Blog
Contact
Scribe-oplossingen
Schrijver Hub
Heyman – AI-aangedreven chatbot
Gebruikers verhalen
Naleving van regelgeving en normen voor softwaretoeleveringsketens
Beheer en beheers open source-risico's in uw toeleveringsketen
Beheer supply chain-risico's in een gebruiksscenario op locatie
CI/CD-risicobeheer
Risicobeheer door consumenten
Het beveiligen van pijpleidingen
Veilig gebruik van de publieke cloud
Uitbestede beveiligingsvalidatie voor SW-ontwikkelaars
Samenwerking op afstand
SDLC-zichtbaarheid en -controle verkrijgen bij fusies en overnames
AI-gestuurde ontwikkeling benutten, zonder de beveiliging in gevaar te brengen
Prijzen
Waarom Scribe
SCRIBE versus typische ASPM
Scribe versus traditionele SCA
Scribe versus SBOM-beheer
ROI calculator
Documenten
Informatiebronnen
resource Library
Zoeken op activatype
Casestudies
Blog
Gids
Webinars
Whitepapers
Workshops
Video
Podcast
infographic
Kenniscentrum
Zoeken op onderwerp
Beveiliging van de softwaretoeleveringsketen
Software stuklijst
Regelgeving en normen voor softwaretoeleveringsketen
Scribe-beveiligingsoplossingen
Bedrijf
Over ons en leiderschap
Carrières
Nieuws & Updates
Boek een demo
Inloggen
Home
Informatiebronnen
Kenniscentrum voor software-toeleveringsketenbeveiliging
Kenniscentrum voor software-toeleveringsketenbeveiliging
Beveiliging van de softwaretoeleveringsketen
Meer lezen
Risico's voor de toeleveringsketen van software
Meer lezen
Software Supply Chain-aanvallen
Meer lezen
NIST SSDF-framework
Meer lezen
SLSA Cybersecurity-framework
Meer lezen
Software Samenstelling Analyse
Meer lezen
Best practices voor softwaretoeleveringsketenbeveiliging
Meer lezen
Best practices voor SDLC-beveiliging
Meer lezen
Het onder de knie krijgen van de beveiliging van de software-toeleveringsketen: een uitgebreide gids voor detectie en risicobeperking
Meer lezen
Van vertrouwen naar op bewijs gebaseerde continue naleving in SSC
Meer lezen
Het goede, slechte en mooie: vertrouwen, risico en compliance in de softwaretoeleveringsketen
Meer lezen
Beveiliging van de softwareontwikkelingslevenscyclus en supply chain
Meer lezen
Navigeren door risico's en vertrouwen in de toeleveringsketen van software: het CISO-perspectief
Meer lezen
Hoe u uw softwaretoeleveringsketen kunt beveiligen
Meer lezen
Wat moet u doen om uw SSC in de VS versus de EU veilig te stellen?
Meer lezen
Moet u erop vertrouwen dat AI uw softwaretoeleveringsketen beschermt?
Meer lezen
Verbeter uw supply chain-beveiligingspijplijn
Meer lezen
De kracht van op bewijs gebaseerde attesten in de beveiliging van de softwaretoeleveringsketen
Meer lezen
Van applicatiebeveiliging tot software supply chain-beveiliging – Whitepaper
Meer lezen
Software Supply Chain-beveiliging: alles wat u moet weten
Meer lezen
Het opbouwen van transparant vertrouwen voor de gehele softwaretoeleveringsketen met een beveiligingsvertrouwenshub
Meer lezen
SolarWinds CISO deelt geleerde lessen en praktische stappen om uw softwaretoeleveringsketen te beveiligen
Meer lezen
5 Dingen die u moet weten om uw softwaretoeleveringsketen te beveiligen
Meer lezen
Continue zekerheid en beveiliging van de softwaretoeleveringsketen
Meer lezen
Verbetering van het vertrouwen in de softwaretoeleveringsketen
Meer lezen
Verdediging tegen recente aanvallen op de softwaretoeleveringsketen: lessen en strategieën
Meer lezen
Zou jij ten strijde trekken zonder kaart?
Meer lezen
De impact van AI op de beveiliging van de softwaretoeleveringsketen
Meer lezen
Software Supply Chain-beveiliging: de zeven beste praktijken die u moet kennen
Meer lezen
Praktische stappen om uw MLOps-pijplijn te beschermen
Meer lezen
Wat is ASPM?®
Meer lezen
Best practices voor CI/CD-beveiliging
Meer lezen
Hoe u de beveiligingsnormen in de SDLC handhaaft en aan de SSDF-vereisten voldoet
Meer lezen
SBOM en Feeds Analytics gebruiken om uw softwaretoeleveringsketen te beveiligen
Meer lezen
Opvallend evenwicht: softwarebeveiliging opnieuw definiëren met 'Shift Left' en SDLC Guardrails
Meer lezen
Een geheime ontmoeting in de software-toeleveringsketen
Meer lezen
Hoe kunt u CVE-burn-out en waarschuwingsvermoeidheid vermijden bij kwetsbaarheidsscans?
Meer lezen
Wat er gebeurt als een AI-bedrijf het slachtoffer wordt van een kwetsbaarheid in de softwaretoeleveringsketen
Meer lezen
De 3CX Desktop App-aanval gebruiken om het belang van het ondertekenen en verifiëren van software te illustreren
Meer lezen
Hoe zeker bent u van wat er werkelijk gebeurt in uw CI/CD-pijplijn? De elementen die u moet beveiligen, en hoe
Meer lezen
Het verhaal van de OpenSSL-patch 3.0.7 en de lessen die u ervan kunt leren
Meer lezen
Van kwetsbaarheid naar overwinning: verdediging van uw CI/CD-pijplijn
Meer lezen
Wat brengt de toekomst voor VEX? En welke invloed zou het op jou hebben?
Meer lezen
Van applicatiebeveiliging tot software supply chain-beveiliging: er is een nieuwe aanpak nodig
Meer lezen
GitHub-kwetsbaarheden parallel onderzoek
Meer lezen
Grafiek voor inzicht in artefactcompositie (GUAC): belangrijkste hoogtepunten
Meer lezen
Beveiliging van de softwaretoeleveringsketen naar een hoger niveau tillen met de nieuwste OMB-memo
Meer lezen
Wees niet de zwakste schakel: de rol van ontwikkelaars bij het beveiligen van de softwaretoeleveringsketen
Meer lezen
IconBust, een nieuwe NPM-aanval
Meer lezen
Wat zit er in je code verborgen?
Meer lezen
GitHub-cachevergiftiging
Meer lezen
Continue zekerheid: een integrale praktijk voor de beveiliging van de softwaretoeleveringsketen
Meer lezen