Blog
Kontakt
Scribe-Lösungen
Schreiber-Hub
Heyman – KI-gestützter Chatbot
Produkt
Einhaltung von Vorschriften und Standards der Software-Lieferkette
Verwalten und kontrollieren Sie das Open-Source-Risiko in Ihrer Lieferkette
Verwalten Sie Lieferkettenrisiken in einem On-Prem-Anwendungsfall
CI/CD-Risikomanagement
Risikomanagement durch Verbraucher
Sicherung von Rohrleitungen
Sichere Nutzung der öffentlichen Cloud
Ausgelagerte SW-Entwickler-Sicherheitsvalidierung
Remote-Collaboration
Mehr Transparenz und Kontrolle über den SDLC bei M&A-Deals
KI-gesteuerte Entwicklung nutzen, ohne die Sicherheit zu gefährden
AnzeigenPreise
Warum Scribe
SCRIBE vs. typisches ASPM
Scribe vs. traditionelles SCA
Schreiber vs. SBOM-Management
ROI-Rechner
Docs
Ressourcen
Ressourcen
Suche nach Asset-Typ
Case Study
Blog
Anleitung
Webinare
Whitepapers
Trainings
Videos
Podcast
Infografik
Knowledge Center
Suche nach Thema
Sicherheit der Software-Lieferkette
Software-Stückliste
Vorschriften und Standards für die Software-Lieferkette
Scribe-Sicherheitslösungen
Unternehmen
Über uns & Führung
Karriere
Neuigkeiten & Updates
Demo buchen
Anmelden
Home
Webinare
Seite 2
Ressourcen
Alle
Produkt
Case Study
Datenblatt
Anleitung
Infografik
Podcast
Tech-Gespräch
Trainings
Videos
Webinare
Whitepapers
Blog
Webinare
Wie würde ein Transparenz-Ökosystem aussehen und wie ist das SBOM sein Dreh- und Angelpunkt?
Mehr erfahren
Webinare
Schaffung einer unzerbrechlichen Überwachungskette innerhalb der CI-CD-Pipelines
Mehr erfahren
Webinare
SBOMs maximieren – Entdecken Sie die fünf wichtigsten Anwendungsfälle zur Verbesserung der Softwaresicherheit
Mehr erfahren
Webinare
GitHub Weniger bekannte Schwachstellen, die Sie kennen sollten
Mehr erfahren
Webinare
SBOMs brauchen VEX, aber VEX ist derzeit noch lange nicht bereit. Wie können wir das beheben?
Mehr erfahren
Webinare
Der CISO von SolarWinds teilt gewonnene Erkenntnisse und praktische Schritte zur Sicherung Ihrer Software-Lieferkette mit
Mehr erfahren
Webinare
5 Dinge, die Sie wissen sollten, um Ihre Software-Lieferkette zu sichern
Mehr erfahren
Webinare
Entmystifizierung neuer Cybersicherheitsvorschriften im Webinar 2022
Mehr erfahren
Mehr laden