Because binaries don't tell lies.

Keine Risiken in Ihrer Software übersehen: Application Supply Guard analysiert Ihre Binaries, Docker-Images und Container und prüft sie automatisch auf bekannte Schwachstellen. Die Revolution für Unternehmen: Neben einer Software Bill of Materials erhalten sie einen vollständigen Sicherheits-Report mit transparenter Risikobewertung.

sbom vulnerability scanner shape shape
why-image
Herkömmliche SBOM-Tools

Tunnelblick birgt Gefahr

Mal ehrlich: Kaum ein Unternehmen weiß, welche Einzelteile in seiner Software stecken und wie es um den Sicherheitszustand von Drittkomponenten steht. Was nicht verwundert.

Denn klassische SBOM-Tools generieren ihre Ergebnisse während des Software-Entwicklungsprozesses – oft auf Basis von Konfigurationsdateien wie package.json, requirements.txt oder pom.xml. Aber erst die fertig kompilierte und gebaute Software zeigt alle Abhängigkeiten auf.

Schwächen anderer SBOM-Tools

unvollständig

Bei Build- und Compile-Prozessen werden oft zusätzliche Libraries und Dependencies dynamisch hinzugeladen, die in Konfigurationsdateien fehlen.

veraltet

SBOM-Dateien spiegeln selten den aktuellen Stand der produktiven Software wider.

versteckt

Transitive oder zur Laufzeit eingebundene Abhängigkeiten bleiben unsichtbar.

realitätsfern

Es bleibt verborgen, was in finalen Binaries tatsächlich läuft.

Die Wahrheit steckt in den Binaries:

Gefahren in der Software-Lieferkette?

Nicht mit Ihnen!

Für Risiken sind Sie nicht zu haben? Wir auch nicht! Daher haben wir das SBOM-Tool revolutioniert. Unser Application Supply Guard analysiert, was andere Anwendungen übersehen – die echten Binärdaten Ihrer Software. Aus diesen erzeugen wir eine vollständige SBOM und gleichen jede Komponente automatisch mit aktuellen CVE-Datenbanken zu bekannten Schwachstellen und Abhängigkeiten ab. Die Ergebnisse packen wir Ihnen in einen übersichtlichen Security-Report. So können Sie, wo nötig, Sicherheitsmaßnahmen starten.

managedservices-image

Unsere fünf größten Benefits

SBOM aus Binärdaten

Wir analysieren Ihre kompilierte Software, Docker-Images und ZIP-Dateien. Dadurch finden wir jede Komponente in Ihrer Software – auch die, die während des Build-Prozesses dynamisch hinzugefügt wurde. Unser Credo: Die Wahrheit steckt im Binary – und wir decken sie auf!


Ergebnis nach drei Schritten

Kein kompliziertes Setup, keine langen Prozesse: In drei einfachen Schritten erhalten Sie eine SBOM und erfahren dank Risikoanalyse und Security-Report, was in Ihrer Software steckt:

Registrieren → Binary hochladen → SBOM und Report erhalten

On top sind Sie also handlungsfähig: Dank der Risikoanalyse können Sie sofort damit beginnen, nötige Sicherheitsmaßnahmen einzuleiten.


Pay-as-you-use-Modell

Unser Versprechen: ein flexibles Preismodell ohne versteckte Kosten. Sie zahlen nur für das, was Sie nutzen. Das bedeutet volle Kostenkontrolle.


Schwachstellenanalyse

Unser Service geht weit über reine SBOM-Generierung hinaus: Jede identifizierte Komponente wird automatisch gegen aktuelle CVE-Datenbanken geprüft. Das Ergebnis ist ein umfassender Security-Report mit allen bekannten Schwachstellen und einer Risikobewertung.


Gesetz im Blick

Unternehmen müssen zunehmend nachweisen, dass sie ihre Software-Komponenten kennen und deren Sicherheit überwachen. Application Supply Guard erzeugt vollständige SBOM- und Security-Reports, die Organisationen bei DORA-, NIS2- und CRA-Compliance unterstützen – automatisiert und auf Basis der echten Binärdaten.

Transparent, sicher, compliant:

Stellen Sie Ihre Software Supply Chain auf ein solides Fundament.

So funktioniert‘s

Software-Risikoanalyse in 3 Schritten

Schritt 1: Registrieren

Erstellen Sie auf unserer Application Supply Guard-Plattform einen Account. Für die Registrierung müssen Sie Ihre Kontaktdaten und ein Zahlungsmittel hinterlegen.

Schritt 2: Hochladen

Laden Sie Ihr Binary, Docker-Image oder ZIP-File hoch. Unsere Plattform akzeptiert verschiedenste Formate und Größen. Der Upload selbst ist gesichert, die Daten werden verschlüsselt übertragen und nach erfolgter Analyse gelöscht.

Schritt 3: Ergebnis

Die automatische Analyse wurde durchgeführt. Sie erhalten das erzeugte SBOM und eine detaillierte Risikoanalyse inklusive Schwachstellenbericht.

Hier Dreischritt zur sicheren Software Supply Chain starten
Application Supply Guard starten

Bereit für Software Supply Chain Security?

Unser Online-Service befindet sich in der letzten Phase der Entwicklung und wird in wenigen Wochen veröffentlicht. Sie möchten unseren neuen Service bereits vor dem offiziellen Start kennenlernen und zu bevorzugten Konditionen testen? Melden Sie sich als Early Adopter und profitieren Sie von einem vergünstigten Einführungspreis sowie einem exklusiven frühen Zugang.

Mit dem Absenden des Formulars erkläre ich mich damit einverstanden, dass meine Daten zur persönlichen Kontaktaufnahme gemäß der hier angeführten Datenschutzerklärung verarbeitet werden.
Sorry es ging etwas schief.
Vielen Dank für Ihre Anmeldung!
about-image
Über uns

Doppelte Security-Expertise

Hinter dem Application Supply Guard – unserem Analyse-Tool für eine transparente Software Supply Chain – steht die umbrella.associates GmbH. Unser Team hat sich auf die Beratung auf Augenhöhe rund um Security- & Access-Management-Strategien spezialisiert. Da wir Einfachheit lieben, war es nur selbstverständlich, unseren Service um den Application Supply Guard zu erweitern. Schließlich wurde Software Supply Chain Security nie schneller umgesetzt.

Aber wieso doppelte Security-Expertise? Das Tool selbst stammt aus dem Hause ReversingLabs, unserem langjährigen Partner. Das Unternehmen setzt auf eines der weltweit größten Repositorys für die Erkennung von Bedrohungen in Softwarekomponenten.

Sie wollen sich von den gemeinsamen Kräften überzeugen?

Jetzt Analyse starten!
Wissen kompakt

FAQ

Unter SBOM versteht man eine detaillierte Liste aller Komponenten, Abhängigkeiten und Bibliotheken, die in einer Software enthalten sind – ähnlich wie ein Inhaltsverzeichnis oder eine Zutatenliste. Dadurch wissen Unternehmen genau, woraus ihre Software besteht und können Sicherheitsrisiken identifizieren.
DORA ist eine EU-Regulierung für Finanzinstitute, die umfassende Cyber-Security- und Risikomanagement-Standards fordert – inklusive Supply Chain Security. SBOM-Analysen sind ein wichtiger Bestandteil für DORA-Compliance.

Unser Application Supply Guard hilft Organisationen, diese Anforderungen zu erfüllen.
NIS2 ist eine europäische Cyber-Sicherheits-Richtlinie, die Organisationen aller Größen zum Schutz ihrer Netzwerke und Systeme verpflichtet. Um die NIS2-Compliance-Anforderungen an Lieferkettentransparenz, Risiko- und Schwachstellenmanagement zu erfüllen, sind SBOM und regelmäßige Vulnerability Assessments zentral.

Unser Application Supply Guard unterstützt, die Compliance nachweisbar zu machen.
Das EU-Gesetz zur Stärkung der Cybersicherheit von Produkten soll SBOMs für alle Produkte mit digitalen Elementen verpflichtend machen. Hersteller müssen ihre Produkte sicher gestalten, regelmäßig testen und Schwachstellen beheben. SBOM-Transparenz und kontinuierliche Vulnerability-Überwachung sind Kernforderungen des CRA.

Unser Application Supply Guard hilft Unternehmen dabei, CRA-konform zu bleiben.