{"id":148460,"date":"2024-01-08T23:51:37","date_gmt":"2024-01-08T21:51:37","guid":{"rendered":"https:\/\/jfrog.com\/blog\/what-is-jfrog-security\/"},"modified":"2025-02-13T12:52:31","modified_gmt":"2025-02-13T10:52:31","slug":"what-is-jfrog-security","status":"publish","type":"post","link":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/","title":{"rendered":"Was ist JFrog Security?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone size-full wp-image-123949\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234424\/863x300-3.png\" alt=\"what is jfrog security\" width=\"863\" height=\"300\" \/><\/p>\n<p>Sicherheit in der Software-Lieferkette wird f\u00fcr Unternehmen zunehmend zu einer Herausforderung: Wegen der stetig wachsenden Anzahl von \u00f6ffentlich bekannt gemachten Sicherheitsl\u00fccken und anderen Schwachstellen nach dem <a href=\"https:\/\/jfrog.com\/de\/learn\/devsecops\/cve\/\">\u201cCommon Vulnerabilities and Exposures\u201d-System (CVE)<\/a> stehen Entwickler vor der Aufgabe, <a href=\"https:\/\/thenewstack.io\/how-google-unlocks-and-measures-developer-productivity\/\">Software schneller denn je bereitzustellen.<\/a> Doch um die Entwicklung zu beschleunigen, greifen viele Entwicklungs- und Sicherheitsteams auf fragmentierte Sicherheitsl\u00f6sungen zur\u00fcck. Dadurch entstehen unbeabsichtigt kritische Sicherheitsl\u00fccken, die letztlich die Wettbewerbsf\u00e4higkeit der Entwicklerfirmen gef\u00e4hrden.<\/p>\n<p>Um dieses dringende Problem zu l\u00f6sen, ben\u00f6tigen Teams umfassende Kontrolle und Transparenz \u00fcber die Sicherheit ihrer Software-Lieferkette. Hier kommt JFrog Security ins Spiel: Als einzige DevOps-zentrierte Sicherheitsl\u00f6sung der Branche vereint JFrog Entwickler-, Betriebs- und Sicherheitsteams und bietet einen durchg\u00e4ngigen Schutz f\u00fcr die gesamte Software-Lieferkette. In diesem Blogbeitrag werfen wir daher einen Blick darauf, was JFrog Security ausmacht, wie es von DevOps- und Sicherheitsteams genutzt wird und welchen Mehrwert es f\u00fcr den Lieferungsprozess von Software bietet.<\/p>\n<h2>Ende-zu-Ende-Sicherheit f\u00fcr Ihre Software-Lieferkette<\/h2>\n<p>Angesichts der vielen ineinandergreifenden Komponenten bietet die Software-Lieferkette zahlreiche Angriffspunkte f\u00fcr b\u00f6swillige Angreifer. Jede Schwachstelle in der Lieferkette kann als Einfallstor genutzt werden, um entscheidende Funktionen zu unterbrechen.<\/p>\n<p>Entwickler beziehen den Gro\u00dfteil der von ihnen genutzten Software aus \u00f6ffentlichen Open-Source- und kommerziellen Repositories \u2013 oft in der Annahme, dass diese keine Sicherheits- oder Compliance-Probleme aufweisen. Doch die Sicherheitsrisiken beginnen bereits in dem Moment, in dem Entwickler Programmbibliotheken aus dem Internet herunterladen. Ein gro\u00dfer Teil dieser Drittanbieter-Komponenten weist Schwachstellen oder andere Sicherheitsprobleme auf \u2013 und mehr als <a href=\"https:\/\/data.nist.gov\/od\/id\/1E0F15DAAEFB84E4E0531A5706813DD8436\">30 Prozent <\/a>davon werden von der \u201cNational Vulnerability Database\u201d (NVD) der US-Regierung als \u201ehoch\u201c oder \u201ekritisch\u201c eingestuft.<\/p>\n<h3>Einzell\u00f6sungen vs. Plattformansatz in der Sicherheit<\/h3>\n<p>Wenn es um die Sicherheit der Software-Lieferkette geht, bietet ein Plattformansatz zahlreiche Vorteile gegen\u00fcber einzelnen Sicherheitsl\u00f6sungen. Eine Plattforml\u00f6sung erm\u00f6glicht einen umfassenden und integrierten Sicherheitsansatz, der eine zentrale und einheitliche Sicht auf die gesamte Software-Lieferkette bietet. Diese ganzheitliche Perspektive verbessert die Transparenz und Kontrolle \u00fcber Sicherheitsrisiken im gesamten Softwareentwicklungszyklus.<\/p>\n<p>Dar\u00fcber hinaus sorgt eine Plattforml\u00f6sung f\u00fcr konsistente Sicherheitspraktiken und -richtlinien, wodurch die Verwaltung mehrerer isolierter Tools entf\u00e4llt und die Komplexit\u00e4t reduziert wird. Durch den Einsatz einer Plattforml\u00f6sung wie JFrog Security k\u00f6nnen Unternehmen ihre Sicherheitsma\u00dfnahmen optimieren, die Zusammenarbeit zwischen Entwicklungs-, Betriebs- und Sicherheitsteams verbessern und ihre gesamte Sicherheitsstrategie nachhaltig st\u00e4rken.<\/p>\n<h2>JFrog Security Funktionen<\/h2>\n<p>JFrog Security ist nahtlos in die <a href=\"https:\/\/jfrog.com\/de\/platform\/\">JFrog Software Supply Chain Plattform<\/a> integriert und bietet spezialisierte Funktionen f\u00fcr <a href=\"https:\/\/jfrog.com\/de\/learn\/sdlc\/sca\/\">Software Composition Analysis (SCA)<\/a>, <a href=\"https:\/\/jfrog.com\/de\/learn\/devsecops\/sast\/\">Code-Scans (SAST)<\/a>, Container-Scanns, CVE-Priorisierung mit erweiterten Scannern sowie die Kuration von Open-Source-Softwarepaketen.<\/p>\n<p>JFrog Security erkennt Sicherheitsl\u00fccken und Verst\u00f6\u00dfe gegen Lizenzbestimmungen bereits, wenn Abh\u00e4ngigkeiten deklariert werden, und kann den Download b\u00f6sartiger oder risikobehafteter Open-Source-Pakete blockieren, noch bevor sie in ein Unternehmen gelangen. Zudem kann die Erstellung von Builds verhindert werden, die aufgrund von CVEs mit hoher oder kritischer Einstufung, operativen Risiken, sch\u00e4dlichen Paketen oder bestimmten Sicherheitsl\u00fccken \u2013 wie der Offenlegung von Secrets oder schlecht konfigurierten Diensten \u2013 potenzielle Bedrohungen darstellen.<\/p>\n<p>Die L\u00f6sung erm\u00f6glicht es Unternehmen, Sicherheitsma\u00dfnahmen \u00fcber den gesamten Lebenszyklus der Softwareentwicklung hinweg durchzusetzen \u2013 sei es in Artefakt-Repositories, CI\/CD-Tools und -Prozessen oder direkt in der integrierten Entwicklungsumgebung (IDE).<\/p>\n<p>Zu den Funktionen von JFrog Security geh\u00f6ren:<\/p>\n<h3>Kuratierung von Softwarepaketen<\/h3>\n<p><a href=\"https:\/\/jfrog.com\/de\/curation\/\">JFrog Curation<\/a> ist eine L\u00f6sung zur Kuratierung von Softwarepaketen, die die Sicherheitsma\u00dfnahmen Ihrer gesamten Software-Lieferkette verbessert, indem sie Open-Source-Sicherheitsbedrohungen daran hindert, \u00fcberhaupt in Ihr Unternehmen zu gelangen. Sie integriert sich von Beginn an nahtlos in den <a href=\"https:\/\/jfrog.com\/de\/learn\/sdlc\/\">Softwareentwicklungszyklus<\/a>, sodass Ihre Teams stets auf vertrauensw\u00fcrdige, risikoarme und aktuelle Pakete zugreifen k\u00f6nnen.<\/p>\n<h3>Static Application Security Testing (SAST)<\/h3>\n<p>SAST gibt es schon seit langer Zeit, doch es hatte einige wesentliche Nachteile \u2013 darunter eine hohe Anzahl an Falschmeldungen, langsame Scans und eine begrenzte Analysekapazit\u00e4t, da oft nur einzelne Quellcodedateien analysiert wurden. Zudem waren SAST-Tools h\u00e4ufig schwer zu integrieren und nicht nahtlos in End-to-End-Pipeline-Prozesse eingebunden.<\/p>\n<p>Das <a href=\"https:\/\/jfrog.com\/de\/sast\/\">JFrog SAST-Tool <\/a>bietet unseren Advanced Security-Kunden umfassende Sicherheit sowohl f\u00fcr ihre Bin\u00e4rdateien als auch f\u00fcr den individuellen Code, den Entwickler schreiben \u2013 einschlie\u00dflich von KI generiertem Code. Zudem ist JFrog SAST kompakt und bremst Entwickler nicht aus.<\/p>\n<h3>Software-Kompositionsanalyse (SCA)<\/h3>\n<p>Moderne Anwendungen werden nur noch selten rein mit firmeninternem Code entwickelt. Die zunehmende Verf\u00fcgbarkeit von Open-Source-Paketen hat es den Teams zwar erm\u00f6glicht, die Anwendungsentwicklung zu beschleunigen, birgt aber auch ein erh\u00f6htes Sicherheitsrisiko. SCA ist eine Methode der Anwendungssicherheit, mit der Entwicklungsteams ihre Abh\u00e4ngigkeiten schnell auf Sicherheitsschwachstellen \u00fcberpr\u00fcfen k\u00f6nnen. Durch das <a href=\"https:\/\/jfrog.com\/de\/learn\/devsecops\/vulnerability-scanning\/\">Scannen von Code auf Schwachstellen<\/a> auf bin\u00e4rer Ebene stellt <a href=\"https:\/\/jfrog.com\/de\/solution-sheet\/jfrog-xray\/\">JFrog Security<\/a> sicher, dass jedes Softwareelement &#8211; vom Code bis zur Produktion &#8211; sicher und konform ist.<\/p>\n<h3>Secrets Detection<\/h3>\n<p>Ein Secret ist eine sensible Information, die f\u00fcr den Zugriff auf vertrauliche Systeme unerl\u00e4sslich ist. Ob API-Schl\u00fcssel, Passw\u00f6rter oder andere Anmeldedaten \u2013 Secrets spielen eine zentrale Rolle bei der Authentifizierung und Absicherung der Komponenten im Softwareentwicklungsprozess.<\/p>\n<p><a href=\"https:\/\/jfrog.com\/de\/webinar\/secrets-detection-jfrog-security-workshop\/\">JFrog Security erkennt unbeabsichtigt offengelegte Secrets<\/a> in Artefakten und Builds, die in Artifactory gespeichert sind, und verhindert so das versehentliche Leaken interner Token oder Anmeldeinformationen. Neben der Aufdeckung solcher Schwachstellen liefert JFrog Security direkt umsetzbare Informationen, um die n\u00e4chsten Schritte zum Schutz Ihrer Daten einleiten zu k\u00f6nnen.<\/p>\n<h3>Container-Scanning<\/h3>\n<p>Container-Scanning ist der Prozess, bei dem alle Schichten eines Containers analysiert werden, um Schwachstellen in dessen Bildern und Komponenten zu identifizieren. Eine der gr\u00f6\u00dften Herausforderungen bei SCA-Tools ist die hohe Anzahl an Ergebnissen, die Entwickler dazu zwingt, zahlreiche Schwachstellen zu beheben \u2013 auch solche, die in der Praxis kein echtes Risiko darstellen.<\/p>\n<p>Mit den Container-Scanning-Tools von JFrog m\u00fcssen Entwickler nicht \u201eeinfach alles fixen\u201c, sondern k\u00f6nnen sich gezielt auf die Behebung der wirklich relevanten Sicherheitsl\u00fccken konzentrieren \u2013 mit minimalem Aufwand.<\/p>\n<h3>Infrastructure as Code (IaC) Sicherheit<\/h3>\n<p>IaC-Sicherheit bezeichnet die Best Practice, Cloud-Konfigurationsprobleme bereits auf der Ebene des Infrastrukturcodes zu identifizieren \u2013 anstatt erst bei bereits bereitgestellten Cloud-Ressourcen.<\/p>\n<p>JFrogs IaC-Sicherheit bietet skalierbaren und konsistenten Schutz f\u00fcr Cloud-Umgebungen, indem es Sicherheitsprobleme fr\u00fchzeitig erkennt und so Schwachstellen zur Laufzeit minimiert. Unternehmen k\u00f6nnen damit Sicherheitsma\u00dfnahmen \u00fcber den gesamten Lebenszyklus der Software-Entwicklung (SDLC) hinweg durchsetzen \u2013 sei es in Artefakt-Repositories, CI\/CD-Tools und -Prozessen oder direkt in der integrierten Entwicklungsumgebung (IDE).<\/p>\n<h3>Advanced Security Scanning<\/h3>\n<p><a href=\"https:\/\/jfrog.com\/de\/devops-native-security\/\"><span style=\"font-weight: 400;\">JFrog Advanced Security<\/span><\/a><span style=\"font-weight: 400;\"> erweitert die Funktionen von JFrog Xray durch innovative Features, die Unternehmen helfen, ihre Software-Lieferkette \u00fcber den Umfang von SCA hinaus zu sichern. Im Wesentlichen st\u00e4rkt JFrog Advanced Security die Sicherheit Ihrer Software-Lieferkette, minimiert die Wahrscheinlichkeit von Sicherheitsverletzungen und verbessert Ihre allgemeine Sicherheitslage.<\/span><\/p>\n<h3>Kontextanalyse<\/h3>\n<p>Das Scannen von Paketen kann Tausende von Schwachstellen aufdecken, was Entwickler vor die Herausforderung stellt, lange Listen zu durchsuchen, um die tats\u00e4chlich relevanten Sicherheitsl\u00fccken zu identifizieren \u2013 von denen viele m\u00f6glicherweise gar keine Auswirkungen auf ihre Artefakte haben.<\/p>\n<p>Die <a href=\"https:\/\/docs.jfrog.com\/security\/docs\/contextual-analysis-of-cves-1\">Vulnerability Contextual Analysis<\/a> nutzt den Kontext des Artefakts, um Falschmeldungen zu eliminieren und nur relevante Schwachstellen zu melden. Dabei kommen automatisierte Scanner zum Einsatz, die direkt auf dem Container ausgef\u00fchrt werden, um erreichbare Angriffspfade f\u00fcr die analysierten Schwachstellen zu identifizieren. So hilft JFrog Security Entwicklern, genau zu bestimmen, welche Schwachstellen f\u00fcr ein spezifisches Artefakt relevant sind und wie sie effektiv behoben werden k\u00f6nnen.<\/p>\n<h2>Integration mit anderen JFrog-Produkten und dem erweiterten \u00d6kosystem<\/h2>\n<p>JFrog Security ist nahtlos in JFrog Artifactory integriert, sie bilden zusammen die JFrog Software Supply Chain Platform. Tats\u00e4chlich sind dies die einzigen ganzheitlichen Application-Security-Scan-Tools, <a href=\"https:\/\/docs.jfrog.com\/integrations\/docs\/getting-started\">die in eine umfassende Plattform f\u00fcr das Management von Software-Artefakten eingebunden sind<\/a>.<\/p>\n<p>Dank des umfangreichen Metadatenbestands in Artifactory, kombiniert mit tiefgehendem Bin\u00e4r-Scanning und innovativen Sicherheitsfunktionen, nimmt JFrog Security eine einzigartige Stellung im Bereich der Software-Lieferkettensicherheit ein. Entwickler k\u00f6nnen mit den Tools die Beziehungen zwischen Bin\u00e4r-Artefakten analysieren und erhalten vollst\u00e4ndige Transparenz \u00fcber die Architektur ihrer Komponenten. Dadurch wird sichtbar, wie sich eine Schwachstelle in einer Komponente auf andere, auf Builds und auf Repositories auswirkt.<\/p>\n<p>Zudem kann ein Bin\u00e4r-Artefakt-Repository wie JFrog Artifactory als Proxy-Server fungieren und so die Sicherheit in der Softwareentwicklung und -bereitstellung erheblich st\u00e4rken. Indem es als Vermittler zwischen der Entwicklungsumgebung und externen Repositories dient, speichert ein Proxy-Server Artefakte lokal zwischen und reduziert so die Abh\u00e4ngigkeit von externen Quellen \u2013 und damit auch das Risiko externer Bedrohungen.<\/p>\n<h2>Zusammenfassung<\/h2>\n<p>Erleben Sie die umfassendste und DevOps-zentrierteste Sicherheitsl\u00f6sung auf dem Markt \u2013 integriert in eine einheitliche Plattform f\u00fcr Software-Lieferketten. JFrog Security bietet eine Vielzahl leistungsstarker Funktionen, darunter Software Composition Analysis, Container-Scanning, Secrets Detection, CVE-Priorisierung, die Identifizierung von Service- und Konfigurationsrisiken, Software-Paketkuratierung und Static Application Security Testing (SAST).<\/p>\n<p>Sch\u00fctzen und kontrollieren Sie Ihre gesamte Software-Lieferkette mit einer einzigen Plattform. Erleben Sie die JFrog Security-Tools in Aktion \u2013 <a href=\"https:\/\/jfrog.com\/de\/platform\/schedule-a-demo\/\">vereinbaren Sie jetzt eine Demo<\/a>!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheit in der Software-Lieferkette wird f\u00fcr Unternehmen zunehmend zu einer Herausforderung: Wegen der stetig wachsenden Anzahl von \u00f6ffentlich bekannt gemachten Sicherheitsl\u00fccken und anderen Schwachstellen nach dem \u201cCommon Vulnerabilities and Exposures\u201d-System (CVE) stehen Entwickler vor der Aufgabe, Software schneller denn je bereitzustellen. Doch um die Entwicklung zu beschleunigen, greifen viele Entwicklungs- und Sicherheitsteams auf fragmentierte Sicherheitsl\u00f6sungen &hellip;<\/p>\n","protected":false},"author":506,"featured_media":123948,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[10157,9246,9248],"tags":[],"class_list":["post-148460","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit-und-devsecops","category-xray-de","category-plattform"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist JFrog Security? | JFrog<\/title>\n<meta name=\"description\" content=\"JFrog Security bietet eine Plattforml\u00f6sung f\u00fcr durchg\u00e4ngige Sicherheit in der Software-Lieferkette - alle Features hier erkl\u00e4rt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/148460\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist JFrog Security?\" \/>\n<meta property=\"og:description\" content=\"JFrog Security bietet eine Plattforml\u00f6sung f\u00fcr durchg\u00e4ngige Sicherheit in der Software-Lieferkette - alle Features hier erkl\u00e4rt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-08T21:51:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-13T10:52:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"203\" \/>\n\t<meta property=\"og:image:height\" content=\"148\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"zoer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jfrog\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"zoer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/\"},\"author\":{\"name\":\"zoer\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e\"},\"headline\":\"Was ist JFrog Security?\",\"datePublished\":\"2024-01-08T21:51:37+00:00\",\"dateModified\":\"2025-02-13T10:52:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/\"},\"wordCount\":1415,\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png\",\"articleSection\":[\"Sicherheit und DevSecOps\",\"Xray\",\"Plattform\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/\",\"url\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/\",\"name\":\"Was ist JFrog Security? | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png\",\"datePublished\":\"2024-01-08T21:51:37+00:00\",\"dateModified\":\"2025-02-13T10:52:31+00:00\",\"description\":\"JFrog Security bietet eine Plattforml\u00f6sung f\u00fcr durchg\u00e4ngige Sicherheit in der Software-Lieferkette - alle Features hier erkl\u00e4rt.\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#primaryimage\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png\",\"width\":203,\"height\":148,\"caption\":\"what is jfrog security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist JFrog Security?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/de\/#website\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/de\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e\",\"name\":\"zoer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g\",\"caption\":\"zoer\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist JFrog Security? | JFrog","description":"JFrog Security bietet eine Plattforml\u00f6sung f\u00fcr durchg\u00e4ngige Sicherheit in der Software-Lieferkette - alle Features hier erkl\u00e4rt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/148460","og_locale":"de_DE","og_type":"article","og_title":"Was ist JFrog Security?","og_description":"JFrog Security bietet eine Plattforml\u00f6sung f\u00fcr durchg\u00e4ngige Sicherheit in der Software-Lieferkette - alle Features hier erkl\u00e4rt.","og_url":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_published_time":"2024-01-08T21:51:37+00:00","article_modified_time":"2025-02-13T10:52:31+00:00","og_image":[{"width":203,"height":148,"url":"https:\/\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png","type":"image\/png"}],"author":"zoer","twitter_card":"summary_large_image","twitter_creator":"@jfrog","twitter_site":"@jfrog","twitter_misc":{"Written by":"zoer","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#article","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/"},"author":{"name":"zoer","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e"},"headline":"Was ist JFrog Security?","datePublished":"2024-01-08T21:51:37+00:00","dateModified":"2025-02-13T10:52:31+00:00","mainEntityOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/"},"wordCount":1415,"publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png","articleSection":["Sicherheit und DevSecOps","Xray","Plattform"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/","url":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/","name":"Was ist JFrog Security? | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#primaryimage"},"thumbnailUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png","datePublished":"2024-01-08T21:51:37+00:00","dateModified":"2025-02-13T10:52:31+00:00","description":"JFrog Security bietet eine Plattforml\u00f6sung f\u00fcr durchg\u00e4ngige Sicherheit in der Software-Lieferkette - alle Features hier erkl\u00e4rt.","breadcrumb":{"@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#primaryimage","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2024\/01\/08234359\/203x148-3.png","width":203,"height":148,"caption":"what is jfrog security"},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/de\/blog\/what-is-jfrog-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist JFrog Security?"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/de\/#website","url":"https:\/\/jfrog.com\/de\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/de\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}},{"@type":"Person","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/506b8c11f17cb8a81546c486fa9f663e","name":"zoer","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/98fe27df64b29d39c0d9f3e1f93264891c82c56b04f5811e5b310089561acf52?s=96&d=mm&r=g","caption":"zoer"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/148460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/users\/506"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/comments?post=148460"}],"version-history":[{"count":6,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/148460\/revisions"}],"predecessor-version":[{"id":148492,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/148460\/revisions\/148492"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media\/123948"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media?parent=148460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/categories?post=148460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/tags?post=148460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}