:quality(80)/p7i.vogel.de/wcms/f9/d3/f9d3b923e54c78b18cb80d41656bd76a/0115198224.jpeg)
:quality(80)/p7i.vogel.de/wcms/f9/d3/f9d3b923e54c78b18cb80d41656bd76a/0115198224.jpeg)
:quality(80)/p7i.vogel.de/wcms/5e/d6/5ed6295a936c38aefce9da4512c34692/0113337647.jpeg)
Wie SBOMs dazu beitragen, Cyber-Security-Risiken zu vermindern
Absicherung der Softwarelieferkette
:quality(80)/p7i.vogel.de/wcms/2f/f2/2ff2f83fb67cec49da8bf1ac7c0965b4/0113238335.jpeg)
Cloud Native Threat Report 2023
Angriffe auf Storage nehmen rasant zu
:quality(80)/p7i.vogel.de/wcms/76/4d/764d7ce00c41074c4892276e4d4c2f6d/0113011188.jpeg)
Consol über sichere und richtige Umsetzung von Citizen Development
4 Empfehlungen für Low-Code- und No-Code-Apps
:quality(80)/p7i.vogel.de/wcms/8a/88/8a88b1c684e97f89450484dda121e83f/0111642364.jpeg)
Definition „Software-Lieferkette“
Was ist eine Software Supply Chain?
:quality(80)/p7i.vogel.de/wcms/2e/71/2e71130672ec07c5653843f625735054/0111622635.jpeg)
Jan Wildeboer: „Sicherheit und Standardisierung zusammen umsetzen“
Eine Vertrauenskette für Software von Red Hat
:quality(80)/p7i.vogel.de/wcms/3e/61/3e61a6ad22070f1d8239744aa90462ad/0111352868.jpeg)
Wie Turbine Kreuzberg den „Renovate Bot“ einsetzt
Über die Vorteile automatisierter Updates
:quality(80)/p7i.vogel.de/wcms/c4/d5/c4d5f080ecab3d2f47e56105ea3de667/0111155618.jpeg)
Compliance in der Cloud
Das SaaS-Schlupfloch in der GNU GPL
:quality(80)/p7i.vogel.de/wcms/8e/9c/8e9cb03364a284118a8a26b6147d83e5/0108489968.jpeg)
Anwendungen über Flatpak, Snap und AppImage bereitstellen
Linux-Programme mit dem Paketmanager Bauh verwalten
:quality(80)/p7i.vogel.de/wcms/76/6d/766d0e2c9efcace34a2b7b1208b005b7/0108237874.jpeg)
Open-Source-Paketmanager Conan auf Python-Basis
C- und C++-Bibliotheken mit Conan paketieren
:quality(80)/p7i.vogel.de/wcms/22/14/2214cd7ebac45e6ef187a943250a406c/0108387635.jpeg)
Best Practices für den gelungenen Software-Rollout
Deployment-Methoden im Check
:quality(80)/p7i.vogel.de/wcms/0c/d0/0cd08202a14e21776567d6750b93afa1/0108553160.jpeg)
Kommentar von Arne Jacobson, Aqua Security
Stücklisten statt Stückwerk
:quality(80)/p7i.vogel.de/wcms/89/a6/89a6130010536f6337ea4c95923cd0a4/0108037374.jpeg)
Red Hat und IBM Research kooperieren
Project Wisdom bringt KI-gestützte Ansible-Funktionen
:quality(80)/p7i.vogel.de/wcms/81/b6/81b6b48db2c936cc043e7ff84cd557e0/0104228960.jpeg)