Unser Blog

Cyber-Risiko
Danny Nebenzahl KI-Code, KI-Fix: Kann Automatisierung das sichern, was sie erstellt?

Ihr Vibe-Coding-Projekt ist voller Schwachstellen! Softwareentwicklung mit KI ist von Science-Fiction zur alltäglichen Realität geworden. Ihr KI-codiertes Projekt funktioniert möglicherweise einwandfrei … bis Hacker die Schwachstellen finden. In diesem Beitrag beschreiben wir den Weg vom KI-generierten Code voller Entdeckungen und Schwachstellen zu einem vertrauenswürdigen Produkt, indem wir einen […]

Mehr erfahren
Cyber-Risiko
Danny Nebenzahl Beheben Sie Sicherheitsbefunde, bevor sie Sie ausbremsen: So funktioniert die automatische KI-Korrektur von Remus – Scribe

Stellen Sie sich die Arbeitsbelastung eines Entwicklers vor: Ein langer Tag voller Code, Deadlines rücken näher, und dann kommt der gefürchtete SAST-Bericht. Hunderte von Funden, jeder einzelne eine potenzielle Schwachstelle, die sorgfältige Aufmerksamkeit erfordert. Der Prozess ist repetitiv, zeitaufwendig und, seien wir ehrlich, manchmal eine demoralisierende Plackerei. Und die Situation wird immer schlimmer; Codegenerierung […]

Mehr erfahren
Cyber-Risiko
Mikey Strauss SLSA-Compliance im großen Maßstab: Provenienzgenerierung mit Scribe

Dieser Artikel wurde gemeinsam mit Viktor Kartashov und Daniel Nebenzahl verfasst. Der Lackmustest des Auditors: Können Sie Ihre Builds beweisen? „Können Sie zweifelsfrei beweisen, dass jedes von Ihnen ausgelieferte Container-Image genau so erstellt wurde, wie Sie es behaupten?“ Die meisten Auditoren erwarten eine schnelle, zuverlässige Antwort – nicht wochenlanges, hektisches YAML-Refactoring. Die SLSA (Supply-Chain Levels for […]

Mehr erfahren
Cyber-Risiko
Mikey Strauss Erreichen der kontinuierlichen Container-Konformität SP 800–190 mit Scribe Security

Gemeinsam mit Viktor Kartashov verfasst. Der NIST SP 800–190-Standard bietet strukturierte Richtlinien zur Sicherung containerisierter Anwendungen und deckt alles ab, von der Image-Herkunft bis hin zu Laufzeitkontrollen. Da die Containernutzung in dynamischen DevOps-Umgebungen explosionsartig zunimmt, ist die Erfüllung dieser Anforderungen unerlässlich und zugleich eine Herausforderung. SP 800–190 ist hier jedoch nur ein Anwendungsfall. Die übergeordnete Idee ist […]

Mehr erfahren
Cyber-Risiko
Danny Nebenzahl In-Toto-Absolventen der CNCF: Einfache Sicherung der Software-Lieferkette

Was ist in-toto und wie schützt es die Software-Lieferkette? Angriffe auf die Software-Lieferkette, wie sie in den letzten Jahren – 3CX, Codecov und Solarwinds – beobachtet wurden, haben die Anfälligkeit traditioneller Entwicklungspipelines deutlich gemacht. Als Reaktion darauf entwickelte die Open-Source-Community in-toto, ein Framework, das die Integrität in jedem Schritt der Softwarebereitstellung gewährleistet. In-toto […]

Mehr erfahren
Cyber-Risiko
Danny Nebenzahl Wie die Policy-as-Code-Leitplanken von Scribe Security SDLC-Risiken eindämmen, die von Entwicklern aller Art ausgehen

In der heutigen Softwareentwicklungslandschaft ist die Vielfalt der Entwicklerprofile sowohl eine Stärke als auch eine Schwachstelle. Die beigefügte Taxonomie – von gut gemeinten, aber unvollkommenen „guten Entwicklern“ über „Citizen Developer“, die KI-generierten Code verwenden, bis hin zu „böswilligen Entwicklern“ – verdeutlicht, wie unterschiedliche Erfahrungsstufen, Absichten und Verhaltensweisen erhebliche Risiken für den Softwareentwicklungslebenszyklus (SDLC) bergen können. Scribe Security adressiert […]

Mehr erfahren
Andere
Rubi Arbel Zusammenarbeit mit NCCoE zur Stärkung der Software-Lieferkette und der DevOps-Sicherheit

Wir bei Scribe Security sind überzeugt, dass die Zukunft der Cybersicherheit von der umfassenden Sicherung von Software-Lieferketten abhängt. Deshalb sind wir stolz auf die Zusammenarbeit mit dem National Cybersecurity Center of Excellence (NCCoE) im Projekt „Software Supply Chain and DevOps Security Practices“. Diese Initiative bringt Technologieexperten aus dem öffentlichen und privaten Sektor zusammen, um zu erforschen, wie […]

Mehr erfahren
Cyber-Risiko
Doron Peri SDLC, Lieferkettensicherheit und Compliance über GitHub hinaus

Die meisten Softwareunternehmen verwenden mehrere Plattformen für Codeverwaltung, Build, Registrierung, Lieferung und Bereitstellung. Die Steuerung der Sicherheit des SDLC und der Softwarelieferkette erfordert eine einheitliche Plattform, die über die nativen Funktionen von GitHub hinausgeht. Effektives Risikomanagement erfordert klare Rückverfolgbarkeit und Steuerung vom Code bis zur Cloud – um sicherzustellen, dass jedes Container-Image und jedes freigegebene Artefakt mit […] verknüpft ist.

Mehr erfahren
Cyber-Risiko
Danny Nebenzahl Die neue Bundesrichtlinie EO 14144 zur Softwaresicherheit verstehen und umsetzen: Ein praktischer Leitfaden

Die Landschaft der Bundessoftwaresicherheit befindet sich in einem tiefgreifenden Wandel. Im Januar 2025 erließ das Weiße Haus eine neue Executive Order, die sich auf die Stärkung der Sicherheit und Transparenz der von Bundesbehörden genutzten Softwarelieferketten von Drittanbietern konzentriert. Dieses Mandat führt entscheidende Änderungen ein, die Softwareanbieter verstehen und auf die sie sich vorbereiten müssen, insbesondere angesichts der […]

Mehr erfahren
Cyber-RisikoBild einer Lupe über einem Code
Danny Nebenzahl So integrieren Sie SBOMs in den gesamten SDLC

In der heutigen, sich rasch entwickelnden Softwareentwicklungslandschaft sind Sicherheit und Compliance von größter Bedeutung. Da Unternehmen zunehmend auf Komponenten von Drittanbietern und Open-Source-Software angewiesen sind, war es noch nie so wichtig zu wissen, was in Ihrer Software steckt. Hier kommt die Software Bill of Materials (SBOM) ins Spiel – eine detaillierte Liste aller Komponenten, Bibliotheken und Abhängigkeiten, aus denen Ihre Software besteht. Die Integration von SBOMs […]

Mehr erfahren
1 2 3 ... 7