المدونة
تواصل معنا
حلول الكاتب
محور الكاتب
هيمان – روبوت محادثة يعمل بالذكاء الاصطناعي
استخدم حالات
الامتثال للوائح ومعايير سلسلة توريد البرمجيات
إدارة ومراقبة مخاطر المصادر المفتوحة في سلسلة التوريد الخاصة بك
إدارة مخاطر سلسلة التوريد في حالة الاستخدام المحلي
إدارة مخاطر CI/CD
إدارة المخاطر من قبل المستهلكين
تأمين خطوط الأنابيب
الاستخدام الآمن للسحابة العامة
الاستعانة بمصادر خارجية للتحقق من أمان SW Dev
التعاون عن بعد
اكتساب رؤية SDLC والتحكم في صفقات الدمج والاستحواذ
تسخير التطوير الموجه بالذكاء الاصطناعي، دون المساس بالأمن
الأسعار
لماذا الكاتب؟
SCRIBE مقابل ASPM النموذجي
الكاتب مقابل SCA التقليدي
الكاتب مقابل إدارة SBOM
حاسبة عائد الاستثمار
مستندات
الاصدارات
مكتبة الموارد
البحث حسب نوع الأصول
دراسة الحالة
المدونة
دليل
الندوات عبر الإنترنت
هيتيبابرز
التدريب
فيديو
بودكاست
Infographic
مركز المعرفة
البحث حسب الموضوع
أمن سلسلة توريد البرمجيات
فاتورة مواد البرمجيات
اللوائح والمعايير الخاصة بسلسلة توريد البرمجيات
حلول الأمن من سكريب
الشركة
نبذة عنا والقيادة
وظائف
الأخبار والتحديثات
إحجز توضيحاً
تسجيل الدخول
الرئيسية
الاصدارات
مركز المعرفة للأنظمة والمعايير السيبرانية
مركز المعرفة للأنظمة والمعايير السيبرانية
دليل كامل: تلبية متطلبات المرسوم التنفيذي الفيدرالي الجديد رقم 14144 بشأن أمن البرمجيات
أضف للسلة
لقاء مع EO الجديد 14144 الحلقة 4 من البودكاست
أضف للسلة
بودكاست Secure By Design الحلقة 3
أضف للسلة
تأمين التصميم باستخدام Scribe Security
أضف للسلة
التغلب على متطلبات الامتثال لبرنامج FedRAMP: دليل عملي لتقليل تعقيد الامتثال والحفاظ على استمرار التطوير
أضف للسلة
نموذج شهادة CISA - دليل "كيفية" من CISO الذي قام بذلك
أضف للسلة
قيادة النجاح 5 استراتيجيات الامتثال SSC لصناعة السيارات
أضف للسلة
إظهار الامتثال المستمر لإطار عمل SSDF
أضف للسلة
ضمان أمان سلاسل توريد البرامج: تلبية الالتزامات القانونية والامتثال
أضف للسلة
كيفية الوصول إلى مستويات SLSA
أضف للسلة
كيفية التوقيع على نموذج الإقرار الذاتي الجديد من CISA والبقاء نائمًا جيدًا في الليل
أضف للسلة
Valint - نزاهة التحقق - أداة للتحقق من الامتثال
أضف للسلة
كل ما تريد معرفته عن SSDF الخاص بـ NIST
أضف للسلة
NIST SP 800-218 – نظرة عامة، التأثير، والامتثال
أضف للسلة
إزالة الغموض عن لوائح الأمن السيبراني الجديدة في ندوة عبر الإنترنت لعام 2022
أضف للسلة
فهم وتنفيذ الأمر التنفيذي الفيدرالي الجديد رقم 14144 بشأن أمن البرمجيات: دليل عملي
أضف للسلة
التنقل في إرشادات SBOM الخاصة بوكالة الأمن القومي: الخطوات الأساسية لأمن سلسلة توريد البرامج الفعالة
أضف للسلة
كيفية الحفاظ على معايير الأمان في SDLC ومعالجة متطلبات SSDF
أضف للسلة
ما عليك القيام به للوصول إلى مستويات SLSA – دليل عملي للغاية
أضف للسلة
ما الذي تغير في إطار عمل الأمن السيبراني NIST 2.0 ولماذا يجب أن تهتم؟
أضف للسلة
النموذج المشترك للشهادة الذاتية للبرامج الآمنة من CISA: نقطة تحول بالنسبة للمسؤولية
أضف للسلة
توفير ملاذ آمن من المسؤولية لمنتجي البرمجيات
أضف للسلة
رسم مستقبل SBOM: رؤى من دليل CISA الجديد: تغيير ميزان مخاطر الأمن السيبراني
أضف للسلة
ما الذي يمكننا تعلمه من تقرير دورة حياة مشاركة SBOM الخاص بـ CISA
أضف للسلة
الدفاع عن خدماتك الرقمية: نظرة داخلية على قانون المرونة السيبرانية الأوروبي
أضف للسلة
رسم بياني لفهم تكوين القطع الأثرية (GUAC): أبرز النقاط
أضف للسلة
الارتقاء بأمان سلسلة توريد البرامج إلى المستوى التالي باستخدام أحدث مذكرة لـ OMB
أضف للسلة
كيف يمكنك التأكد من عدم تأثر أرباحك النهائية بمذكرة OMB؟
أضف للسلة
الإصدار النهائي SSDF (NIST 800-218) - الاختلافات عن المسودة وتأثيراتها عليك
أضف للسلة
NIST SP 800-218 – ما هو هذا الإطار وكيفية استخدامه
أضف للسلة