:quality(80)/p7i.vogel.de/wcms/da/e3/dae359b330a799317ff7d0e374e2a3ba/0107299189.jpeg)
:quality(80)/p7i.vogel.de/wcms/da/e3/dae359b330a799317ff7d0e374e2a3ba/0107299189.jpeg)
:quality(80)/p7i.vogel.de/wcms/00/5a/005a0f77febe5ea5785ece7043e9f08b/0106863954.jpeg)
Richtlinien-Automatisierung, Teil 1
Die Idee hinter Policy as Code
:quality(80)/p7i.vogel.de/wcms/69/ca/69ca66e3fac887573c6fdfaf611e2265/0107570378.jpeg)
Gefahren durch die Lieferkette
Supply Chain: Unterschätztes Risiko
:quality(80)/p7i.vogel.de/wcms/79/1e/791ebc77d03b78e57de8d63e955ffe0f/0107091367.jpeg)
IT-Executive Summit 2022
Lösungen für eine Welt im Umbruch
:quality(80)/p7i.vogel.de/wcms/8f/4c/8f4cf0cf1b6d5b17b20a1a7415b70b0a/0107020397.jpeg)
Cloud-basierte Software Composition Analysis von Revenera
SaaS-Lösung für die Erstellung von Software-Bill-of-Materials
:quality(80)/p7i.vogel.de/wcms/9b/cb/9bcbc95e77c92dfa47f9089b8bc04169/0106418544.jpeg)
Kommentar zur Cybersicherheit für Wertschöpfungsketten
„SBOMs jetzt in die Entwicklungspraxis integrieren“
:quality(80)/p7i.vogel.de/wcms/ca/45/ca453bd823aef557b539190bde3f2411/0105247447.jpeg)
Sicherheit der Supply Chain im Jahr 2022
Code vor unbefugtem Zugriff und Manipulationen schützen
:quality(80)/p7i.vogel.de/wcms/ec/f9/ecf938fe2e3c6863ef6f27a56440e5f3/0104767803.jpeg)
Versicherungskonzern HDI setzt auf Cloud Native
Automatisierte Security- und Compliance-Prozesse
:quality(80)/p7i.vogel.de/wcms/20/5a/205a49e97fadebcfd7e907e0318c5ef0/0104759475.jpeg)
Gesetz zur Software-Updatepflicht
Bringt die Software-Updatepflicht neue Risiken für Unternehmen?
:quality(80)/p7i.vogel.de/wcms/c7/bb/c7bb7a334aef720696afdf1fd6c36fc4/0104382878.jpeg)
Open Source – unterstützend, unvermeidlich, unübersichtlich
Sind Open-Source-Lizenzen wirklich kompliziert?
:quality(80)/images.vogel.de/vogelonline/bdb/1949100/1949174/original.jpg)
Atlassian Atlas, Compass, Data Lake und Analytics
Tools für bessere Projektübersicht und Reportings
:quality(80)/images.vogel.de/vogelonline/bdb/1924500/1924587/original.jpg)
Drei Risikobereiche für die Software Supply Chain
Angriffe auf Software-Lieferkette verdreifacht
:quality(80)/p7i.vogel.de/wcms/14/8c/148c65617f7519418406d92303b2efab/0101048437.jpeg)
DSGVO und die Blockchain in der Praxis
Umsetzung der DSGVO in Blockchain-Anwendungen
:quality(80)/images.vogel.de/vogelonline/bdb/1895000/1895014/original.jpg)