:quality(80)/p7i.vogel.de/wcms/0e/23/0e230de1c20fb230dcb9f53eb72377e1/0111159525.jpeg)
:quality(80)/p7i.vogel.de/wcms/0e/23/0e230de1c20fb230dcb9f53eb72377e1/0111159525.jpeg)
:quality(80)/p7i.vogel.de/wcms/33/6f/336f669803411ad2c995f22cae0a8bd7/0110318812.jpeg)
Software-Stückliste ist nicht gleich Software-Stückliste
Die SBOM als Teil des Risikomanagements
:quality(80)/p7i.vogel.de/wcms/87/4c/874c0af5c15ec80f0d2e20afd9ca476b/0109840850.jpeg)
Synopsys-Bericht zur Open-Source-Sicherheit
SBOM: bestes Mittel zur Sicherung der Software-Lieferkette
:quality(80)/p7i.vogel.de/wcms/5c/9e/5c9ee5f6c2154429c4adebfebd62c98b/0110293361.jpeg)
Sicherheitsplan für die Software-Supply-Chain
5 Best-Practices zur Absicherung der Software-Supply-Chain
:quality(80)/p7i.vogel.de/wcms/b1/68/b168e398bcf5fb44337e5a40214e5f56/0109580616.jpeg)
Definition Application Programming Interface | API
Was ist eine API?
:quality(80)/p7i.vogel.de/wcms/b9/c9/b9c9606ca5d8cd7c7151864a79ec6e9f/0109224031.jpeg)
DevSecOps-Prozesse
Geschwindigkeit und Sicherheit bei der Softwareentwicklung
:quality(80)/p7i.vogel.de/wcms/97/0e/970e574cc215d3bf41ddac0dd1e08142/0109024241.jpeg)
Cybersecurity Trends für 2023
Das bringt Software-Sicherheit 2023 voran
:quality(80)/p7i.vogel.de/wcms/4b/ff/4bffe00ab0372d5344ebd5d27bb02df3/0108980699.jpeg)
Leitfaden zur API-Sicherheit für CISOs
Warum APIs das größte Risiko für Sicherheitsverantwortliche darstellen
:quality(80)/p7i.vogel.de/wcms/63/27/63277c1eb7cf07ea363fff8a541fed26/0108684585.jpeg)
Infrastructure as Code
Fünf Tipps zur IaC-Einführung
:quality(80)/p7i.vogel.de/wcms/51/c1/51c1ea4b9738c7ab8528874ec6b03e4f/0108911743.jpeg)
Anwendungssicherheit
Blind Spots in Anwendungen beseitigen
:quality(80)/p7i.vogel.de/wcms/2f/86/2f865b6ca19375e02aa8b94a94c41174/0108605583.jpeg)
Einer für alle und alle für einen
Maximierung von Sicherheit und Effizienz durch Zusammenarbeit
:quality(80)/p7i.vogel.de/wcms/a5/05/a50575b3fb0c1869d02f689e71dc10bb/0107577884.jpeg)
Dart-Unterstützung und Secret Scanning
GitHub verkündet zwei Sicherheitsupdates
:quality(80)/p7i.vogel.de/wcms/4f/a7/4fa79255c05b0c2b8c2cae4330e35350/0108213299.jpeg)
Anwendungssicherheit auf dem Prüfstand
Entwickler sollten auch Hacker sein
:quality(80)/p7i.vogel.de/wcms/ba/99/ba9985384854ba8bb1ac924a264cd58b/0107472718.jpeg)