Blog
Kontakt
Scribe-Lösungen
Schreiber-Hub
Heyman – KI-gestützter Chatbot
Produkt
Einhaltung von Vorschriften und Standards der Software-Lieferkette
Verwalten und kontrollieren Sie das Open-Source-Risiko in Ihrer Lieferkette
Verwalten Sie Lieferkettenrisiken in einem On-Prem-Anwendungsfall
CI/CD-Risikomanagement
Risikomanagement durch Verbraucher
Sicherung von Rohrleitungen
Sichere Nutzung der öffentlichen Cloud
Ausgelagerte SW-Entwickler-Sicherheitsvalidierung
Remote-Collaboration
Mehr Transparenz und Kontrolle über den SDLC bei M&A-Deals
KI-gesteuerte Entwicklung nutzen, ohne die Sicherheit zu gefährden
AnzeigenPreise
Warum Scribe
SCRIBE vs. typisches ASPM
Scribe vs. traditionelles SCA
Schreiber vs. SBOM-Management
ROI-Rechner
Docs
Ressourcen
Ressourcen
Suche nach Asset-Typ
Case Study
Blog
Guide
Webinare
Whitepapers
Trainings
Videos
Podcast
Infografik
Knowledge Center
Suche nach Thema
Sicherheit der Software-Lieferkette
Software-Stückliste
Vorschriften und Standards für die Software-Lieferkette
Scribe-Sicherheitslösungen
Unternehmen
Über uns & Führung
Karriere
Neuigkeiten & Updates
Demo buchen
Anmelden
Home
Ressourcen
Wissenszentrum für Sicherheit in der Software-Lieferkette
Wissenszentrum für Sicherheit in der Software-Lieferkette
Sicherheit der Software-Lieferkette
Mehr erfahren
Risiken in der Software-Lieferkette
Mehr erfahren
Angriffe auf die Software-Lieferkette
Mehr erfahren
NIST SSDF-Framework
Mehr erfahren
SLSA Cybersecurity Framework
Mehr erfahren
Analyse der Softwarezusammensetzung
Mehr erfahren
Best Practices für die Sicherheit der Software-Lieferkette
Mehr erfahren
Best Practices für die SDLC-Sicherheit
Mehr erfahren
Sicherheit in der Software-Lieferkette meistern: Ein umfassender Leitfaden zur Erkennung und Risikominimierung
Mehr erfahren
Vom Vertrauen zur evidenzbasierten kontinuierlichen Compliance im SSC
Mehr erfahren
Das Gute, das Schlechte und das Schöne: Vertrauen, Risiko und Compliance in der Software-Lieferkette
Mehr erfahren
Sicherung des Softwareentwicklungslebenszyklus und der Lieferkette
Mehr erfahren
Umgang mit Risiken und Vertrauen in der Software-Lieferkette: Die CISO-Perspektive
Mehr erfahren
So sichern Sie Ihre Software-Lieferkette
Mehr erfahren
Was müssen Sie tun, um Ihr SSC in den USA im Vergleich zur EU zu sichern?
Mehr erfahren
Sollten Sie darauf vertrauen, dass KI Ihre Software-Lieferkette schützt?
Mehr erfahren
Verbessern Sie Ihre Supply-Chain-Sicherheitspipeline
Mehr erfahren
Die Macht evidenzbasierter Bescheinigungen für die Sicherheit der Software-Lieferkette
Mehr erfahren
Von der Anwendungssicherheit zur Software-Lieferkettensicherheit – Whitepaper
Mehr erfahren
Sicherheit der Software-Lieferkette: Alles, was Sie wissen müssen
Mehr erfahren
Schaffen Sie transparentes Vertrauen für die gesamte Software-Lieferkette mit einem Security Trust Hub
Mehr erfahren
Der CISO von SolarWinds teilt gewonnene Erkenntnisse und praktische Schritte zur Sicherung Ihrer Software-Lieferkette mit
Mehr erfahren
5 Dinge, die Sie wissen sollten, um Ihre Software-Lieferkette zu sichern
Mehr erfahren
Kontinuierliche Gewährleistung und Sicherheit der Software-Lieferkette
Mehr erfahren
Verbesserung des Vertrauens in die Software-Lieferkette
Mehr erfahren
Abwehr von aktuellen Angriffen auf die Software-Lieferkette: Lehren und Strategien
Mehr erfahren
Würden Sie ohne Karte in die Schlacht ziehen?
Mehr erfahren
Der Einfluss von KI auf die Sicherheit der Software-Lieferkette
Mehr erfahren
Sicherheit in der Software-Lieferkette: Die 7 wichtigsten Best Practices, die Sie kennen müssen
Mehr erfahren
Praktische Schritte zum Schutz Ihrer MLOps-Pipeline
Mehr erfahren
Was ist ASPM?®
Mehr erfahren
Best Practices für CI/CD-Sicherheit
Mehr erfahren
Wie man Sicherheitsstandards im SDLC einhält und SSDF-Anforderungen erfüllt
Mehr erfahren
Sichern Sie Ihre Software-Lieferkette mit SBOM und Feeds Analytics
Mehr erfahren
Auffallendes Gleichgewicht: Software-Sicherheit mit „Shift Left“ und SDLC-Leitplanken neu definieren
Mehr erfahren
Eine geheime Begegnung in der Software-Lieferkette
Mehr erfahren
Wie vermeidet man CVE-Burnout und Alarmmüdigkeit bei Schwachstellenscans?
Mehr erfahren
Was passiert, wenn ein KI-Unternehmen Opfer einer Sicherheitslücke in der Software-Lieferkette wird?
Mehr erfahren
Verwendung des 3CX-Desktop-App-Angriffs zur Veranschaulichung der Bedeutung des Signierens und Verifizierens von Software
Mehr erfahren
Wie sicher sind Sie mit dem, was wirklich in Ihrer CI/CD-Pipeline passiert? Die Elemente, die Sie sichern sollten, und wie
Mehr erfahren
Die Geschichte des OpenSSL-Patches 3.0.7 und die Lehren, die Sie daraus ziehen können
Mehr erfahren
Von der Verwundbarkeit zum Sieg: Verteidigung Ihrer CI/CD-Pipeline
Mehr erfahren
Was hält die Zukunft für VEX bereit? Und wie würde es sich auf Sie auswirken?
Mehr erfahren
Von der Anwendungssicherheit zur Sicherheit der Software-Lieferkette: Ein neuer Ansatz ist erforderlich
Mehr erfahren
Parallele Forschung zu GitHub-Schwachstellen
Mehr erfahren
Diagramm zum Verständnis der Artefaktzusammensetzung (GUAC): Wichtige Highlights
Mehr erfahren
Mit dem neuesten OMB-Memo heben wir die Sicherheit der Software-Lieferkette auf die nächste Stufe
Mehr erfahren
Seien Sie nicht das schwächste Glied: Die Rolle der Entwickler bei der Sicherung der Software-Lieferkette
Mehr erfahren
IconBust, ein neuer NPM-Angriff
Mehr erfahren
Was verbirgt sich in Ihrem Code?
Mehr erfahren
GitHub-Cache-Vergiftung
Mehr erfahren
Kontinuierliche Sicherheit: Eine integrale Praxis für die Sicherheit der Software-Lieferkette
Mehr erfahren