top of page
Powerpoint_Title_Header_Image.png
Spitzentechnologie für die
SBOM-Erstellung ohne Quellcode
#SBOM
#SupplyChainSecurity
#BinarySoftwareCompositionAnalysis
KASTEL_Logo_black.png
Auf einen Blick
Präzise Komponenten-Erkennung ohne Quellcode
Anwendungsfälle

Prüfung und Sicherung der Softwarelieferkette

Einhaltung von Security-Compliance Anforderungen

Dunkelblauer_Kreis_Checkliste.png

Erkennung von Lizenzrisiken und Patentverstößen

Über uns
Dunkelblauer_Kreis_Pflanze.png

Gegründet 2019 in Paderborn | 10+ Mitarbeiter

Dunkelblauer_Kreis_Menschen.png

Team aus Ex-Siemens, Rohde & Schwarz, CGI, BMW

Projekt- und Forschungspartner:

Hintergrund
Welche Komponenten enthält meine (zugelieferte) Software?

Die Kenntnis über die in einer Software enthaltenen Komponenten ist eine essenzielle Grundlage, um Compliance-Anforderungen in den Bereichen Security, Open Source und Exportkontrolle zu erfüllen.

Aktuelle Standards und zukünftige regulatorische Vorgaben verlangen daher die Erstellung und Pflege
von entsprechenden Inventarlisten, auch bekannt als „Software Bill of Materials” (SBOM).

Angesichts komplexer und mehrstufiger Lieferketten ist die Erstellung von SBOMs eine große Herausforderung – insbesondere wenn kein Quellcode zur Verfügung steht.

Standards_Wortwolke.png
Die Technologie
SBOM-Erstellung ohne Quellcode
SBOM.png

Die gebaute Software als alleinige Informationsquelle

Alle benötigten Informationen werden aus den Binaries bzw. den finalen Artefakten wie Container, Images, oder Installer extrahiert.

 

Es werden keine Dependency Files und kein Quellcode benötigt.

Die gebaute Software als alleinige Informationsquelle

Die Komponentenerkennung erfolgt mit Hilfe von Markern, d.h. Byte-Sequenzen in den Daten und im Code der Binaries.

 

Dies erlaubt eine Erkennung von inkludierten Bibliotheken genau wie von eigenständigen Programmen bzw. vollständigen Applikationen.

TechBoost.png
TecUP-Logo.png
Anwendungsfälle

01

Ad-hoc Erstellung von SBOMs

02

Endkontrolle der eigenen (komplexen) Softwareprodukte

03

Prüfung bzw. Erstellung von SBOMs von zugelieferter Software

04

Automatische Erfassung von exportkontrollrelevanter Funktionalität

05

Erkennung und Nachweis von Lizenz- und Patentverletzungen

06

Bewertung von Compliance Risiken, z.B. bei M&As und VC-Beteiligungen

Unser Angebot
SBOM-Erstellung ohne Quellcode
Alleinstellungsmerkmale
Beispiellose Präzision

Unsere Technologie basiert u.a. auf Markern im Assembly-Code. Das erlaubt eine bislang nicht mögliche feingranulare Erkennung - bis hin zur versionsgenauen Identifizierung einzelner Funktionen.

Vorliebe für schwierige Fälle

Wir freuen uns über Legacy Software und schwer erkennbare Komponenten wie z.B. statisch gelinkte Bibliotheken in gestrippten Binaries ohne Debug-Symbole.

Umfassende Unterstützung

Wir sehen uns nicht nur als Technologiespezialisten, sondern als Umsetzungspartner und Problemlöser. Wir beraten und unterstützen den individuellen Anwendungsfall.

Unsere Kompetenz
Technologische Tiefe und praktische Industrieerfahrung

Ausgewählt von der BMBF-Initiative StartUpSecure

Forschungskooperation mit Siemens und SAP

Beauftragt von der Cyberagentur als Partner des Konsortiums „SOVEREIGN“
(u.a. mit Airbus, DCSO und Fraunhofer AISEC)

Hochspezialisiertes Team mit Industrieerfahrung, u.a. Ex-Siemens, CGI, BMW, Rohde & Schwarz

Beratungs- und Entwicklungsprojekte mit MDAX- und DAX-Konzernen

Mitglied_im_Bitkom.png
Kontakt

Vielen Dank!

Copyright 2023 | Langlauf Security Automation GmbH | All Rights Reserved | Impressum | Datenschutz | Cookies

bottom of page