:quality(80)/p7i.vogel.de/wcms/b4/08/b408a2681ce01cfe50c2c1ae73222bc3/0108299810.jpeg)
:quality(80)/p7i.vogel.de/wcms/b4/08/b408a2681ce01cfe50c2c1ae73222bc3/0108299810.jpeg)
:quality(80)/p7i.vogel.de/wcms/cd/ce/cdcecdf4754051ac89200833a01212f4/0108527525.jpeg)
Offen und unsicher?
Open Source: 7 Vor(ur)teile unter der Lupe
:quality(80)/p7i.vogel.de/wcms/0c/d0/0cd08202a14e21776567d6750b93afa1/0108553160.jpeg)
Kommentar von Arne Jacobson, Aqua Security
Stücklisten statt Stückwerk
:quality(80)/p7i.vogel.de/wcms/5a/f4/5af41696d7e750334458ca4025cdca4f/0108148629.jpeg)
Combit verbessert Web-Ansicht, .NET-Integration und Datenexport
Reporting-Tool List & Label 28 erschienen
:quality(80)/p7i.vogel.de/wcms/9b/0e/9b0e08aec74cb81ed940bda69447c38d/0107731001.jpeg)
Begegnungen auf Augenhöhe sind anzustreben
Software-Audits dem Gesetz nach verhandelbar
:quality(80)/p7i.vogel.de/wcms/da/e3/dae359b330a799317ff7d0e374e2a3ba/0107299189.jpeg)
Prinzipien und Tools, die die Datennutzung ergrünen lassen
So wird die Software-Architektur nachhaltig
:quality(80)/p7i.vogel.de/wcms/00/5a/005a0f77febe5ea5785ece7043e9f08b/0106863954.jpeg)
Richtlinien-Automatisierung, Teil 1
Die Idee hinter Policy as Code
:quality(80)/p7i.vogel.de/wcms/69/ca/69ca66e3fac887573c6fdfaf611e2265/0107570378.jpeg)
Gefahren durch die Lieferkette
Supply Chain: Unterschätztes Risiko
:quality(80)/p7i.vogel.de/wcms/79/1e/791ebc77d03b78e57de8d63e955ffe0f/0107091367.jpeg)
IT-Executive Summit 2022
Lösungen für eine Welt im Umbruch
:quality(80)/p7i.vogel.de/wcms/8f/4c/8f4cf0cf1b6d5b17b20a1a7415b70b0a/0107020397.jpeg)
Cloud-basierte Software Composition Analysis von Revenera
SaaS-Lösung für die Erstellung von Software-Bill-of-Materials
:quality(80)/p7i.vogel.de/wcms/9b/cb/9bcbc95e77c92dfa47f9089b8bc04169/0106418544.jpeg)
Kommentar zur Cybersicherheit für Wertschöpfungsketten
„SBOMs jetzt in die Entwicklungspraxis integrieren“
:quality(80)/p7i.vogel.de/wcms/ca/45/ca453bd823aef557b539190bde3f2411/0105247447.jpeg)
Sicherheit der Supply Chain im Jahr 2022
Code vor unbefugtem Zugriff und Manipulationen schützen
:quality(80)/p7i.vogel.de/wcms/ec/f9/ecf938fe2e3c6863ef6f27a56440e5f3/0104767803.jpeg)
Versicherungskonzern HDI setzt auf Cloud Native
Automatisierte Security- und Compliance-Prozesse
:quality(80)/images.vogel.de/vogelonline/bdb/1964500/1964543/original.jpg)