SBOMs – eine Tragikomödie in 3 Akten

Zunehmende Supply-Chain Angriffe haben hervorgehoben, dass mehr Transparenz bei Software nötig ist. Seitdem fordern mehr Regularien von Softwareanbietern SBOMs (Software Bill of Materials) ihrer Produkte zur Verfügung zu stellen.

In diesem Vortrag nehmen wir euch mit auf eine Reise ins Land der CISOs und Manager, die erwarten SBOMs könnten viele Probleme im Bereich der Cybersicherheit und Cyberresilienz lösen. Unsere tapfere Architektin wird Fragen beantworten wie: Erhöhen SBOMs die Sicherheit von Produkten? Können sie Situationen wie Log4Shell entschärfen? Was müssen sie denn enthalten?

Dabei wird sie mit überzogenen Hoffnungen aufräumen und die Voraussetzungen für einen zweckmäßigen Einsatz von SBOMs darlegen.

Lernziele

1) Verstehen was SBOMs sind und wofür sie genutzt werden
2) Zusammenhang zwischen SBOMs und Schwachstellen verstehen
3) Herausforderungen bei SBOMs in den Entwicklungsteams nachvollziehen und Notwendigkeit für Automatisierung erkennen

Speaker

 

Jasmin Mair
Jasmin Mair ist als Global Product Security Manager bei Leica Microsystems tätig. Sie bringt viel Erfahrung im Bereich Anwendungs- und Produkt-Sicherheit mit. In ihrer vorherigen Rolle als Sicherheitsberaterin bei IBM konnte sie bei Kunden in verschiedenen Industrien Sicherheits-Programme einführen, DevSecOps Praktiken etablieren und generell den Entwicklungslebenszyklus (SDLC) absichern. Ihre Leidenschaft besteht aber darin, Brücken zwischen interdisziplinären Teams zu bauen und neue Wege zu finden, um die Zusammenarbeit zwischen Security, Entwicklung und Produkt Management zu verbessern.

Lukas Mika
Lukas Mika ist Lead Cyber Architect für Application Security bei Maersk. Er fokussiert sich auf die strategische Vision und die Architektur einer sicheren Software-Supplychain, die nahtlos in den umfassenden sicheren Softwareentwicklungslebenszyklus des Unternehmens integriert ist. Mit seiner langjährigen Erfahrung in der Solution Development und Enterprise Architektur sowie seiner Leidenschaft für Anwendungssicherheit setzt er sich engagiert für die Prinzipien „Secure by Design, Default und Automation“ ein.

IT-GRC-Kongress Newsletter

Sie möchten über den IT-GRC-Kongress
auf dem Laufenden gehalten werden?

 

Anmelden