Sichern Sie
Ihr Software-Portfolio mit Dependency Track SaaS

Die führende Lösung zur Erkennung von Software-Schwachstellen, die von über 10.000 Unternehmen genutzt wird.

Transparenz in der Software-Lieferkette ist ein wesentlicher Aspekt eines gesunden und robusten IT-Systems.

Richtlinienkonformität

  • Durchsetzen der Unternehmensrichtlinien.
  • Lizenzkonformität aufrechterhalten.
  • Entscheidungen in einem Audit-Trail dokumentieren und protokollieren.

Zentralisierte Verwaltung

  • Veraltete Komponenten identifizieren.
  • Schwachstellen erkennen.
  • Echtzeit-Benachrichtigungen erhalten.
  • Trends überwachen.

Full-Stack Inventar

  • Technologie-freies Tracking.
  • Komplette Überwachung der Abhängigkeitskette.

Risikopriorisierung

  • Schwachstellen aggregieren.
  • Wirkungsanalyse.
  • Ausnutzungsprognose.
  • Risiken priorisieren.

Getragen von der Open-Source-Community

  • Profitieren Sie von kontinuierlichen Verbesserungen durch der großen und dynamischen OWASP®-Community.

Mühelose Integration
mit Ihrem Identity Provider

Optimieren Sie Ihre Benutzerauthentifizierung und Zugriffsverwaltung mit Ihrem Unternehmens-Identity-Provider (IdP), wie Microsoft Entra (ehemals Azure Active Directory) oder anderen führenden Lösungen.

Wir richten ein Keycloak-Realm ein, das vollständig konfiguriert ist, um nahtlos mit Ihrer Dependency Track-Instanz zu arbeiten. Die Integration mit Ihrem Unternehmens-IdP bleibt unter Ihrer Kontrolle, was vollständige Sicherheit und Autonomie gewährleistet.

OpenID ConnectSAML 2.0KerberosEntra IDGoogleGitHubFacebook

Unser SaaS
erleichtert Ihr Leben

Vollständig verwalteter Cloud-Dienst

  • Dedizierter Tenant, vorbereitet und verwaltet von unserem Expertenteam.
  • Beginnen Sie innerhalb von Minuten mit der Verfolgung von Software-Schwachstellen.

Sicher und zuverlässig

  • Von Ihrer Infrastruktur isoliert.
  • Zuverlässiges und redundantes Hosting in mehreren Rechenzentren in der Schweiz.

Datenumkehrbarkeit

  • Nahtlose Datenumkehrbarkeit zwischen Cloud- und Open-Source-Lösungen.
  • Kein Vendor-Lock-in. Migrieren Sie Ihre Daten jederzeit. Bei uns bleiben Sie völlig frei und unter Kontrolle.
> 90%
der kommerziellen Anwendungen enthalten veraltete oder aufgegebene Open-Source-Komponenten
> 26.000
Sicherheitsanfälligkeiten werden jedes Jahr veröffentlicht
3x mehr
Sicherheitsvorfälle aufgrund von Softwareanfälligkeiten im letzten Jahr
> 10.000
Organisationen nutzen Dependency-Track in der Produktion

Steigern Sie
die Sichtbarkeit Ihrer Software

Ein Überwachungstool ist unerlässlich, um Echtzeitsichtbarkeit und umsetzbare Einblicke in Ihre Software zu erhalten.

Bleiben Sie sicher und konzentriert, während wir die Plattform für Sie betreiben.

  • Erkennen
    Ihre Software

    • Verwalten Sie die Software-Bill-of-Material (SBOM)
    • Kennen Sie alle Komponenten, Versionen und Lizenzen
    • Visualisieren Sie die Abhängigkeitsketten der Komponenten
  • Kontrollieren
    Ihre Software-Lieferkette

    • Scannen Sie automatisch die Liste der Komponenten auf Schwachstellen und Expositionen (CVE) mithilfe der neuesten National Vulnerability Database (NVD)
    • Auditieren und dokumentieren Sie die Schwachstellen des Projekts
    • Identifizieren Sie veraltete Komponenten
    • Entdecken Sie Lizenzverstöße
  • Priorisieren
    Ihren Aktionsplan

    • Visualisieren Sie Ihr komplettes Portfolio von Anwendungen mit leistungsstarken Dashboards und sinnvollen Kennzahlen
    • Priorisieren Sie zwischen Projekten basierend auf den Risikoscores für Sicherheit und dem Obsoleszenzstatus
  • Proaktiv handeln

    • Antizipieren und modernisieren Sie Ihre Software-Lieferkette weise
    • Automatisieren Sie den SBOM-Transfer bei der Bereitstellung neuer Versionen
    • Erhalten Sie sofortige Benachrichtigungen über verschiedene Kanäle (E-Mail, Slack, Teams, Ticket usw.), wenn eine neue Schwachstelle einen Ihrer Software-Komponenten betrifft
    • Teilen Sie relevante Informationen außerhalb des IT-Teams, um Silos zu reduzieren

Optimieren
Ihren Workflow

  • Moderne und reaktive Benutzeroberfläche
  • Durchsuchen über mehrere Achsen: Projekte, Komponenten, Schwachstellen
  • Vollständige API für jede Art von Automatisierung und Integration
  • Importieren Sie CycloneDX-Inventar, Vulnerability Exploitability eXchange (VEX)
  • Exportieren Sie Inventar, Inventar mit Schwachstellen, Vulnerability Exploitability eXchange (VEX)
Echtzeit-Einblicke bereitgestellt von
Software Health Indicator

Erleben Sie unsere Cloud-Lösung, die auf den Open-Source-Tools OWASP Dependency-Track® und Keycloak basiert.

Preise anzeigen