Unser Blog

Cyber-Risiko
Danny Nebenzahl Wie die Policy-as-Code-Leitplanken von Scribe Security SDLC-Risiken eindämmen, die von Entwicklern aller Art ausgehen

In der heutigen Softwareentwicklungslandschaft ist die Vielfalt der Entwicklerprofile sowohl eine Stärke als auch eine Schwachstelle. Die beigefügte Taxonomie – von gut gemeinten, aber unvollkommenen „guten Entwicklern“ über „Citizen Developer“, die KI-generierten Code verwenden, bis hin zu „böswilligen Entwicklern“ – verdeutlicht, wie unterschiedliche Erfahrungsstufen, Absichten und Verhaltensweisen erhebliche Risiken für den Softwareentwicklungslebenszyklus (SDLC) bergen können. Scribe Security adressiert […]

Mehr erfahren
Andere
Rubi Arbel Zusammenarbeit mit NCCoE zur Stärkung der Software-Lieferkette und der DevOps-Sicherheit

Wir bei Scribe Security sind überzeugt, dass die Zukunft der Cybersicherheit von der umfassenden Sicherung von Software-Lieferketten abhängt. Deshalb sind wir stolz auf die Zusammenarbeit mit dem National Cybersecurity Center of Excellence (NCCoE) im Projekt „Software Supply Chain and DevOps Security Practices“. Diese Initiative bringt Technologieexperten aus dem öffentlichen und privaten Sektor zusammen, um zu erforschen, wie […]

Mehr erfahren
Cyber-Risiko
Doron Peri SDLC, Lieferkettensicherheit und Compliance über GitHub hinaus

Die meisten Softwareunternehmen verwenden mehrere Plattformen für Codeverwaltung, Build, Registrierung, Lieferung und Bereitstellung. Die Steuerung der Sicherheit des SDLC und der Softwarelieferkette erfordert eine einheitliche Plattform, die über die nativen Funktionen von GitHub hinausgeht. Effektives Risikomanagement erfordert klare Rückverfolgbarkeit und Steuerung vom Code bis zur Cloud – um sicherzustellen, dass jedes Container-Image und jedes freigegebene Artefakt mit […] verknüpft ist.

Mehr erfahren
Cyber-Risiko
Danny Nebenzahl Die neue Bundesrichtlinie EO 14144 zur Softwaresicherheit verstehen und umsetzen: Ein praktischer Leitfaden

Die Landschaft der Bundessoftwaresicherheit befindet sich in einem tiefgreifenden Wandel. Im Januar 2025 erließ das Weiße Haus eine neue Executive Order, die sich auf die Stärkung der Sicherheit und Transparenz der von Bundesbehörden genutzten Softwarelieferketten von Drittanbietern konzentriert. Dieses Mandat führt entscheidende Änderungen ein, die Softwareanbieter verstehen und auf die sie sich vorbereiten müssen, insbesondere angesichts der […]

Mehr erfahren
Cyber-RisikoBild einer Lupe über einem Code
Danny Nebenzahl So integrieren Sie SBOMs in den gesamten SDLC

In der heutigen, sich rasch entwickelnden Softwareentwicklungslandschaft sind Sicherheit und Compliance von größter Bedeutung. Da Unternehmen zunehmend auf Komponenten von Drittanbietern und Open-Source-Software angewiesen sind, war es noch nie so wichtig zu wissen, was in Ihrer Software steckt. Hier kommt die Software Bill of Materials (SBOM) ins Spiel – eine detaillierte Liste aller Komponenten, Bibliotheken und Abhängigkeiten, aus denen Ihre Software besteht. Die Integration von SBOMs […]

Mehr erfahren
AndereCode Festung Bild
Danny Nebenzahl Abwehr von aktuellen Angriffen auf die Software-Lieferkette: Lehren und Strategien

In den letzten Jahren haben sich Angriffe auf die Software-Lieferkette zu einer erheblichen Bedrohung für die Cybersicherheit entwickelt, die auf die komplexen Beziehungsnetzwerke zwischen Unternehmen und ihren Lieferanten abzielt. Dieser Artikel befasst sich mit bemerkenswerten jüngsten Angriffen auf die Lieferkette, untersucht, wie sie stattgefunden haben, und diskutiert Strategien zur Vorbeugung und Eindämmung. Von Verstößen, die vertrauliche Daten gefährden, bis hin zu Angriffen, die […]

Mehr erfahren
Cyber-RisikoBild von Karte und Kompass
Doron Peri Würden Sie ohne Karte in die Schlacht ziehen?

Die Sicherung Ihrer Software-Lieferkette beginnt mit der Entdeckung und Verwaltung Ihrer „Softwarefabrik“. In der heutigen Softwareentwicklungsumgebung verwalten Teams dezentrale Assets wie Code-Repositories, Build-Pipelines und Container-Images. Dieses verteilte Modell bietet zwar Flexibilität und beschleunigt die Produktion, fragmentiert jedoch auch Assets und erschwert die Verwaltung und Sicherheitsüberwachung, insbesondere da […]

Mehr erfahren
Cyber-RisikoEin Bild zur Identifizierung von Schwachstellen
Nir Peleg Identifizieren von Schwachstellen mit einer Software-Stückliste: Gewährleistung von Sicherheit, Transparenz und Compliance

Mit der zunehmenden Komplexität von Softwarelieferketten ist die Verwaltung und Sicherung von Softwarekomponenten anspruchsvoller geworden. Um dieses Problem zu lösen, hat sich eine Software Bill of Materials (SBOM) als wichtiges Instrument zur Gewährleistung von Sicherheit, Transparenz und Compliance im Softwareentwicklungszyklus herauskristallisiert. Eine SBOM ist eine umfassende Aufzeichnung aller Komponenten, die bei der Erstellung von […] verwendet werden.

Mehr erfahren
Cyber-RisikoEin Bild futuristischer Cybersicherheit
Doron Peri Wie Scribe Security mit Gartners Leader’s Guide zur Software Supply Chain Security übereinstimmt

Am 20. Juni 2024 veröffentlichte Gartner seinen einflussreichen Leader’s Guide to Software Supply Chain Security, der die wachsende Notwendigkeit der Abwehr von Angriffen auf die Software-Lieferkette hervorhebt. Angesichts der zunehmenden Häufigkeit und Raffinesse dieser Angriffe sind Unternehmen erheblichen Risiken ausgesetzt, die sie effektiv bewältigen müssen. Dieser Beitrag interpretiert die entscheidenden Ergebnisse des Gartner-Berichts. Er erklärt, wie Scribe […]

Mehr erfahren
Cyber-RisikoEin Bild von KI und SSCS
Danny Nebenzahl Der Einfluss von KI auf die Sicherheit der Software-Lieferkette

In einer Zeit, in der Cyberbedrohungen immer raffinierter und umfangreicher werden, verlassen sich Unternehmen zunehmend auf künstliche Intelligenz (KI), um ihre Sicherheitsstrukturen zu stärken. Dieser Trend ist besonders in der Software-Lieferkettensicherheit von Bedeutung, wo KI zu einem entscheidenden Instrument wird, um Schwachstellen zu identifizieren, neu entstehende Bedrohungen vorherzusagen und die Entwicklung und Bereitstellung zu optimieren […]

Mehr erfahren
1 2 3 ... 6