:quality(80)/images.vogel.de/vogelonline/bdb/1784700/1784738/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1787800/1787856/original.jpg)
Zu viele triviale Defekte – (noch) kein Grund zur Panik
Überdruss beim Schwachstellen-Management vermeiden
:quality(80)/images.vogel.de/vogelonline/bdb/1783400/1783464/original.jpg)
Mit Testautomatisierung auf das Wichtigste fokussieren
Software-Tests nach dem Pareto-Prinzip
:quality(80)/images.vogel.de/vogelonline/bdb/1785000/1785070/original.jpg)
Mehr Fokus auf die Unterstützung von Entwicklern
SAST-Report von Forrester veröffentlicht
:quality(80)/images.vogel.de/vogelonline/bdb/1781600/1781675/original.jpg)
Kommentar zur KI- und ML-Entwicklung
Die Zukunft der KI-Chips liegt in der Software
:quality(80)/images.vogel.de/vogelonline/bdb/1780100/1780198/original.jpg)
Development-Workflows und Prozessoptimierung in Einklang
LinearB vereint Git und Projektmanagement
:quality(80)/images.vogel.de/vogelonline/bdb/1773900/1773957/original.jpg)
Shift-left der Anwendungssicherheit im Jahr 2021
GitLab glaubt an Durchbruch von DevSecOps
:quality(80)/images.vogel.de/vogelonline/bdb/1779300/1779386/original.jpg)
Sicherheit von freier und quelloffenen Software
FOSS-Kontributoren-Umfrage der Linux Foundation
:quality(80)/images.vogel.de/vogelonline/bdb/1773600/1773669/original.jpg)
Fuzzy Testing vs. statische Codeanalyse
Ist modernes Fuzzing die Zukunft von DevSecOps?
:quality(80)/images.vogel.de/vogelonline/bdb/1777300/1777374/original.jpg)
Embedded-Entwickler stärken – mit Sicherheit
Kontinuierliche Software-Releases im Internet of Things
:quality(80)/images.vogel.de/vogelonline/bdb/1780000/1780013/original.jpg)
Smarter Lernroboter mTiny von Makeblock
Spielerisch das Programmieren lernen
:quality(80)/images.vogel.de/vogelonline/bdb/1775300/1775399/original.jpg)
Bug Bounty Lifecycle und SDLC im Vergleich
Sichere Software-Entwicklung mit Hacker-Support
:quality(80)/images.vogel.de/vogelonline/bdb/1774700/1774734/original.jpg)
Erfolgreiche Digitalisierung dank Digital Excellence Sprint
Alle Stakeholder ins IT-Projekt einbeziehen
:quality(80)/images.vogel.de/vogelonline/bdb/1776400/1776439/original.jpg)
Synopsys-Umfrage zu Umgang mit Open-Source-Komponenten
Wie weit sind DevSecOps-Strategien gediehen?
:quality(80)/images.vogel.de/vogelonline/bdb/1776300/1776355/original.jpg)