Blog
Contatti
Soluzioni Scribe
Scriba Hub
Heyman – Chatbot basato sull’intelligenza artificiale
Casi d'uso
Conformità con le normative e gli standard della catena di fornitura del software
Gestisci e controlla il rischio open source nella tua catena di fornitura
Gestisci i rischi della catena di fornitura in un caso d'uso in sede
Gestione del rischio CI/CD
Gestione del rischio da parte dei consumatori
Messa in sicurezza delle condutture
Utilizzo sicuro del cloud pubblico
Convalida della sicurezza dello sviluppo SW in outsourcing
Collaborazione a distanza
Ottenere visibilità e controllo SDLC nelle operazioni di M&A
Sfruttare lo sviluppo basato sull'intelligenza artificiale senza compromettere la sicurezza
Prezzi
Perché Scribe
SCRIBE vs. ASPM tipico
Scribe vs. SCA tradizionale
Scribe vs. Gestione SBOM
Calcolatrice ROI
Docs
Risorse
Resource Library
Ricerca per tipo di risorsa
Argomento di studio
Blog
Guida
Webinars
Fogli bianchi
Formazione
Video
Podcast
Infografica
Knowledge center
Cerca per argomento
Sicurezza della catena di fornitura del software
Distinta dei materiali del software
Normative e standard della catena di fornitura del software
Soluzioni di sicurezza Scribe
Azienda
Chi siamo e leadership
Opportunità lavorative
Notizie e aggiornamenti
Prenota una demo
Login
Casa
Risorse
Centro di conoscenza della distinta base del software
Centro di conoscenza della distinta base del software
SBO
Per saperne di più
Formati standard SBOM
Per saperne di più
Generazione della SBOM
Per saperne di più
Automazione SBOM
Per saperne di più
Esempio SBOM
Per saperne di più
Strumenti della distinta base
Per saperne di più
Requisiti della SBOM
Per saperne di più
Riduci i rischi con le SBOM
Per saperne di più
Gestione della distinta base
Per saperne di più
La tua guida di 15 minuti per evitare le insidie più comuni e gli errori costosi nella gestione SBOM
Per saperne di più
Quali sono le capacità essenziali di un sistema di gestione SBOM ideale?
Per saperne di più
Combattere le vulnerabilità del software con la distinta base del software
Per saperne di più
Novità nel mondo delle SBOM – OpneSSF Day Nord America 2023
Per saperne di più
Come sarebbe un ecosistema di trasparenza e in che modo la SBOM è il suo fulcro?
Per saperne di più
Massimizzare le SBOM: scopri i 5 principali casi d'uso per migliorare la sicurezza del software
Per saperne di più
Le SBOM necessitano di VEX, ma VEX è attualmente lungi dall'essere pronto. come possiamo fissare questo?
Per saperne di più
Distinta base del software Con Barak Brudo su Page it to the Limit Podcast
Per saperne di più
SBOM e sicurezza del software – Scribe on Chinchilla Squeaks
Per saperne di più
Cos'è Sbom e a cosa serve?
Per saperne di più
Protezione del software con SBOM
Per saperne di più
Come integrare gli SBOM nell'intero SDLC
Per saperne di più
Identificazione delle vulnerabilità con una distinta base del software: garantire sicurezza, trasparenza e conformità
Per saperne di più
SCA e SBOM: qual è la differenza?
Per saperne di più
Navigazione nelle linee guida SBOM della NSA: passaggi essenziali per un'efficace sicurezza della catena di fornitura del software
Per saperne di più
Strumenti SBOM in soccorso: il case backdoor XZ Utils
Per saperne di più
Utilizzo di SBOM e analisi dei feed per proteggere la catena di fornitura del software
Per saperne di più
ML-Cosa? Comprensione del concetto e degli usi di ML-Bom
Per saperne di più
Grafico delle dipendenze SBOM CycloneDX: a cosa serve?
Per saperne di più
Firma SBOM: risolvere un puzzle in continua evoluzione
Per saperne di più
Tracciare il futuro dell'SBOM: approfondimenti dalla nuova guida CISA: spostare l'equilibrio del rischio di sicurezza informatica
Per saperne di più
Cosa possiamo imparare dal rapporto sul ciclo di vita della condivisione SBOM di CISA
Per saperne di più
Cosa riserva il futuro per VEX? E come ti influenzerebbe?
Per saperne di più
SPDX e CycloneDX: formati SBOM a confronto
Per saperne di più
L'ascesa della SBOM: la nostra opinione sul report Innovation Insight di Gartner per le SBOM
Per saperne di più