{"id":7654,"date":"2025-06-03T08:39:50","date_gmt":"2025-06-03T06:39:50","guid":{"rendered":"https:\/\/www.beon.net\/news\/real-world-resilience-how-beon-builds-compliant-devsecops-architectures\/"},"modified":"2025-06-11T08:38:38","modified_gmt":"2025-06-11T06:38:38","slug":"resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt","status":"publish","type":"news","link":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/","title":{"rendered":"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_empty_space height=&#8221;50px&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8221;&#8221;][\/vc_column_text][vc_column_text css=&#8221;&#8221;]<\/p>\n<p class=\"x_MsoNormal\"><span data-olk-copy-source=\"MessageBody\">Als erfahrenes IT-Beratungsunternehmen f\u00fcr stark regulierte Branchen unterst\u00fctzt\u00a0<b>beON<\/b>\u00a0Organisationen dabei, Resilienz und Compliance von Grund auf in ihre technologischen Kernsysteme zu integrieren. Unsere\u00a0<b>DevSecOps-Frameworks<\/b>\u00a0sind weit mehr als automatisierte Deployment-Pipelines \u2013 sie sind\u00a0<b>richtlinienbasiert<\/b>,\u00a0<b>pr\u00fcfbereit<\/b>\u00a0und konsequent\u00a0<b>sicherheitsorientiert<\/b>. Im Folgenden zeigen wir, wie wir Sicherheit, Transparenz und Regeltreue in jeder Schicht moderner Anwendungs- und Infrastrukturbereitstellung verankern.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3 class=\"x_MsoNormal\"><b>ICT-Risikomanagement: Sicherheit beginnt in der Pipeline<\/b><\/h3>\n<p class=\"x_MsoNormal\">Bei\u00a0<b>beON<\/b>\u00a0sind DevSecOps-Pipelines so konzipiert, dass Sicherheits- und Governance-Richtlinien als Code von der ersten Codezeile bis zur Produktionsumgebung durchg\u00e4ngig durchgesetzt werden. Unser Ansatz umfasst:<\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoNormal\"><b>Statische und dynamische Codeanalyse<\/b>: Wir integrieren Tools wie\u00a0<b>SonarQube<\/b>,\u00a0<b>OWASP ZAP<\/b>\u00a0und\u00a0<b>GitLab Secure<\/b>\u00a0direkt in CI\/CD-Workflows. Sicherheitskritische Schwachstellen werden automatisch erkannt und k\u00f6nnen den Build-Prozess stoppen.<\/li>\n<li class=\"x_MsoNormal\"><b>Zugriffskontrolle und Herkunftsnachweis<\/b>: Richtlinien von\u00a0<b>Open Policy Agent (OPA)<\/b>\u00a0und\u00a0<b>Kyverno<\/b>\u00a0werden auf Kubernetes-Ebene angewendet, um Podspezifikationen, Container-Registries, Image-Signaturen und Rollenberechtigungen (RBAC) bereits beim Deployment zu validieren.<\/li>\n<li class=\"x_MsoNormal\"><b>Cluster-H\u00e4rtung<\/b>: Durch den Einsatz von\u00a0<b>Pod Security Standards (PSS)<\/b>,\u00a0<b>Seccomp-Profilen<\/b>\u00a0und\u00a0<b>Netzwerkrichtlinien<\/b>\u00a0schr\u00e4nken wir die Kommunikation zwischen Diensten ein, verhindern Privilegieneskalation und reduzieren potenzielle Angriffsfl\u00e4chen.<\/li>\n<li class=\"x_MsoNormal\"><b>IAM &amp; Zugriffskontrolle als Code<\/b>: Zugriffsrichtlinien werden mit\u00a0<b>Terraform<\/b>\u00a0und\u00a0<b>Sentinel<\/b>\u00a0verwaltet und versioniert. So stellen wir sicher, dass das\u00a0<b>Least-Privilege-Prinzip<\/b>\u00a0in Kubernetes-, AWS- und GCP-Umgebungen durchg\u00e4ngig eingehalten wird.<\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\"><b>Ergebnis<\/b>: Proaktive Sicherheit (&#8220;Shift Left&#8221;), Laufzeitkontrollen und vollst\u00e4ndige R\u00fcckverfolgbarkeit aller \u00c4nderungen \u2013 konform mit den Anforderungen des\u00a0<b>DORA-Regelwerks zum ICT-Risikomanagement<\/b>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3 class=\"x_MsoNormal\"><b>Digital Operational Resilience Testing: Chaos als Systemqualit\u00e4t<\/b><\/h3>\n<p class=\"x_MsoNormal\">Bei\u00a0<b>beON<\/b>\u00a0ist Resilienz keine leere Floskel \u2013 sondern ein\u00a0<b>planbares, testbares und automatisierbares Prinzip<\/b>, das wir konsequent im Deployment-Lebenszyklus verankern.<\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoNormal\"><b>Fehlerinjektion &amp; Chaos Engineering<\/b>: Mit Tools wie\u00a0<b>LitmusChaos<\/b>,\u00a0<b>Chaos Mesh<\/b>\u00a0und\u00a0<b>Kube-monkey<\/b>\u00a0simulieren wir reale Ausf\u00e4lle \u2013 von Netzwerklatenzen \u00fcber Pod-Abst\u00fcrze bis hin zu Knotenverlusten \u2013 und testen so die Fehlertoleranz des Systems.<\/li>\n<li class=\"x_MsoNormal\"><b>Testumgebungen mit Produktionsn\u00e4he<\/b>: Unsere Fehlerexperimente laufen in isolierten Pre-Production-Umgebungen mit produktions\u00e4hnlicher Infrastruktur.\u00a0<b>Canary-Deployments<\/b>\u00a0und\u00a0<b>Blue\/Green-Rollouts<\/b>\u00a0minimieren dabei das Risiko im Echtbetrieb.<\/li>\n<li class=\"x_MsoNormal\"><b>SLO-gesteuerte \u00dcberwachung<\/b>: Wir definieren\u00a0<b>Service Level Objectives (SLOs)<\/b>\u00a0anhand von Metriken wie Latenz, Fehlerrate und Verf\u00fcgbarkeit. Diese werden kontinuierlich mit\u00a0<b>Prometheus<\/b>,\u00a0<b>Thanos<\/b>\u00a0und\u00a0<b>Grafana<\/b>\u00a0\u00fcberwacht. Bei Abweichungen werden automatisch Alarme ausgel\u00f6st.<\/li>\n<li class=\"x_MsoNormal\"><b>Ganzheitliche Telemetrie<\/b>: Logs (via\u00a0<b>Loki\/Elasticsearch<\/b>), Metriken (via\u00a0<b>Prometheus<\/b>) und Traces (via\u00a0<b>OpenTelemetry\/Jaeger<\/b>) flie\u00dfen zentral in Observability-Plattformen wie\u00a0<b>Datadog<\/b>\u00a0oder\u00a0<b>Grafana Cloud<\/b>\u00a0\u2013 f\u00fcr vollst\u00e4ndige Transparenz bei Resilienztests.<\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\"><b>Ergebnis<\/b>: Permanente Validierung der Systemstabilit\u00e4t durch automatisierte Tests und Echtzeit\u00fcberwachung \u2013 optimal vorbereitet f\u00fcr\u00a0<b>DORA-konforme Belastungstests und Szenarioanalysen<\/b>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3 class=\"x_MsoNormal\"><b>Third-Party Risk Management: Die Lieferkette im Fokus<\/b><\/h3>\n<p class=\"x_MsoNormal\">Die Integrit\u00e4t der Software-Lieferkette ist ein zentraler Bestandteil unserer Sicherheitsstrategie. Unsere DevSecOps-Architekturen beinhalten durchg\u00e4ngige Kontrollmechanismen zur\u00a0<b>Risikominimierung bei Drittanbieterkomponenten<\/b>:<\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoNormal\"><b>SBOM-Erstellung &amp; Schwachstellenscans<\/b>: Wir generieren Software-St\u00fccklisten (SBOMs) automatisch mit\u00a0<b>Syft<\/b>, analysieren sie mit\u00a0<b>Grype<\/b>\u00a0und speichern sie versioniert in zentralen Repositories wie\u00a0<b>Harbor<\/b>\u00a0oder\u00a0<b>JFrog Artifactory<\/b>.<\/li>\n<li class=\"x_MsoNormal\"><b>Signierte Artefakte &amp; Herkunftssicherung<\/b>: Alle Images und Bin\u00e4rdateien werden mit\u00a0<b>Sigstore (cosign)<\/b>\u00a0signiert.\u00a0<b>Rekor<\/b>-Transparenzprotokolle gew\u00e4hrleisten Integrit\u00e4t und Nachvollziehbarkeit \u2013 im Sinne einer\u00a0<b>Zero-Trust-Lieferkette<\/b>.<\/li>\n<li class=\"x_MsoNormal\"><b>Vulnerability Intelligence<\/b>: Abh\u00e4ngigkeiten werden im\u00a0<b>CycloneDX-Format<\/b>\u00a0erfasst und laufend mit Echtzeitdaten aus\u00a0<b>OSV<\/b>,\u00a0<b>CVE-Datenbanken<\/b>\u00a0und Herstellerwarnungen abgeglichen. Risikobasierte Schwellenwerte stoppen bei Bedarf den Pipeline-Prozess.<\/li>\n<li class=\"x_MsoNormal\"><b>Manipulationssichere Attestierungen<\/b>: F\u00fcr jede Build-Stufe erzeugen wir\u00a0<b>in-toto-Attestierungen<\/b>, um eine\u00a0<b>f\u00e4lschungssichere Beweiskette<\/b>\u00a0\u00fcber alle Tools, Umgebungen und Beteiligten hinweg bereitzustellen.<\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\"><b>Ergebnis<\/b>: Eine\u00a0<b>transparente, kryptografisch abgesicherte Software-Lieferkette<\/b>\u00a0\u2013 im Einklang mit den Anforderungen des\u00a0<b>DORA-Regelwerks an das Drittparteienmanagement<\/b>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3 class=\"x_MsoNormal\"><b>Compliance as Code: Jede \u00c4nderung hinterl\u00e4sst Spuren<\/b><\/h3>\n<p class=\"x_MsoNormal\">Compliance ist bei beON vollst\u00e4ndig als Code abgebildet. Dadurch sind alle \u00c4nderungen an Infrastruktur und Richtlinien\u00a0<b>pr\u00fcfbar, reproduzierbar und revisionssicher<\/b>.<\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoNormal\"><b>GitOps-gesteuerte Deployments<\/b>: Mit\u00a0<b>ArgoCD<\/b>\u00a0oder\u00a0<b>Flux<\/b>\u00a0sorgen wir f\u00fcr konsistenten Zustand \u00fcber alle Cluster hinweg. Abweichungen (Drift) werden automatisch erkannt und gemeldet.<\/li>\n<li class=\"x_MsoNormal\"><b>Infrastructure as Code (IaC)<\/b>: Wir provisionieren Systeme und Sicherheitsrichtlinien mit\u00a0<b>Terraform<\/b>\u00a0oder\u00a0<b>Pulumi<\/b>, validieren sie automatisiert mit OPA-Policies und sichern Zustandsdaten verschl\u00fcsselt \u00fcber\u00a0<b>Vault<\/b>\u00a0oder\u00a0<b>AWS KMS<\/b>.<\/li>\n<li class=\"x_MsoNormal\"><b>Unver\u00e4nderbare Protokolle &amp; Commit-Signaturen<\/b>: Alle \u00c4nderungen \u2013 einschlie\u00dflich IaC-Definitionen und Sicherheitsregeln \u2013 sind\u00a0<b>GPG-signiert<\/b>\u00a0und in Git-Repositories versioniert hinterlegt.<\/li>\n<li class=\"x_MsoNormal\"><b>Automatisierte Compliance-Tests<\/b>: Mit Tools wie\u00a0<b>OpenSCAP<\/b>,\u00a0<b>CIS Benchmarks<\/b>\u00a0und\u00a0<b>InSpec<\/b>\u00a0pr\u00fcfen wir kontinuierlich die Einhaltung regulatorischer Vorgaben. Ergebnisse werden in Dashboards dargestellt oder an Pr\u00fcfstellen \u00fcbermittelt.<\/li>\n<\/ul>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\"><b>Ergebnis<\/b>: Infrastruktur- und Policy-\u00c4nderungen werden wie regulierte Verm\u00f6genswerte behandelt \u2013 konform mit den\u00a0<b>Nachweis- und Revisionsanforderungen der DORA-Verordnung<\/b>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3 class=\"x_MsoNormal\"><b>Fazit: Von DevSecOps zu DORA-konformen Plattformen<\/b><\/h3>\n<p class=\"x_MsoNormal\">Die\u00a0<b>DevSecOps-L\u00f6sungen von beON<\/b>\u00a0gehen weit \u00fcber klassische Automatisierung hinaus. Sie verk\u00f6rpern die Prinzipien von\u00a0<b>Zero Trust<\/b>,\u00a0<b>kontinuierlicher Compliance<\/b>\u00a0und\u00a0<b>betrieblicher Resilienz<\/b>. Durch die tiefgreifende Integration von Sicherheit, Governance und Transparenz in CI\/CD-Prozesse verwandeln wir regulatorische Anforderungen wie\u00a0<b>DORA<\/b>\u00a0in moderne Engineering-Standards.<\/p>\n<p class=\"x_MsoNormal\">Wir bauen nicht nur Pipelines \u2013 wir schaffen\u00a0<b>verantwortbare, \u00fcberpr\u00fcfbare Plattformarchitekturen<\/b>, die:<\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoNormal\">Risiken fr\u00fchzeitig erkennen und minimieren,<\/li>\n<li class=\"x_MsoNormal\">Compliance kryptografisch belegen und<\/li>\n<li class=\"x_MsoNormal\">im Ernstfall schnell und kontrolliert reagieren.<\/li>\n<\/ul>\n<p class=\"x_MsoNormal\"><b>Lassen Sie uns Ihre DORA-konforme Plattform gemeinsam entwickeln \u2013 mit kontinuierlicher Compliance und integrierter Resilienz.<\/b><\/p>\n<h4 class=\"x_MsoNormal\"><b>Sie m\u00f6chten den Reifegrad Ihrer DevSecOps-Strategie analysieren lassen?<\/b><\/h4>\n<p class=\"x_MsoNormal\">Sprechen Sie mit unserem Cloud-Security-Team.<br \/>\n\ud83d\udc49\u00a0<a title=\"http:\/\/www.beON.net\" href=\"http:\/\/www.beon.net\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"1\">Jetzt kostenloses Beratungsgespr\u00e4ch vereinbaren\u00a0\u279c\u00a0www.beON.net<\/a><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_empty_space height=&#8221;75px&#8221;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"featured_media":7653,"template":"","class_list":["post-7654","news","type-news","status-publish","has-post-thumbnail","hentry","news_cat-news"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult<\/title>\n<meta name=\"description\" content=\"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult\" \/>\n<meta property=\"og:description\" content=\"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult\" \/>\n<meta property=\"og:url\" content=\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/\" \/>\n<meta property=\"og:site_name\" content=\"beON consult\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-11T06:38:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_362902922-1-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2600\" \/>\n\t<meta property=\"og:image:height\" content=\"1300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/\",\"url\":\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/\",\"name\":\"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult\",\"isPartOf\":{\"@id\":\"https:\/\/www.beon.net\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_362902922-1-scaled.jpeg\",\"datePublished\":\"2025-06-03T06:39:50+00:00\",\"dateModified\":\"2025-06-11T06:38:38+00:00\",\"description\":\"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult\",\"breadcrumb\":{\"@id\":\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#primaryimage\",\"url\":\"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_362902922-1-scaled.jpeg\",\"contentUrl\":\"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_362902922-1-scaled.jpeg\",\"width\":2600,\"height\":1300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/beon.net\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"News\",\"item\":\"https:\/\/beon.net\/de\/news\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.beon.net\/de\/#website\",\"url\":\"https:\/\/www.beon.net\/de\/\",\"name\":\"beON consult\",\"description\":\"Softwareberatung f\u00fcr Ihr Unternehmen\",\"publisher\":{\"@id\":\"https:\/\/www.beon.net\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.beon.net\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.beon.net\/de\/#organization\",\"name\":\"BeON Consult GmbH\",\"url\":\"https:\/\/www.beon.net\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.beon.net\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/beo001.dev.360vier.net\/wp-content\/uploads\/Logo-Search.png\",\"contentUrl\":\"https:\/\/beo001.dev.360vier.net\/wp-content\/uploads\/Logo-Search.png\",\"width\":169,\"height\":55,\"caption\":\"BeON Consult GmbH\"},\"image\":{\"@id\":\"https:\/\/www.beon.net\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult","description":"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/","og_locale":"de_DE","og_type":"article","og_title":"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult","og_description":"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult","og_url":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/","og_site_name":"beON consult","article_modified_time":"2025-06-11T06:38:38+00:00","og_image":[{"width":2600,"height":1300,"url":"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_362902922-1-scaled.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/","url":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/","name":"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult","isPartOf":{"@id":"https:\/\/www.beon.net\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#primaryimage"},"image":{"@id":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#primaryimage"},"thumbnailUrl":"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_362902922-1-scaled.jpeg","datePublished":"2025-06-03T06:39:50+00:00","dateModified":"2025-06-11T06:38:38+00:00","description":"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt | beON consult","breadcrumb":{"@id":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#primaryimage","url":"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_362902922-1-scaled.jpeg","contentUrl":"https:\/\/beon.net\/wp-content\/uploads\/AdobeStock_362902922-1-scaled.jpeg","width":2600,"height":1300},{"@type":"BreadcrumbList","@id":"https:\/\/beon.net\/de\/news\/resilienz-in-der-praxis-wie-beon-konforme-devsecops-architekturen-entwickelt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/beon.net\/de\/"},{"@type":"ListItem","position":2,"name":"News","item":"https:\/\/beon.net\/de\/news\/"},{"@type":"ListItem","position":3,"name":"Resilienz in der Praxis: Wie beON konforme DevSecOps-Architekturen entwickelt"}]},{"@type":"WebSite","@id":"https:\/\/www.beon.net\/de\/#website","url":"https:\/\/www.beon.net\/de\/","name":"beON consult","description":"Softwareberatung f\u00fcr Ihr Unternehmen","publisher":{"@id":"https:\/\/www.beon.net\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.beon.net\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.beon.net\/de\/#organization","name":"BeON Consult GmbH","url":"https:\/\/www.beon.net\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.beon.net\/de\/#\/schema\/logo\/image\/","url":"https:\/\/beo001.dev.360vier.net\/wp-content\/uploads\/Logo-Search.png","contentUrl":"https:\/\/beo001.dev.360vier.net\/wp-content\/uploads\/Logo-Search.png","width":169,"height":55,"caption":"BeON Consult GmbH"},"image":{"@id":"https:\/\/www.beon.net\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/news\/7654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/news"}],"about":[{"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/types\/news"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/media\/7653"}],"wp:attachment":[{"href":"https:\/\/beon.net\/de\/wp-json\/wp\/v2\/media?parent=7654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}