SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 8: SBOMs im Softwareentwicklungsprozess Wie könnten in der SBOM-Welt mögliche Software-Entwicklungsprozesse aussehen? Wo würde ich welches Werkzeug verwenden? Was würde dies für meine CI-Pipeline bedeuten? Und wie wirkt sich das Ganze jeweils z. B. auf Rollen aus wie Software-Produzierende, Software-Betreibende, Software-Nutzende, Software-Verkaufende oder Beauftragende des Softwareprodukts Du bist neu dabei? Hier kannst du einen Blick in die ersten sieben Teile der Blogserie werfen: Teil 1: Wenn Titelstorys…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 7: Lizenzchecks Grundsätzlich beinhaltet die SBOM auch Lizenzinformationen. Das gilt sowohl für…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 6: Was können die Vulnerability Scanner Trivy und Grype? SBOMs helfen, Sicherheitslücken…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 5: Tools für die SBOM-Erzeugung im Vergleich Am Beginn unserer Reise durch…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 4: Das Versuchssetting Nach grundsätzlichen Fragen rund um die Software-Stücklisten und dem…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 3: CycloneDX und SPDX Die zunehmende Komplexität und Interkonnektivität von Softwareanwendungen führt…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 2: Wie Sie mit SBOMs Ihre Softwarekomponenten im Blick behalten Um Angriffe…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 1: Über den nachlässigen Umgang mit bekannten Sicherheitslücken 2017 wurde die größte…
Many of you are certainly familiar with multifactor authentication, or MFA for short. With MFA, another factor is requested in…