{"meta":{"title":"Sichern einer End-to-End-Lieferkette","intro":"Einführung bewährter Anleitungen zur vollständigen Lieferkettensicherheit, einschließlich persönlicher Konten, Code und Buildprozesse","product":"Sicherheit und Codequalität","breadcrumbs":[{"href":"/de/enterprise-cloud@latest/code-security","title":"Sicherheit und Codequalität"},{"href":"/de/enterprise-cloud@latest/code-security/tutorials","title":"Anleitungen"},{"href":"/de/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices","title":"Implementieren bewährter Methoden für die Lieferkette"},{"href":"/de/enterprise-cloud@latest/code-security/tutorials/implement-supply-chain-best-practices/end-to-end-supply-chain-overview","title":"Überblick"}],"documentType":"article"},"body":"# Sichern einer End-to-End-Lieferkette\n\nEinführung bewährter Anleitungen zur vollständigen Lieferkettensicherheit, einschließlich persönlicher Konten, Code und Buildprozesse\n\n## Was ist die End-to-End-Lieferkette?\n\nIm Kern geht es bei der Sicherheit der End-to-End-Software-Lieferkette, darum zu gewährleisten, dass der von Ihnen verteilte Code nicht manipuliert wurde. Zuvor konzentrierten sich Angreifer auf von Ihnen verwendete Abhängigkeiten, z. B. Bibliotheken und Frameworks. Angreifer haben nun ihren Fokus, auf Benutzerkonten und Buildprozesse erweitert, und daher müssen diese Systeme ebenfalls geschützt werden.\n\nInformationen zu Features in GitHub, die dich beim Schutz von Abhängigkeiten unterstützen, findest du unter [Informationen zur Lieferkettensicherheit](/de/enterprise-cloud@latest/code-security/supply-chain-security/understanding-your-software-supply-chain/about-supply-chain-security).\n\n## Informationen zu diesen Leitfäden\n\nDiese Reihe von Leitfäden erläutert, wie Sie Ihre End-to-End-Lieferkette sichern können: persönliches Konto, Code und Buildprozesse. In jedem Leitfaden wird das Risiko für diesen Bereich erläutert und in die GitHub-Features eingeführt, die dir dabei helfen, dieses Risiko zu beheben.\n\nDa jeder Benutzer andere Bedürfnisse hat, beginnt jeder Leitfaden mit den Änderungen, die sich am stärksten auswirken, und fährt dann mit weiteren Verbesserungen fort, die du in Betracht ziehen solltest. Du kannst dich natürlich frei entscheiden und dich auf die Verbesserungen konzentrieren, von denen du glaubst, dass sie den größten Nutzen für dich bringen. Das Ziel besteht nicht darin, alles gleichzeitig umzusetzen, sondern die Sicherheit deiner Systeme im Laufe der Zeit kontinuierlich zu verbessern.\n\n* [Bewährte Methoden zum Schützen von Konten](/de/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-accounts)\n\n* [Bewährte Methoden zum Sichern von Code in einer Lieferkette](/de/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-code)\n\n* [Bewährte Methoden zum Schützen Ihres Build-Systems](/de/enterprise-cloud@latest/code-security/supply-chain-security/end-to-end-supply-chain/securing-builds)\n\n## Weiterführende Lektüre\n\n* [Schutz der Artefakteintegrität in jeder Software-Lieferkette](https://slsa.dev/)\n* [Microsoft-Modell zur Lieferkettenintegrität](https://github.com/microsoft/scim)\n* [Whitepaper zu Sicherheit der Software-Lieferkette: CNCF Security Technical Advisory Group](https://github.com/cncf/tag-security/blob/main/community/working-groups/supply-chain-security/supply-chain-security-paper/CNCF_SSCP_v1.pdf)"}