德vOps
2022世界杯阿根廷预选赛赛程

FILTERBY

All
The Ultimate Guide to Application Security and Cloud Application Security

The Ultimate Guide to Application Security and Cloud Application Security

Applications may make up only one layer of the software stack, but they are arguably the most critical – and, in some respects, most difficult – layer to secure. Other layers, like the infrastructure that hosts applications, tend to have a smaller attack surface and to be more consistent in terms of what they include…
Making the Most of Automation in DevOps

Making the Most of Automation in DevOps

In the context of DevOps, automation is key for making processes scalable, consistent and secure. That's why DevOps teams should constantly be on the lookout for ways that they can automate workflows – and to make the automations that they are already using even more efficient. Below, we explain the role automation plays in DevOps,…
Software Bill of Materials (SBOM): Ein Überblick

Software Bill of Materials (SBOM): Ein Überblick

Wie Sie sich vor Sicherheitsrisiken in der Software-Lieferkette schützen können? Also vor Sicherheitsproblemen, die von Software-Ressourcen eines Drittanbieters ausgehen, die Ihr Unternehmen nutzt oder auf die es angewiesen ist? Ein wesentlicher Bestandteil der Antwort auf diese Frage ist die Erstellung einer Software-Stückliste – auf Englisch “Software Bill of Materials” (SBOM). Durch die systematische Auflistung der…
Managing Open Source Security Risks and Vulnerabilities

Managing Open Source Security Risks and Vulnerabilities

There are lots of great reasons to take advantage of open source software – such as the fact that it's typically free of cost and easy to modify or extend. But one potential downside of open source software (OSS) is security. When businesses reuse open source software, they need a plan in place to manage…
Cloud Migration vs. Cloud Modernization: Which Approach Is Right for Your Workload?

Cloud Migration vs. Cloud Modernization: Which Approach Is Right for Your Workload?

So you've decided you want to move your application into the cloud to take advantage of benefits like scalability, reliability and the potential for cost savings. Now, you need to choose exactly how you'll get your application into the cloud. You have two main options: Cloud Migration Cloud Modernization Although each approach will result in…
Was ist der Software-Lebenszyklus?

Was ist der Software-Lebenszyklus?

德r Software-Lebenszyklus (Software Development Life Cycle, kurz “SDLC”) ist der Prozess, in dem eine Software von ihrer Konzeption bis zu ihrer Einstellung entwickelt und verwaltet wird. Der Lebenszyklus besteht aus standardisierten Phasen, die ein Team bei der Entwicklung einer Software-Anwendung durchläuft: Diese Phasen reichen von der Planung über die Entwicklung und Implementierung bis hin zum…
德vOps und DevSecOps im Vergleich: Unterschiede und Gemeinsamkeiten

德vOps und DevSecOps im Vergleich: Unterschiede und Gemeinsamkeiten

德vOps und DevSecOps sind Kernkonzepte moderner Softwareentwicklung. Und obwohl sie ähnlich klingen, sind sie keinesfalls dasselbe. Ganz im Gegenteil: Es handelt sich dabei um unterschiedliche Konzepte. Für IT-Teams ist es entscheidend, die feinen Nuancen zwischen den beiden Methoden zu verstehen, um effiziente, skalierbare und sichere Delivery-Pipelines zu gewährleisten. Erhalten Sie hier einen Überblick über die…
Cloud Migration: Benefits, Challenges and Strategies

Cloud Migration: Benefits, Challenges and Strategies

Accelerating the migration of applications and processes to the cloud is key to the agility and flexibility businesses need to offset rising costs and outmaneuver a possible recession. However, cloud adoption and migration are not one-size-fits-all. The business case depends on both cost savings and the velocity of delivering software updates and continuous delivery through…
Shift-Left-Security: Was, Wie und Warum?

Shift-Left-Security: Was, Wie und Warum?

Cybersecurity ist heutzutage wichtiger denn je! Shift-Left-Security ist eine Möglichkeit, für mehr Sicherheit in der Softwareentwicklung zu sorgen und Ihr Unternehmen vor Angriffen zu schützen. Nicht nur nimmt die Häufigkeit der Cyberangriffe zu (die durchschnittliche Anzahl der Angriffe stieg im Jahr 2021 um mehr als 15 Prozent – ein Trend, der nicht aufzuhalten ist), die…
A Comprehensive Guide to Cloud Native Technologies

A Comprehensive Guide to Cloud Native Technologies

Cloud native technologies come in a variety of shapes and sizes. They all share certain key traits, such as the use of loosely coupled architectures and the ability to run in distributed environments. Beyond that, however, cloud native technologies work in different ways and solve different challenges. For that reason, mastering cloud native computing requires…