المدونة
اتصل بنا
حلول الكاتب
محور الكاتب
هيمان – روبوت محادثة يعمل بالذكاء الاصطناعي
استخدم حالات
الامتثال للوائح ومعايير سلسلة توريد البرمجيات
إدارة ومراقبة مخاطر المصادر المفتوحة في سلسلة التوريد الخاصة بك
إدارة مخاطر سلسلة التوريد في حالة الاستخدام المحلي
إدارة مخاطر CI/CD
إدارة المخاطر من قبل المستهلكين
تأمين خطوط الأنابيب
الاستخدام الآمن للسحابة العامة
الاستعانة بمصادر خارجية للتحقق من أمان SW Dev
التعاون عن بعد
اكتساب رؤية SDLC والتحكم في صفقات الدمج والاستحواذ
تسخير التطوير الموجه بالذكاء الاصطناعي، دون المساس بالأمن
الأسعار
لماذا الكاتب؟
SCRIBE مقابل ASPM النموذجي
الكاتب مقابل SCA التقليدي
الكاتب مقابل إدارة SBOM
منصات Scribe مقابل DevOps
حاسبة عائد الاستثمار
مستندات
الخدمات
مكتبة الموارد
البحث حسب نوع الأصول
دراسة الحالة
المدونة
دليل
الندوات عبر الإنترنت
هيتيبابرز
التدريب
فيديو
بودكاست
Infographic
مركز المعرفة
البحث حسب الموضوع
أمن سلسلة توريد البرمجيات
فاتورة مواد البرمجيات
اللوائح والمعايير الخاصة بسلسلة توريد البرمجيات
حلول الأمن من سكريب
الشركة
نبذة عنا والقيادة
فرص العمل
الأخبار والتحديثات
إحجز توضيحاً
تسجيل الدخول
الصفحة الرئيسية
الخدمات
مركز معرفة قائمة مواد البرمجيات
مركز معرفة قائمة مواد البرمجيات
سبوم
اقراء المزيد
التنسيقات القياسية SBOM
اقراء المزيد
جيل سبوم
اقراء المزيد
أتمتة SBOM
اقراء المزيد
مثال SBOM
اقراء المزيد
أدوات سبوم
اقراء المزيد
متطلبات سبوم
اقراء المزيد
تقليل المخاطر مع SBOMs
اقراء المزيد
إدارة سبوم
اقراء المزيد
دليلك في 15 دقيقة لتجنب الأخطاء الشائعة والمكلفة في إدارة SBOM
اقراء المزيد
ما هي القدرات الأساسية لنظام إدارة SBOM المثالي؟
اقراء المزيد
مكافحة نقاط الضعف في البرامج باستخدام قائمة المواد البرمجية
اقراء المزيد
ما الجديد في عالم SBOMs – يوم OpneSSF بأمريكا الشمالية 2023
اقراء المزيد
كيف سيبدو النظام البيئي للشفافية، وكيف يكون SBOM محوره الأساسي؟
اقراء المزيد
تعظيم SBOMs - اكتشف أفضل 5 حالات استخدام لتحسين أمان البرامج
اقراء المزيد
تحتاج SBOMs إلى VEX، لكن VEX ليس جاهزًا حاليًا. كيف يمكننا إصلاح هذا؟
اقراء المزيد
قائمة مواد البرنامج مع Barak Brudo على Page it to the Limit Podcast
اقراء المزيد
SBOMs وأمن البرامج – الكاتب على صرير شينشيلا
اقراء المزيد
ما هو sbom وما هو جيد ل؟
اقراء المزيد
تأمين البرامج الخاصة بك مع SBOMs
اقراء المزيد
كيفية دمج SBOMs عبر SDLC بالكامل
اقراء المزيد
تحديد نقاط الضعف باستخدام قائمة المواد البرمجية: ضمان الأمان والشفافية والامتثال
اقراء المزيد
SCA وSBOM: ما الفرق؟
اقراء المزيد
التنقل في إرشادات SBOM الخاصة بوكالة الأمن القومي: الخطوات الأساسية لأمن سلسلة توريد البرامج الفعالة
اقراء المزيد
أدوات SBOM للإنقاذ - حافظة XZ Utils Backdoor
اقراء المزيد
استخدام SBOM وتحليلات الخلاصات لتأمين سلسلة توريد البرامج الخاصة بك
اقراء المزيد
مل-ماذا؟ فهم مفهوم واستخدامات ML-Bom
اقراء المزيد
الرسم البياني لتبعية CycloneDX SBOM – ما هو المفيد؟
اقراء المزيد
توقيع SBOM: حل اللغز المتغير باستمرار
اقراء المزيد
رسم مستقبل SBOM: رؤى من دليل CISA الجديد: تغيير ميزان مخاطر الأمن السيبراني
اقراء المزيد
ما الذي يمكننا تعلمه من تقرير دورة حياة مشاركة SBOM الخاص بـ CISA
اقراء المزيد
ماذا يحمل المستقبل لـ VEX؟ وكيف سيؤثر عليك؟
اقراء المزيد
SPDX مقابل CycloneDX: مقارنة تنسيقات SBOM
اقراء المزيد
صعود SBOM – موقفنا من تقرير Gartner Innovation Insight الخاص بـ SBOMs
اقراء المزيد