Direkt zum Inhalt

Docker Scout: So suchst du Container-Images nach Schwachstellen ab

Docker Scout checkt Container-Images auf Schwachstellen und erstellt Software-Stücklisten. Du bekommst integrierte Sicherheitstransparenz für Docker-basierte Entwicklungsabläufe – ganz ohne extra Tools oder komplizierte Einstellungen.
Aktualisiert 31. Jan. 2026  · 12 Min. lesen

Die Geschichte geht ungefähr so: Du hast dein Docker-Image erstellt, mit einem Tag versehen und bereitgestellt. Alles sieht super aus, bis dein Sicherheitsteam Schwachstellen in einem Paket findet, von dem du nicht mal wusstest, dass es da ist. Oder noch schlimmer: Die Compliance-Abteilung verlangt eine Software-Stückliste (SBOM) und du fragst dich, wie du herausfinden kannst, welche Abhängigkeiten mit deinen Images geliefert werden. Container-Images können Black Boxes sein, und das ist ein Problem, wenn du dafür verantwortlich bist, was in der Produktion läuft.

Docker Scout macht deine Container-Images überschaubar, indem es sie auf Schwachstellen überprüft und automatisch SBOMs erstellt. Es ist in Docker eingebaut, du musst also kein extra Tool installieren oder lernen.

In diesem Leitfaden zeige ich dir, wie du mit Docker Scout Bilder scannen und die erstellten Schwachstellenberichte verstehen kannst, damit du weißt, wann es sinnvoll ist, das Tool zu verwenden.

Wenn du noch nicht mit Docker vertraut bist, schau dir unseren Artikelüber die 18 wichtigsten Docker-Befehlean. Damitbist du auf dem besten Lernpfad, um Container zu erstellen, auszuführen und zu verwalten.

Was ist Docker Scout?

Docker Scout ist das native Tool von Docker zur Bildanalyse, das deine Container-Images auf Schwachstellen überprüft und Software-Stücklisten (SBOMs) erstellt.

Es checkt alles in deinem Image, von den Basis-OS-Paketen über sprachspezifische Abhängigkeiten bis hin zu Anwendungsbibliotheken. Dann vergleicht es sie mit bekannten Schwachstellendatenbanken. Du bekommst einen Bericht, der dir zeigt, welche Pakete Sicherheitsprobleme haben, wie schlimm die sind und welche Versionen sie beheben würden.

Anstatt also Scanner von Drittanbietern zu nutzen oder darauf zu warten, dass Sicherheitsteams Probleme nach der Bereitstellung melden, kannst du Bilder direkt dort scannen, wo du sie erstellst. Scout läuft in Docker Desktop, über die CLI und ist mit Docker Hub verbunden.

So passt es ins Docker-Ökosystem: Docker baut und betreibt deine Container, Docker Hub speichert sie und Docker Scout zeigt dir, was drin ist. Man sollte nicht vergessen, dass es jetzt Teil der Plattform ist und kein separates Add-on mehr.

Docker Scout ersetzt den alten Befehl „ docker scan “, der auf der Scan-Engine von Snyk basierte. Scout nutzt die eigene Schwachstellendatenbank von Docker und gibt dir mehr Kontrolle über den Scanvorgang. Wenn du immer noch docker scan benutzt, solltest du wissen, dass es nicht mehr unterstützt wird – Scout ist der offizielle Ersatz und schon in den neuesten Versionen von Docker Desktop verfügbar.

Docker Scout installieren und aktivieren

Docker Scout ist in Docker Desktop 4.17 und höher eingebaut. Wenn du also eine aktuelle Version hast, ist es schon da.

Es läuft über die Docker-CLI und wird in der GUI von Docker Desktop angezeigt. Wenn du Docker Desktop benutzt, ist Scout standardmäßig aktiviert – du kannst sofort mit dem Scannen von Images loslegen.

Um zu checken, ob Scout auf deinem System verfügbar ist, gib diesen Befehl ein:

docker scout version

Du siehst eine Ausgabe, die die Scout-CLI-Version und den Plugin-Status anzeigt.

Docker Scout Version

Docker Scout Version

Wenn der Befehl klappt, kannst du Bilder scannen.

Wenn du die Fehlermeldung „Befehl nicht gefunden“ bekommst, ist deine Docker-Version zu alt. Aktualisiere Docker Desktop auf die neueste Version, um Docker Scout nutzen zu können.

Ein Bild mit Docker Scout scannen

Zum Ausführen des Scans braucht man nur einen Befehl, und das ist echt einfach. Manchmal ist es echt schwierig zu verstehen, was Scout entdeckt.

Ein Bild analysieren

Du kannst diesen Befehl ausführen, um ein lokales Image zu scannen, indem du seinen Namen oder seine ID an Docker Scout übergibst:

docker scout cves python:3.14

Scout checkt die Bildebenen, holt sich Infos zu den Paketen raus und schaut nach bekannten Schwachstellen. Der Scan ist bei den meisten Bildern in 30 Sekunden fertig.

Scan-Ergebnisse für Python 3.14-Image

Scan-Ergebnisse für Python 3.14-Image

Du kannst auch Bilder scannen, die noch nicht auf deinem Computer gespeichert sind:

docker scout cves postgres:18.1

Scout holt sich Metadaten aus der Registrierung, ohne das ganze Image runterzuladen. So kannst du Bilder checken, bevor du sie lokal abrufst.

Scan-Ergebnisse für das Postgres 18.1-Image

Scan-Ergebnisse für das Postgres 18.1-Image

Während der Analyse packt Scout jede Schicht aus, findet installierte Pakete und Abhängigkeiten und gleicht dann alles mit seiner Schwachstellendatenbank ab. Es verfolgt Pakete vom Basis-Betriebssystem (wie apt “-Pakete in Ubuntu-basierten Images) und sprachspezifische Abhängigkeiten (wie Python-Pakete oder Node-Module).

Die Ausgabe verstehen

Suchen Sie Schwachstellen nach Schweregrad: Kritisch, Hoch, Mittelund Niedrig.

Kritische und hohe Sicherheitslücken müssen zuerst angegangen werden. Das sind Probleme oder schwere Fehler, die aktiv ausgenutzt werden und dein System gefährden könnten. Probleme mittlerer Schwere sind wichtig, müssen aber selten sofort behoben werden. Schwachstellen mit geringem Schweregrad sollte man im Auge behalten, aber sie halten normalerweise keine Bereitstellungen auf.

Jede Schwachstelle zeigt, in welchem Paket das Problem steckt. Wenn du durch den Bericht scrollst, siehst du eine Ausgabe wie diese:

Bericht über Schwachstellen

Bericht über Schwachstellen

Hier erfährst du genau, was anfällig ist (openssl), welche Version du benutzt und welche Version das Problem behebt. Scout hat auch Links zu den CVE-Details, damit du dich selbst über die Sicherheitslücke informieren kannst.

Die Paketzuordnung zeigt, woher die Schwachstellen kommen – aus Basisbildpaketen, Anwendungsabhängigkeiten oder Systembibliotheken. Das hilft dir bei der Entscheidung, ob du das Basisimage aktualisieren, eine Abhängigkeit in deinem Code upgraden oder auf eine Upstream-Korrektur warten solltest.

Mit Docker Scout SBOMs erstellen und anzeigen

Eine Software-Stückliste (SBOM) ist eine komplette Liste von allem, was in deinem Container-Image drin ist – jedes Paket, jede Bibliothek und jede Abhängigkeit.

Es zeigt dir genau, was in deinem Bild drin ist, bis hin zu den genauen Versionsnummern. Sicherheitsteams nutzen SBOMs, um zu verfolgen, was in der Produktion läuft, und Compliance-Frameworks verlangen sie oft.

Docker Scout macht SBOMs automatisch, wenn du ein Image mit den Befehlen scannst, die ich im letzten Abschnitt gezeigt habe. Nur um es noch mal zu sagen:

docker scout sbom postgres:18.1

Das zeigt dir die komplette Paketliste auf deinem Terminal an. Scout checkt die Bildschichten und holt die Metadaten aus dem Paket raus, dann macht es daraus eine SBOM, die du speichern oder teilen kannst.

Du kannst die SBOM in eine Datei exportieren, statt sie auf dem Bildschirm anzuzeigen:

docker scout sbom postgres:18.1 --format spdx > postgres-sbom.json

SBOM-SPDX-Bericht

SBOM-SPDX-Bericht

Scout unterstützt zwei Standardformate für SBOMs: SPDX (Software Package Data Exchange) und CycloneDX. Beide sind weit verbreitete Industriestandards. SPDX eignet sich gut für Compliance- und Rechtsprüfungen, während CycloneDX sich auf Sicherheitsanwendungen und die Verfolgung von Schwachstellen konzentriert.

Du kannst mit dem Flag „ --format zwischen den Formaten wechseln:

docker scout sbom postgres:18.1 --format cyclonedx > postgres-sbom.json

SBOX CycloneDX-Bericht

SBOX CycloneDX-Bericht

Sobald du eine SBOM-Datei hast, kannst du sie mit Sicherheitsteams teilen, in andere Scan-Tools einspeisen oder für Compliance-Audits archivieren.

CVE-Schwachstellen mit Docker Scout finden und verstehen

Docker Scout findet Schwachstellen, indem es die Pakete in deinem Image mit einer Datenbank bekannter Sicherheitsprobleme abgleicht.

Wenn du „ docker scout cves “ ausführst, holt Scout alle Pakete aus deinem Image raus – Betriebssystempakete, Sprachbibliotheken, Anwendungsabhängigkeiten – und checkt dann jedes einzelne gegen die Common Vulnerabilities and Exposures (CVE)-Datensätze. Ein CVE ist eine öffentlich bekannt gegebene Sicherheitslücke mit einer eindeutigen ID wie CVE-2024-1234.

Scout holt sich CVE-Daten aus verschiedenen Quellen:

  • Die Nationale Schwachstellendatenbank (NVD)
  • Sicherheitshinweise von Linux-Distributionen
  • Sprachspezifische Sicherheitsdatenbanken für Python, Node.js, Go und andere Ökosysteme

Das heißt, Scout kann Schwachstellen sowohl in den Betriebssystempaketen deines Basisimages als auch in den Abhängigkeiten deiner Anwendung finden.

Allerdings solltest du bedenken, dass die Analyse je nach Speicherort deines Bildes unterschiedlich funktioniert.

  • Bei lokalen Images (die du selbst erstellt oder auf deinen Rechner gezogen hast) liest Scout die Image-Layer direkt von deinem Docker-Daemon. Es packt jede Schicht aus, findet Pakete und macht die Schwachstellenprüfung vor Ort. Das geht schnell und man braucht keinen Netzwerkzugang zum Bild selbst.
  • Bei Remote-Images auf Docker Hub oder anderen Registern holt Scout das Image-Manifest und die Layer-Metadaten, ohne das ganze Image runterzuladen. Damit kannst du Bilder scannen, bevor du sie abrufst. Die Daten zu den Schwachstellen kommen immer noch aus der Datenbank von Scout, aber die Bildanalyse läuft anhand der Metadaten der Registrierung ab.

Beide Methoden liefern dir die gleichen Infos zur Sicherheitslücke. Sie unterscheiden sich nur darin, wo Scout die Bilddaten herholt.

Anleitungen zur Fehlerbehebung und Empfehlungen für Basis-Images

Wenn Scout eine Schwachstelle findet, für die es einen Patch gibt, zeigt es dir die genaue Version, die das Problem behebt. Du wirst eine Ausgabe wie „Behoben in:“ sehen. 1.2.3" neben jeder CVE. So weißt du, ob du ein Paket aktualisieren, dein Image mit einer neueren Basis neu erstellen oder auf eine Upstream-Korrektur warten musst.

Scout schlägt auch Upgrades für Basisimagesvor . Wenn du zu einer neueren Basis wechselst, kannst du Schwachstellen beseitigen. Wenn du python:3.13 benutzt und Scout Probleme in den Basis-OS-Paketen findet, könnte es vorschlagen, auf python:3.14 ” oder sogar eine spezifischere Patch-Version zu upgraden.

Diese Empfehlungen werden angezeigt, wenn Scout feststellt, dass ein anderes Basis-Image-Tag weniger Schwachstellen aufweist als dein aktuelles. Die Vorschläge sind umsetzbar – du kannst den neuen Tag einfach in deine Dockerfile kopieren und neu erstellen.

Also, warum ist das wichtig?

Dein Basisimage hat die Betriebssystempakete, Systembibliotheken und Sprachlaufzeitumgebungen drauf, auf denen alles andere basiert. Ein anfälliges Basisimage heißt, dass jeder Container, den du daraus erstellst, diese Schwachstellen übernimmt. Wenn du ein minimalistisches und aktiv gepflegtes Basisimage wählst, reduzierst du die Angriffsmöglichkeiten.

Offizielle Images von Docker Hub kriegen regelmäßig Sicherheitsupdates, aber du musst deine Images trotzdem neu erstellen, um diese Korrekturen zu übernehmen. Wenn du zum Beispiel heute „ python:3.13 abrufst, kriegst du andere Pakete als noch vor sechs Monaten.

Docker Scout in CI/CD nutzen

Teams packen Docker Scout in ihre CI-Pipelines rein, um Schwachstellen zu finden, bevor die Images in die Produktion kommen.

Die Idee ist einfach: Jedes Bild wird im Rahmen deines Build-Prozesses gescannt, und wenn kritische Schwachstellen auftauchen, wird der Build abgebrochen. Du findest Probleme schon während der Entwicklung und nicht erst nach dem Einsatz. Die meisten Teams richten Scout so ein, dass es automatisch loslegt, wenn jemand eine neue Dockerfile hochlädt oder ein Basis-Image aktualisiert.

Pipelines checken meistens zwei Sachen:

  • Regressionen bei Sicherheitslücken – Hier wird dein neues Image mit der vorherigen Version verglichen. Wenn der neue Build mehr kritische oder hohe Sicherheitslücken hat als der letzte, geht die Pipeline kaputt. Das verhindert, dass du aus Versehen eine schlechtere Sicherheitslösung auslieferst als die, die schon läuft.
  • Policy Drift – Diese überprüfen, ob dein Image die Sicherheitsstandards erfüllt. Du hast vielleicht eine Richtlinie, die besagt, dass „kritische CVEs nicht erlaubt sind“ oder „Basis-Images nicht älter als 30 Tage sein dürfen“. Scout kann diese Regeln automatisch in deinem CI-Workflow durchsetzen.

Die Integration mit GitHub Actions, GitLab CI oder Jenkins funktioniert im Grunde genommen genauso. Du erstellst dein Image, führst „ docker scout cves “ darauf aus, analysierst die Ergebnisse und entscheidest anhand deiner Kriterien, ob die Pipeline bestanden hat oder nicht. Einige Teams bauen Scout in ihre Container-Registry-Workflows ein, um Images direkt nach dem Push zu scannen.

Docker Scout gegen Andere Bildscanner

Docker Scout ist nicht das einzige Tool, das du nutzen kannst. Es konkurriert mit Tools wie Trivy und Snyk, aber jedes zielt auf unterschiedliche Arbeitsabläufe ab.

  • Trivy ist ein Open-Source-Scanner, der überall läuft, egal ob auf lokalen Rechnern, CI-Pipelines oder Kubernetes-Clustern. Es checkt Container-Images, Dateisysteme und Git-Repositorys. Mit Trivy kannst du flexibler entscheiden, wo und wie du scannst, und du brauchst kein Docker-Konto, um es zu nutzen. Stell dir das als eigenständigen Scanner vor, der unabhängig vom Docker-Ökosystem läuft.
  • Snyk konzentriert sich auf Entwickler-Workflows und lässt sich super in IDEs, GitHub und andere Entwicklertools einbinden. Es checkt nicht nur Container, sondern auch App-Abhängigkeiten, Infrastruktur als Code und Quellcode. Snyk gibt dir auch detaillierte Tipps zur Behebung von Schwachstellen und kann Pull-Anfragen erstellen, um diese zu beheben. Wenn du Sicherheitsüberwachung für deinen gesamten Stack brauchst, nicht nur für Container, ist Snyk eine gute Wahl.
  • Docker Scout funktioniert am besten, wenn du schon Docker Desktop und Docker Hub benutzt. Die Integration läuft ganz einfach, du musst nichts extra einrichten, keine API-Schlüssel verwalten und keine neuen Tools lernen. Scout checkt die Bilder, die auf Docker Hub hochgeladen werden, und die CLI ist Teil deiner Docker-Installation.

Entscheide dich für Docker Scout, wenn dein Team Container mit Docker-Tools erstellt und ausführt und du Sicherheitstransparenz ohne zusätzliche Komplexität willst. Entscheide dich für Trivy, wenn du eine flexible Open-Source-Option suchst, die überall funktioniert. Entscheide dich für Snyk, wenn du mit automatisierten Korrekturen umfassende Sicherheit für Container, Code und Infrastruktur willst.

Häufige Einschränkungen und Wissenswertes

Docker Scout checkt Container-Images, aber es guckt nicht nach, was passiert, nachdem du sie eingesetzt hast.

Es checkt statische Bilder – also die Pakete und Dateien, die in deinem Container drin sind. Es kann keine Probleme während der Laufzeit erkennen, wie zum Beispiel Angriffe zur Ausweitung von Berechtigungen, Netzwerk-Einbrüche oder bösartige Prozesse, die nach der Bereitstellung starten. Wenn du Laufzeitsicherheitsüberwachung brauchst, solltest du Tools wie Falco oder Sysdig nutzen, die das Container-Verhalten in der Produktion beobachten.

Scout ist auch kein Ersatz für einvollständiges SAST (Static Application Security Testing) oder DAST ( ). SAST-Tools checken deinen Quellcode auf Sicherheitslücken, bevor du irgendwas entwickelst. DAST-Tools checken laufende Anwendungen, indem sie Angriffe simulieren. Scout checkt nur die Pakete in deinem gebauten Image – es findet keine Schwachstellen in deiner Anwendungslogik oder Konfigurationsfehler in deinem Code.

Das Coole an Scout ist, dass es dir zeigt, was in deinen Bildern steckt, und dir hilft, Probleme zu beheben. Es zeigt dir, welche Pakete anfällig sind, welche Versionen das Problem beheben und welche Basis-Images die Angriffsmöglichkeiten verringern. Das macht Scout super für Sicherheitschecks beim Erstellen und die Überwachung der Einhaltung von Vorschriften, aber du brauchst noch andere Tools, um alle Sicherheitsaspekte abzudecken.

Tipps für die Nutzung von Docker Scout

Hier ist eine Checkliste, mit der du Docker Scout optimal nutzen kannst.

  • Scanne früh in deinem Entwicklungszyklus. Lass Scout während der lokalen Entwicklung auf Bilder los, nicht nur in CI oder vor dem Deployment. Wenn du Schwachstellen frühzeitig findest, kannst du sie beheben, solange der Kontext noch frisch ist und Änderungen wenig kosten. Bis zur Produktion zu warten, heißt, unter Druck Probleme hastig zu beheben.

  • Vergleich Bilder im Laufe der Zeit, um Sicherheitstrends zu verfolgen. Scout kann dir zeigen, ob deine Sicherheit besser oder schlechter wird. Mach bei jedem Build einen Scan und vergleiche die Ergebnisse. Wenn dein neuer Build mehr kritische Schwachstellen hat als der letzte, hat sich was geändert – vielleicht ein Update einer Abhängigkeit oder eine Änderung am Basis-Image. Du musst das mal checken.

  • Betrachte die Ergebnisse von Scout als Hinweise für Prioritäten, nicht als absolute Hindernisse. Nicht jede Schwachstelle muss sofort angegangen werden. Ein CVE mit geringem Schweregrad in einer Entwicklungsabhängigkeit, die du in der Produktion nicht nutzt, kann warten. Ein kritischer CVE in einem öffentlich zugänglichen Dienst muss sofort angegangen werden. Nutze die Schweregradbewertungen und den Paketkontext von Scout, um zu entscheiden, was für deine spezielle Bereitstellung wichtig ist.

  • Kombiniere Scout mit einer sauberen Basis-Image. Wähle minimale, aktiv gepflegte Basisbilder aus und aktualisiere sie regelmäßig. Wenn du python:3.14-slim statt python:3.14 benutzt, sparst du dir Pakete, die du nicht brauchst. Wenn du deine Images jeden Monat neu baust, bekommst du die Sicherheitspatches in der Basisebene. Scout kann dir sagen, was anfällig ist, aber mit der richtigen Auswahl der Grundlagen kannst du viele Schwachstellen von vornherein vermeiden.

Fazit

Mit Docker Scout kannst du ganz einfach herausfinden, was in deinen Container-Images drin ist.

Es passt super zur Docker-basierten Entwicklung – du musst keine extra Tools installieren und keine Accounts einrichten, außer denen, die du schon benutzt. Du führst einen Befehl aus, bekommst Berichte über Sicherheitslücken und siehst, welche Pakete aktualisiert werden müssen.

Scout funktioniert am besten als Teil eines umfassenderen Sicherheitskonzepts und nicht als einzige Option. Kombiniere das mit Laufzeitüberwachung, Quellcodeanalyse und regelmäßigen Updates des Basisimages. Benutz es, um Schwachstellen während des Builds zu finden, und hol dir dann noch andere Tools, um zu sehen, was nach dem Deployment passiert.

Wenn du wissen willst, wie Docker in CI/CD-Pipelines für maschinelles Lernen passt, dann mach doch bei unserem Kurs „CI/CD für maschinelles Lernen” mit. Du wirst alle Antworten an einem Nachmittag bekommen.

Docker und Kubernetes beherrschen

Lerne in einem interaktiven Lernpfad die Leistungsfähigkeit von Docker und Kubernetes kennen, um Anwendungen in modernen Umgebungen zu entwickeln und einzusetzen.
Lernpfad kostenlos starten

Dario Radečić's photo
Author
Dario Radečić
LinkedIn
Senior Data Scientist mit Sitz in Kroatien. Top Tech Writer mit über 700 veröffentlichten Artikeln, die mehr als 10 Millionen Mal aufgerufen wurden. Buchautor von Machine Learning Automation with TPOT.

Häufig gestellte Fragen zu Docker Scout

Wie kann Docker Scout dabei helfen, Schwachstellenscans in CI/CD-Pipelines zu automatisieren?

Docker Scout lässt sich in CI/CD-Pipelines einbinden, indem es automatisch Scans durchführt, wenn du ein neues Image erstellst. Du kannst deine Pipeline so einrichten, dass Builds mit kritischen oder hohen Sicherheitslücken fehlschlagen, damit unsichere Images nicht in die Produktion gelangen. Scout checkt auf Sicherheitslücken und Verstöße gegen Richtlinien, damit dein Team Sicherheitsprobleme schon während des Build-Prozesses entdeckt und nicht erst nach der Bereitstellung.

Was sind die Hauptunterschiede zwischen Docker Scout und anderen Tools zum Scannen von Containern wie Trivy oder Snyk?

Docker Scout ist in Docker eingebaut und braucht keine separate Installation, was es für Teams, die schon Docker Desktop und Docker Hub nutzen, super einfach macht. Trivy ist ein Open-Source-Scanner, der unabhängig läuft und überall funktioniert, ohne dass man Docker-Konten oder Integration braucht. Snyk deckt Container, Quellcode und Infrastruktur besser ab und hat automatische Vorschläge für Fehlerbehebungen, aber man braucht ein separates Abonnement und muss es extra einrichten.

Wie lässt sich Docker Scout mit Systemen von Drittanbietern wie GitHub oder JFrog Artifactory verbinden?

Docker Scout kann über GitHub Actions, GitLab CI oder andere Pipeline-Tools mit den Docker-CLI-Befehlen aufgerufen werden. Du führst „ docker scout cves “ als Teil deines Build-Workflows aus und analysierst dann die Ergebnisse, um zu entscheiden, ob die Pipeline erfolgreich war oder nicht. Bei Registern wie JFrog Artifactory kannst du Bilder scannen, nachdem sie hochgeladen wurden, indem du sie aus der Ferne referenzierst. Die Integration hängt allerdings von deiner spezifischen Registereinrichtung und Authentifizierung ab.

Kann man Docker Scout nutzen, um die Containersicherheit in Echtzeit im Auge zu behalten?

Nein, Docker Scout checkt nur statische Container-Images, keine laufenden Container. Es checkt, was in deinen gebauten Images vor oder nach der Bereitstellung drin ist, überwacht aber nicht das Laufzeitverhalten wie Prozessausführung, Netzwerkaktivität oder Privilegieneskalationsangriffe. Für die Überwachung der Laufzeitsicherheit brauchst du spezielle Tools wie Falco oder Sysdig, die das Verhalten von Containern in Produktionsumgebungen im Auge behalten.

Was bringt es, Docker Scout für die Verwaltung der Sicherheit in der Software-Lieferkette zu nutzen?

Docker Scout erstellt Software-Stücklisten (SBOMs), die jedes Paket und jede Abhängigkeit in deinen Images dokumentieren und dir so einen kompletten Überblick über deine Software-Lieferkette geben. Das hilft bei der Einhaltung von Vorschriften, der Reaktion auf Vorfälle und der Nachverfolgung, welche Systeme betroffen sind, wenn neue Sicherheitslücken bekannt werden. Scout zeigt dir auch, woher die Schwachstellen kommen – Basisimages, Anwendungsabhängigkeiten oder Systembibliotheken –, damit du Sicherheitsprobleme bis zu ihrer Quelle zurückverfolgen und auf der richtigen Ebene beheben kannst.

Themen

Lerne Docker mit DataCamp

Lernpfad

Containerisierung und Virtualisierung mit Docker und Kubernetes

13 Std.
In diesem interaktiven Track lernst du die Leistungsfähigkeit von Docker und Kubernetes kennen und kannst Anwendungen in modernen Umgebungen entwickeln und einsetzen.
Details anzeigenRight Arrow
Kurs starten
Mehr anzeigenRight Arrow
Verwandt

Blog

Die 20 besten Snowflake-Interview-Fragen für alle Niveaus

Bist du gerade auf der Suche nach einem Job, der Snowflake nutzt? Bereite dich mit diesen 20 besten Snowflake-Interview-Fragen vor, damit du den Job bekommst!
Nisha Arya Ahmed's photo

Nisha Arya Ahmed

15 Min.

Blog

Die 50 wichtigsten AWS-Interviewfragen und Antworten für 2026

Ein kompletter Leitfaden, um die grundlegenden, mittleren und fortgeschrittenen AWS-Interviewfragen zu checken, zusammen mit Fragen, die auf echten Situationen basieren.
Zoumana Keita 's photo

Zoumana Keita

15 Min.

Blog

Lehrer/innen und Schüler/innen erhalten das Premium DataCamp kostenlos für ihre gesamte akademische Laufbahn

Keine Hacks, keine Tricks. Schüler/innen und Lehrer/innen, lest weiter, um zu erfahren, wie ihr die Datenerziehung, die euch zusteht, kostenlos bekommen könnt.
Nathaniel Taylor-Leach's photo

Nathaniel Taylor-Leach

4 Min.

Blog

Q2 2023 DataCamp Donates Digest

DataCamp Donates hat im zweiten Quartal 2023 über 20.000 Stipendien an unsere gemeinnützigen Partner vergeben. Erfahre, wie fleißige benachteiligte Lernende diese Chancen in lebensverändernde berufliche Erfolge verwandelt haben.
Nathaniel Taylor-Leach's photo

Nathaniel Taylor-Leach

Tutorial

30 coole Python-Tricks für besseren Code mit Beispielen

Wir haben 30 coole Python-Tricks zusammengestellt, mit denen du deinen Code verbessern und deine Python-Kenntnisse ausbauen kannst.
Kurtis Pykes 's photo

Kurtis Pykes

Tutorial

Python Switch Case Statement: Ein Leitfaden für Anfänger

Erforsche Pythons match-case: eine Anleitung zu seiner Syntax, Anwendungen in Data Science und ML sowie eine vergleichende Analyse mit dem traditionellen switch-case.
Matt Crabtree's photo

Matt Crabtree

Mehr anzeigenMehr anzeigen