{"id":6125,"date":"2023-07-16T22:59:26","date_gmt":"2023-07-16T20:59:26","guid":{"rendered":"https:\/\/kalweit-its.de\/?page_id=6125"},"modified":"2024-10-13T14:09:33","modified_gmt":"2024-10-13T12:09:33","slug":"devsecops","status":"publish","type":"page","link":"https:\/\/kalweit-its.de\/leistungen\/devsecops\/","title":{"rendered":"DevSecOps"},"content":{"rendered":"

[et_pb_section fb_built=“1″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“||10px||false|false“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2023\/07\/devops-3155973_1280.jpg“ title_text=“devops-3155973_1280″ _builder_version=“4.21.0″ _module_preset=“5556ca2a-c406-479f-b7c7-1a37901659d5″ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“default“ custom_padding=“0px|||||“ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ text_font=“|||on|||||“ global_colors_info=“{}“]<\/p>\n

DevSecops<\/h1>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=“1″ module_id=“devsecops“ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_row column_structure=“1_2,1_2″ _builder_version=“4.16″ _module_preset=“default“ custom_padding=“20px||20px||true|false“ global_colors_info=“{}“][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

IT-Sicherheit ist ein ganzheitlicher Prozess. Gerade in der Anwendungsentwicklung kann es von wirtschaftlichem Interesse sein, sicherheitsrelevante Problemfl\u00e4chen nicht erst beim Release, sondern bereits im Coding-Prozess zu identifizieren.<\/p>\n

Als erfahrene Beratungsboutique, spezialisiert auf die Durchf\u00fchrung von Penetrationtests, kennen wir die State-of-the-art Standards, bekannte oder h\u00e4ufig auftretende Angriffsvektoren und H\u00fcrden in der sicheren Softwareentwicklung. Die Projekterkenntnisse jedes einzelnen Penetrationtests sorgt daf\u00fcr, dass wir dieses Wissen adaptieren und im Rahmen der Unternehmensberatung weitergeben k\u00f6nnen.<\/p>\n

 <\/p>\n

 <\/p>\n

 <\/p>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“1_2″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_image src=“https:\/\/kalweit-its.de\/wp-content\/uploads\/2022\/03\/image.jpg“ title_text=“image“ module_class=“crop-img-3-2 animate-img“ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=“4.16″ _module_preset=“8d58e759-e650-4217-8248-3d6426f90cd2″ global_colors_info=“{}“][et_pb_column type=“4_4″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]So k\u00f6nnen Sicherheitsrisiken bereits fr\u00fch erkannt und im Rahmen der Entwicklung ber\u00fccksichtigt werden, bevor weitere Projektzyklen voranschreiten.<\/span>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=“2_5,3_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_column type=“2_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Wir unterst\u00fctzen Sie in folgenden Bereichen<\/h4>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=“3_5″ _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“][et_pb_text _builder_version=“4.16″ _module_preset=“default“ global_colors_info=“{}“]<\/p>\n

Entwicklung und Umsetzung von DevSecOps-Konzepten<\/p>\n