlagen der Zwei-Faktor-Authentifizierung
:quality(80)/p7i.vogel.de/wcms/c9/c8/c9c804dd03c325a83a684c6a686a6a02/0113321284.jpeg)
Management-Tool von Diligent
IT-Risiken dank Software besser einschätzen
:quality(80)/p7i.vogel.de/wcms/69/0e/690ef1145f1383f11de750aa724de223/0113471798.jpeg)
Barrierefreies Design
Inklusion als Grundprinzip
:quality(80)/p7i.vogel.de/wcms/b1/e3/b1e3098b0b52ddd8001f939f8ad829ca/0113676942.jpeg)
Software Bills of Materials
Wie Stücklisten die Sicherheit der Software-Supply-Chain erhöhen
:quality(80)/p7i.vogel.de/wcms/e7/07/e707db2cc874a44f9e0edf1652250440/0113670379.jpeg)
Paradigmenwechsel im Software-Supply-Chain-Management erforderlich
Wie Unternehmen ihre Software-Lieferketten schützen können
:quality(80)/p7i.vogel.de/wcms/35/3d/353d33f859ce94947973c2ade1c08a88/0113466965.jpeg)
Barrierefreie App-Entwicklung
Der Sinn barrierefreier Progressive Web Apps
:quality(80)/p7i.vogel.de/wcms/5e/d6/5ed6295a936c38aefce9da4512c34692/0113337647.jpeg)
Wie SBOMs dazu beitragen, Cyber-Security-Risiken zu vermindern
Absicherung der Softwarelieferkette
:quality(80)/p7i.vogel.de/wcms/c4/c8/c4c89764d76409492bc8fa0264c7622c/0113157914.jpeg)