top of page
Powerpoint_Title_Header_Image.png
Spitzentechnologie für die
Komponentenerkennung ohne Quellcode

Zuverlässig und präzise

Genaue Versionsangaben

Erkennung von statisch gelinkten Libraries

KASTEL_Logo_black.png
Auf einen Blick
Präzise Komponenten-Erkennung ohne Quellcode
Anwendungsfälle

Prüfung und Sicherung der Softwarelieferkette

Einhaltung von Security-Compliance Anforderungen

Dunkelblauer_Kreis_Checkliste.png

Erkennung von Lizenzrisiken und Patentverstößen

Über uns
Dunkelblauer_Kreis_Pflanze.png

Gegründet 2019 in Paderborn | 10+ Mitarbeiter

Dunkelblauer_Kreis_Menschen.png

Team aus Ex-Siemens, Rohde & Schwarz, CGI, BMW

Projekt- und Forschungspartner:

Problem
Welche Komponenten enthält meine zugelieferte Software?

Die genaue Kenntnis aller Komponenten einer Software ist die Grundvoraussetzung, um schnell auf neue Schwachstellen reagieren zu können und Lizenzverstöße zu vermeiden.

 

Gängige Security-Compliance Standards umfassen daher die Erstellung und Pflege von entsprechenden Inventarlisten, auch bekannt als „Software Bill of Materials” (SBOMs).

 

Angesichts komplexer und mehrstufiger Lieferketten ist die Erstellung von SBOMs für zugelieferte Software eine große Herausforderung – insbesondere wenn kein Quellcode zur Verfügung steht.

Standards_Wortwolke.png

Lösung

Die Langlauf Binary-Kompositions-Analyse

Wir haben eine Technologie für die feingranulare Erkennung von Komponenten in kompilierter Software entwickelt.

Feingranulare Erkennung

Von Applikationen, dynamisch und statisch gelinkten Libraries, bis hin zu einzelnen Funktionen.

Kein benötigter Quellcode

Geeignet für die Prüfung zugelieferter Software und die Endkontrolle eigener Software.

Wertvolle Zusatzinformationen

Die Ergebnisse umfassen Versions- und Lizenzangaben sowie etwaige Schwachstellen (CVEs) der erkannten Komponenten.

Technologie-Steckbrief
json_screenshot.png
Schnittstellen

Web-GUI, REST-API

Unterstützte Standards

CycloneDX, SPDX, SWID, CPE, PURL

Ausgabeformate

JSON, XML, PDF, Excel, CSV

Bereitstellung

Als SaaS konzipiert, on-premise bei Bedarf möglich (containerisierter Service)

Eingabeformate

Binaries (PE, ELF), Archive, Installer, Container, Firmware Images

Kompatible Programmiersprachen

Alle „nativen Binaries“, d.h. C, C++, Go, Rust, Fortran, Cobol, etc.

Alleinstellungsmerkmale
Beispiellose Präzision

Unsere Technologie basiert u.a. auf Markern im Assembly-Code. Das erlaubt eine bislang nicht mögliche Präzision - bis hin zur versionsgenauen Erkennung einzelner Funktionen.

Vorliebe für schwierige Fälle

Wir freuen uns über Legacy Software, exotische CPU-Architekturen und schwer erkennbare Komponenten. Zu unseren Spezialitäten gehört die präzise Erkennung von statisch gelinkten Bibliotheken.

Umfassende Unterstützung

Wir sehen uns als Technologielieferant und Umsetzungspartner. Unser Angebot umfasst daher eine systematische Bestandsaufnahme, eine individuelle Analysekalibrierung und Unterstützung bei der Einführung und Integration.

TechBoost.png
TecUP-Logo.png
Anwendungsfälle

01

SBOM-Generierung und Überprüfung von Dritt-
anbieter SBOMs

02

Schnelle & gezielte Reaktion auf neu veröffentlichte
Schwachstellen (CVEs)

03

Erkennung von verwund-
baren Komponenten
(inklusive end of life)

04

Erkennung von
Lizenzrisiken

(z.B. copyleft, GPL)

05

Nachweis von Lizenz- und Patentverletzungen

06

Bewertung von Compliance Risiken, z.B. bei M&As und VC-Beteiligungen

Anwendungsfallbeispiel
In 4 Schritten zur automatisierten SBOM-Prüfung
Unsere Kompetenz
Technologische Tiefe und praktische Industrieerfahrung

Ausgewählt von der BMBF-Initiative StartUpSecure

Forschungskooperation mit Siemens und SAP

Beauftragt von der Cyberagentur als Partner des Konsortiums „SOVEREIGN“ (u.a. mit Airbus, DCSO und Fraunhofer AISEC)

Hochspezialisiertes Team mit Industrieerfahrung, u.a. Ex-Siemens, CGI, BMW, Rohde & Schwarz

Erfolgreich abgeschlossene Beratungs- und Entwicklungsprojekte mit DAX-Konzern

Mitglied_im_Bitkom.png
Kontakt

Vielen Dank!

Copyright 2023 | Langlauf Security Automation GmbH | All Rights Reserved | Impressum | DatenschutzCookies

bottom of page