Aus wie vielen Komponenten besteht die Devsecops-Strategie?