Blog
Contattaci
Soluzioni Scribe
Scriba Hub
Heyman – Chatbot basato sull’intelligenza artificiale
Casi d'uso
Conformità con le normative e gli standard della catena di fornitura del software
Gestisci e controlla il rischio open source nella tua catena di fornitura
Gestisci i rischi della catena di fornitura in un caso d'uso in sede
Gestione del rischio CI/CD
Gestione del rischio da parte dei consumatori
Messa in sicurezza delle condutture
Utilizzo sicuro del cloud pubblico
Convalida della sicurezza dello sviluppo SW in outsourcing
Collaborazione a distanza
Ottenere visibilità e controllo SDLC nelle operazioni di M&A
Sfruttare lo sviluppo basato sull'intelligenza artificiale senza compromettere la sicurezza
Prezzi
Perché Scribe
SCRIBE vs. ASPM tipico
Scribe vs. SCA tradizionale
Scribe vs. Gestione SBOM
Piattaforme Scribe vs. DevOps
Calcolatrice ROI
Docs
Risorse
Resource Library
Ricerca per tipo di risorsa
Argomento di studio
Blog
Guida
Webinars
Fogli bianchi
Formazione
Video
Podcast
Infografica
Knowledge center
Cerca per argomento
Sicurezza della catena di fornitura del software
Distinta dei materiali del software
Normative e standard della catena di fornitura del software
Soluzioni di sicurezza Scribe
Azienda
Chi siamo e leadership
Carriere
Notizie e aggiornamenti
Prenota una demo
Login
Casa
Risorse
Centro di conoscenza della distinta base del software
Centro di conoscenza della distinta base del software
SBO
Leggi di più
Formati standard SBOM
Leggi di più
Generazione della SBOM
Leggi di più
Automazione SBOM
Leggi di più
Esempio SBOM
Leggi di più
Strumenti della distinta base
Leggi di più
Requisiti della SBOM
Leggi di più
Riduci i rischi con le SBOM
Leggi di più
Gestione della distinta base
Leggi di più
La tua guida di 15 minuti per evitare le insidie più comuni e gli errori costosi nella gestione SBOM
Leggi di più
Quali sono le capacità essenziali di un sistema di gestione SBOM ideale?
Leggi di più
Combattere le vulnerabilità del software con la distinta base del software
Leggi di più
Novità nel mondo delle SBOM – OpneSSF Day Nord America 2023
Leggi di più
Come sarebbe un ecosistema di trasparenza e in che modo la SBOM è il suo fulcro?
Leggi di più
Massimizzare le SBOM: scopri i 5 principali casi d'uso per migliorare la sicurezza del software
Leggi di più
Le SBOM necessitano di VEX, ma VEX è attualmente lungi dall'essere pronto. come possiamo fissare questo?
Leggi di più
Distinta base del software Con Barak Brudo su Page it to the Limit Podcast
Leggi di più
SBOM e sicurezza del software – Scribe on Chinchilla Squeaks
Leggi di più
Cos'è Sbom e a cosa serve?
Leggi di più
Protezione del software con SBOM
Leggi di più
Come integrare gli SBOM nell'intero SDLC
Leggi di più
Identificazione delle vulnerabilità con una distinta base del software: garantire sicurezza, trasparenza e conformità
Leggi di più
SCA e SBOM: qual è la differenza?
Leggi di più
Navigazione nelle linee guida SBOM della NSA: passaggi essenziali per un'efficace sicurezza della catena di fornitura del software
Leggi di più
Strumenti SBOM in soccorso: il case backdoor XZ Utils
Leggi di più
Utilizzo di SBOM e analisi dei feed per proteggere la catena di fornitura del software
Leggi di più
ML-Cosa? Comprensione del concetto e degli usi di ML-Bom
Leggi di più
Grafico delle dipendenze SBOM CycloneDX: a cosa serve?
Leggi di più
Firma SBOM: risolvere un puzzle in continua evoluzione
Leggi di più
Tracciare il futuro dell'SBOM: approfondimenti dalla nuova guida CISA: spostare l'equilibrio del rischio di sicurezza informatica
Leggi di più
Cosa possiamo imparare dal rapporto sul ciclo di vita della condivisione SBOM di CISA
Leggi di più
Cosa riserva il futuro per VEX? E come ti influenzerebbe?
Leggi di più
SPDX e CycloneDX: formati SBOM a confronto
Leggi di più
L'ascesa della SBOM: la nostra opinione sul report Innovation Insight di Gartner per le SBOM
Leggi di più