SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 8: SBOMs im Softwareentwicklungsprozess Wie könnten in der SBOM-Welt mögliche Software-Entwicklungsprozesse aussehen? Wo würde ich welches Werkzeug verwenden? Was würde dies für meine CI-Pipeline bedeuten? Und wie wirkt sich das Ganze jeweils z. B. auf Rollen aus wie Software-Produzierende, Software-Betreibende, Software-Nutzende, Software-Verkaufende oder Beauftragende des Softwareprodukts Du bist neu dabei? Hier kannst du einen Blick in die ersten sieben Teile der Blogserie werfen: Teil 1: Wenn Titelstorys…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 7: Lizenzchecks Grundsätzlich beinhaltet die SBOM auch Lizenzinformationen. Das gilt sowohl für…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 6: Was können die Vulnerability Scanner Trivy und Grype? SBOMs helfen, Sicherheitslücken…
Anschub für IT-Modernisierung – Teil 4: Negativbeispiele und ihre Lösung Ich hatte es versprochen: Nach den eher theoretischen Überlegungen des…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 5: Tools für die SBOM-Erzeugung im Vergleich Am Beginn unserer Reise durch…
Anschub für IT-Modernisierung – Teil 3: Wie hilft Context Mapping, die Modernisierung erfolgreich aufzusetzen? Im letzten, 2. Teil dieser Serie…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 4: Das Versuchssetting Nach grundsätzlichen Fragen rund um die Software-Stücklisten und dem…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 3: CycloneDX und SPDX Die zunehmende Komplexität und Interkonnektivität von Softwareanwendungen führt…
Anschub für IT-Modernisierung – Teil 2: Context Mapping und seine Bausteine Im ersten Teil Mehr als eine Wand voll Post-its…