Auf einen Blick
Präzise Komponenten-Erkennung ohne Quellcode
Anwendungsfälle
Prüfung und Sicherung der Softwarelieferkette
Einhaltung von Security-Compliance Anforderungen
Erkennung von Lizenzrisiken und Patentverstößen
Über uns
Gegründet 2019 in Paderborn | 10+ Mitarbeiter
Team aus Ex-Siemens, Rohde & Schwarz, CGI, BMW
Projekt- und Forschungspartner:
Hintergrund
Welche Komponenten enthält meine (zugelieferte) Software?
Die Kenntnis über die in einer Software enthaltenen Komponenten ist eine essenzielle Grundlage, um Compliance-Anforderungen in den Bereichen Security, Open Source und Exportkontrolle zu erfüllen.
Aktuelle Standards und zukünftige regulatorische Vorgaben verlangen daher die Erstellung und Pflege
von entsprechenden Inventarlisten, auch bekannt als „Software Bill of Materials” (SBOM).
Angesichts komplexer und mehrstufiger Lieferketten ist die Erstellung von SBOMs eine große Herausforderung – insbesondere wenn kein Quellcode zur Verfügung steht.
Die Technologie
SBOM-Erstellung ohne Quellcode
Die gebaute Software als alleinige Informationsquelle
Alle benötigten Informationen werden aus den Binaries bzw. den finalen Artefakten wie Container, Images, oder Installer extrahiert.
Es werden keine Dependency Files und kein Quellcode benötigt.
Die gebaute Software als alleinige Informationsquelle
Die Komponentenerkennung erfolgt mit Hilfe von Markern, d.h. Byte-Sequenzen in den Daten und im Code der Binaries.
Dies erlaubt eine Erkennung von inkludierten Bibliotheken genau wie von eigenständigen Programmen bzw. vollständigen Applikationen.
Anwendungsfälle
01
Ad-hoc Erstellung von SBOMs
02
Endkontrolle der eigenen (komplexen) Softwareprodukte
03
Prüfung bzw. Erstellung von SBOMs von zugelieferter Software
04
Automatische Erfassung von exportkontrollrelevanter Funktionalität
05
Erkennung und Nachweis von Lizenz- und Patentverletzungen
06
Bewertung von Compliance Risiken, z.B. bei M&As und VC-Beteiligungen
Unser Angebot
SBOM-Erstellung ohne Quellcode
Alleinstellungsmerkmale
Beispiellose Präzision
Unsere Technologie basiert u.a. auf Markern im Assembly-Code. Das erlaubt eine bislang nicht mögliche feingranulare Erkennung - bis hin zur versionsgenauen Identifizierung einzelner Funktionen.
Vorliebe für schwierige Fälle
Wir freuen uns über Legacy Software und schwer erkennbare Komponenten wie z.B. statisch gelinkte Bibliotheken in gestrippten Binaries ohne Debug-Symbole.
Umfassende Unterstützung
Wir sehen uns nicht nur als Technologiespezialisten, sondern als Umsetzungspartner und Problemlöser. Wir beraten und unterstützen den individuellen Anwendungsfall.
Unsere Kompetenz
Technologische Tiefe und praktische Industrieerfahrung
Ausgewählt von der BMBF-Initiative StartUpSecure
Forschungskooperation mit Siemens und SAP
Beauftragt von der Cyberagentur als Partner des Konsortiums „SOVEREIGN“
(u.a. mit Airbus, DCSO und Fraunhofer AISEC)
Hochspezialisiertes Team mit Industrieerfahrung, u.a. Ex-Siemens, CGI, BMW, Rohde & Schwarz
Beratungs- und Entwicklungsprojekte mit MDAX- und DAX-Konzernen
Copyright 2023 | Langlauf Security Automation GmbH | All Rights Reserved | Impressum | Datenschutz | Cookies