:quality(80)/p7i.vogel.de/wcms/3e/61/3e61a6ad22070f1d8239744aa90462ad/0111352868.jpeg)
:quality(80)/p7i.vogel.de/wcms/3e/61/3e61a6ad22070f1d8239744aa90462ad/0111352868.jpeg)
:quality(80)/p7i.vogel.de/wcms/c4/d5/c4d5f080ecab3d2f47e56105ea3de667/0111155618.jpeg)
Compliance in der Cloud
Das SaaS-Schlupfloch in der GNU GPL
:quality(80)/p7i.vogel.de/wcms/8e/9c/8e9cb03364a284118a8a26b6147d83e5/0108489968.jpeg)
Anwendungen über Flatpak, Snap und AppImage bereitstellen
Linux-Programme mit dem Paketmanager Bauh verwalten
:quality(80)/p7i.vogel.de/wcms/76/6d/766d0e2c9efcace34a2b7b1208b005b7/0108237874.jpeg)
Open-Source-Paketmanager Conan auf Python-Basis
C- und C++-Bibliotheken mit Conan paketieren
:quality(80)/p7i.vogel.de/wcms/22/14/2214cd7ebac45e6ef187a943250a406c/0108387635.jpeg)
Best Practices für den gelungenen Software-Rollout
Deployment-Methoden im Check
:quality(80)/p7i.vogel.de/wcms/0c/d0/0cd08202a14e21776567d6750b93afa1/0108553160.jpeg)
Kommentar von Arne Jacobson, Aqua Security
Stücklisten statt Stückwerk
:quality(80)/p7i.vogel.de/wcms/89/a6/89a6130010536f6337ea4c95923cd0a4/0108037374.jpeg)
Red Hat und IBM Research kooperieren
Project Wisdom bringt KI-gestützte Ansible-Funktionen
:quality(80)/p7i.vogel.de/wcms/81/b6/81b6b48db2c936cc043e7ff84cd557e0/0104228960.jpeg)
Kostenlose Community Edition von CloudBees
Feature Management für den Unternehmenseinsatz – gratis
:quality(80)/images.vogel.de/vogelonline/bdb/1955100/1955110/original.jpg)
Management von Risiken innerhalb von Software-Lieferketten
Report zur Open-Source-Sicherheit von Synopsys
:quality(80)/p7i.vogel.de/wcms/5f/89/5f89ec7c0a3c42eb3e2fe1245cd9bbfa/0103826855.jpeg)
Supply-Chain-Security
Lieferketten und das schwächste Glied
:quality(80)/images.vogel.de/vogelonline/bdb/1944700/1944786/original.jpg)
Code-Bibliotheken werden zum Sicherheitsrisiko
Sicherheitslücken in Drittanbieter-Code gefährden Unternehmen
:quality(80)/images.vogel.de/vogelonline/bdb/1935900/1935973/original.jpg)
Angestellte nicht nur gängeln, sondern unterstützen
Was Unternehmen gegen Schatten-IT tun können
:quality(80)/images.vogel.de/vogelonline/bdb/1903200/1903214/original.jpg)
Warum nicht einfach ausweichen?
GitHub-Alternativen im Überblick
:quality(80)/p7i.vogel.de/wcms/a3/44/a344566e68f27965e40d7b62250409fd/99324083.jpeg)