Blog
Kontakt
Scribe-Lösungen
Schreiber-Hub
Heyman – KI-gestützter Chatbot
Produkt
Einhaltung von Vorschriften und Standards der Software-Lieferkette
Verwalten und kontrollieren Sie das Open-Source-Risiko in Ihrer Lieferkette
Verwalten Sie Lieferkettenrisiken in einem On-Prem-Anwendungsfall
CI/CD-Risikomanagement
Risikomanagement durch Verbraucher
Sicherung von Rohrleitungen
Sichere Nutzung der öffentlichen Cloud
Ausgelagerte SW-Entwickler-Sicherheitsvalidierung
Remote-Collaboration
Mehr Transparenz und Kontrolle über den SDLC bei M&A-Deals
KI-gesteuerte Entwicklung nutzen, ohne die Sicherheit zu gefährden
AnzeigenPreise
Warum Scribe
SCRIBE vs. typisches ASPM
Scribe vs. traditionelles SCA
Schreiber vs. SBOM-Management
ROI-Rechner
Docs
Ressourcen
Ressourcen
Suche nach Asset-Typ
Case Study
Blog
Guide
Webinare
Whitepapers
Trainings
Videos
Podcast
Infografik
Knowledge Center
Suche nach Thema
Sicherheit der Software-Lieferkette
Software-Stückliste
Vorschriften und Standards für die Software-Lieferkette
Scribe-Sicherheitslösungen
Unternehmen
Über uns & Führung
Karriere
Neuigkeiten & Updates
Demo buchen
Anmelden
Home
Ressourcen
Wissenscenter für Software-Stücklisten
Wissenscenter für Software-Stücklisten
SBOM
Mehr erfahren
SBOM-Standardformate
Mehr erfahren
SBOM-Generierung
Mehr erfahren
SBOM-Automatisierung
Mehr erfahren
SBOM-Beispiel
Mehr erfahren
SBOM-Tools
Mehr erfahren
SBOM-Anforderungen
Mehr erfahren
Reduzieren Sie Risiken mit SBOMs
Mehr erfahren
SBOM-Management
Mehr erfahren
Ihr 15-Minuten-Leitfaden zur Vermeidung häufiger Fallstricke und kostspieliger Fehler im SBOM-Management
Mehr erfahren
Was sind die wesentlichen Funktionen eines idealen SBOM-Managementsystems?
Mehr erfahren
Bekämpfen von Software-Schwachstellen mit Software-Stücklisten
Mehr erfahren
Was gibt es Neues in der Welt der SBOMs – OpneSSF Day North America 2023
Mehr erfahren
Wie würde ein Transparenz-Ökosystem aussehen und wie ist das SBOM sein Dreh- und Angelpunkt?
Mehr erfahren
SBOMs maximieren – Entdecken Sie die fünf wichtigsten Anwendungsfälle zur Verbesserung der Softwaresicherheit
Mehr erfahren
SBOMs brauchen VEX, aber VEX ist derzeit noch lange nicht bereit. Wie können wir das beheben?
Mehr erfahren
Software-Stückliste mit Barak Brudo im Page it to the Limit Podcast
Mehr erfahren
SBOMs und Softwaresicherheit – Scribe on Chinchilla Squeaks
Mehr erfahren
Was ist SBOM und wofür ist es gut?
Mehr erfahren
Sichern Sie Ihre Software mit SBOMs
Mehr erfahren
So integrieren Sie SBOMs in den gesamten SDLC
Mehr erfahren
Identifizieren von Schwachstellen mit einer Software-Stückliste: Gewährleistung von Sicherheit, Transparenz und Compliance
Mehr erfahren
SCA und SBOM: Was ist der Unterschied?
Mehr erfahren
Umgang mit den SBOM-Richtlinien der NSA: Wichtige Schritte für eine effektive Sicherheit der Software-Lieferkette
Mehr erfahren
SBOM-Tools zur Rettung – das XZ Utils Backdoor Case
Mehr erfahren
Sichern Sie Ihre Software-Lieferkette mit SBOM und Feeds Analytics
Mehr erfahren
ML-Was? Das ML-Bom-Konzept und seine Verwendung verstehen
Mehr erfahren
CycloneDX SBOM-Abhängigkeitsdiagramm – Wofür ist es gut?
Mehr erfahren
SBOM-Unterzeichnung: Lösung eines sich ständig ändernden Rätsels
Mehr erfahren
Die Zukunft von SBOM planen: Erkenntnisse aus dem neuen Leitfaden von CISA: Shifting the Balance of Cybersecurity Risk
Mehr erfahren
Was wir aus dem SBOM Sharing Lifecycle Report von CISA lernen können
Mehr erfahren
Was hält die Zukunft für VEX bereit? Und wie würde es sich auf Sie auswirken?
Mehr erfahren
SPDX vs. CycloneDX: SBOM-Formate im Vergleich
Mehr erfahren
Der Aufstieg des SBOM – Unsere Meinung zum Innovation Insight-Bericht von Gartner für SBOMs
Mehr erfahren