
Illustration Absmeier foto freepik
Die Software Bill of Materials (SBOM) ist in Unternehmen noch nicht weit verbreitet, wird aber durch den Cyber Resilience Act (CRA) bald zum Standard. Viele Firmen stehen noch am Anfang – und können mit SBOMs ihre Cyberresilienz stärken.
Immer mehr Geräte sind mit dem Internet verbunden, vom Smart Home bis zur Industrie 4.0, und werden dadurch zu potenziellen Angriffszielen für Hacker. Eine stets aktuelle und sichere Software wird somit zum Schlüssel für die Resilienz digitaler Systeme gegen Cyberattacken. Aus dem aktuellen »IoT & OT Cybersecurity Report 2025« des Düsseldorfer Cybersicherheitsunternehmens ONEKEY geht hervor, dass lediglich 12 Prozent der deutschen Industrie einen lückenlosen Überblick über die in ihren Geräten, Maschinen und Anlagen verwendeten Programme hat [1]. Die Grundlage hierfür bildet eine sogenannte Software Bill of Materials (SBOM), also eine Softwarestückliste, die alle enthaltenen Komponenten dokumentiert. »OT« steht für »Operational Technology«, also beispielsweise industrielle Steuerungssysteme, »IoT« für »Internet of Things«, also vernetzte Geräte vom digitalen Kinderspielzeug bis zu medizinischen Apparaturen im Krankenhaus.
Umfrage unter 300 Industrieunternehmen
ONEKEY hat für seinen jüngsten Sicherheitsbericht, der online zur Verfügung steht (https://www.onekey.com/de/resource/iot-ot-cybersecurity-report-2025), 300 deutsche Industrieunternehmen einer Befragung zu OT- und IoT-Security unterzogen. Dabei bestätigten 44 Prozent, dass sie sich mit dem Thema SBOM befassen. Ein knappes Drittel (32 Prozent) hat eine Software Bill of Materials für einige seiner vernetzten Geräte, Maschinen und Anlagen erstellt, jedoch lediglich 12 Prozent für alle betroffenen Produkte und Systeme. Ein Viertel besitzt für keine seiner digitalen Geräte eine SBOM. Ein weiteres Viertel gab sich verunsichert angesichts der SBOM-Frage.
»Das Ergebnis ist überraschend, da der Cyber Resilience Act (CRA) spätestens ab 2027 zwingend eine Software Bill of Materials für alle Produkte mit digitalen Elementen vorschreibt«, sagt Jan Wendenburg, CEO von ONEKEY. Er stellt klar: »Es handelt sich dabei um eine EU-Verordnung, nicht bloß um eine Richtlinie. Das bedeutet, dass diese Cybersicherheitsnorm keine nationale Umsetzung benötigt, sondern entlang der EU-Zeitvorgaben unmittelbar rechtswirksam wird. Es wird also keine Zeitverzögerung durch eine deutsche Umsetzung des Cyber Resilience Act geben, wie es beispielsweise bei der Cybersicherheitsnorm NIS2 der Fall ist.«
Bemerkenswert: Die befragten Unternehmen stufen die Erstellung einer Softwarestückliste nicht als die größte Herausforderung bei der Erfüllung der CRA-Anforderungen ein. Lediglich 29 Prozent halten die Anfertigung einer SBOM für besonders schwierig. Zum Vergleich: Die Pflicht, künftig Sicherheitsvorfälle innerhalb von 24 Stunden bei den zuständigen Behörden melden zu müssen, halten 37 Prozent für die größte Herausforderung des Cyber Resilience Act. Diese Unterschätzung des SBOM-Aufwands wird sich später als außerordentliche Herausforderung im Zusammenhang mit der CRA-Compliance herausstellen, heißt es bei ONEKEY.
Viele Hürden auf dem Weg zur lückenlosen SBOM
»Tatsächlich ist es in einem Industrieumfeld alles andere als leicht, eine aktuelle und lückenlose Software Bill of Materials zu erhalten«, erklärt ONEKEY-Geschäftsführer Jan Wendenburg. Angesichts des breiten Spektrums an unterschiedlichen Geräten, Maschinen und Anlagen stelle allein die Zusammenstellung der betroffenen Systeme in vielen Firmen eine Mammutaufgabe dar. Zudem basierten viele Maschinen und damit auch ihre Steuerungssysteme auf teilweise alten und proprietären Komponenten, die eine vollständige Transparenz beinahe unmöglich machten. Die häufig komplexen Lieferketten und das oftmals mangelnde Verständnis bei Lieferanten außerhalb der Europäischen Union für EU-spezifische Regulierungen kämen erschwerend hinzu.
Der Cyber Resilience Act fordert zwar von allen Herstellern, die künftig vernetzte Produkte in die EU liefern, die Bereitstellung einer SBOM im Rahmen der technischen Dokumentation. Diese muss detaillierte Informationen über die verschiedenen Softwarekomponenten enthalten. Aber viele Lieferanten hätten selbst Schwierigkeiten, eine lückenlose SBOM aufzustellen, weil sie von ihren Vorlieferanten nicht vollständig mit Informationen versorgt würden. Jan Wendenburg verdeutlicht: »Der CRA verlangt insgesamt eine detaillierte Dokumentation aller Programme, Bibliotheken, Komponenten mit genauen Versionsnummern der einzelnen Komponenten, Informationen zu den jeweiligen Lizenzen, Angaben zu den Urhebern und einem Überblick über alle bekannten Schwachstellen und Sicherheitslücken.«
Permanente Herausforderung statt einmaliger Kraftakt
Vor allem sei die Erstellung der SBOM kein einmaliger Kraftakt, sondern die Softwarestückliste müsse permanent aktuell gehalten werden, gibt das Düsseldorfer Sicherheitsunternehmen, das selbst eine Plattform zur automatischen Generierung von SBOMS betreibt, zu bedenken. ONEKEY verweist auf Recherchen des Bundesamtes für Sicherheit in der Informationstechnologie (BSI), wonach jeden Monat durchschnittlich mehr als 2.000 sog. Vulnerabilities (»Schwachstellen«) in Softwareprodukten zu verzeichnen seien, von denen das Amt 15 Prozent als »kritisch« einstuft.
»Angesichts von täglich rund 70 neuen potenziellen Einfallstoren für Hacker ist es für alle Hersteller besonders wichtig, den Überblick zu behalten«, erläutert Jan Wendenburg. »Die zentrale Herausforderung als Hersteller besteht darin, regelmäßig zu prüfen, ob eigene Produkte von neuen Schwachstellen betroffen sind, um vorausschauend und im Bedarfsfall schnell reagieren zu können. Genau hier setzt der Cyber Resilience Act an. Mit dem CRA ist Produkt-Cybersicherheit nicht nur am Tag der Auslieferung eines Produkts wichtig, sondern muss über den gesamten Produktlebenszyklus überwacht und nachgebessert werden. Wer Transparenz über mögliche Sicherheitslücken schafft, kann im Ernstfall souverän und rechtssicher handeln.«
[1] Whitepaper: https://www.onekey.com/resource/iot-ot-cybersecurity-report-2025
41 Artikel zu „SBOM“
News | IT-Security | Lösungen
SBOM Stücklisten für Software: Unerlässlich für mehr Cybersicherheit

Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten. Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | Internet der Dinge | IT-Security | Whitepaper
Es wird Zeit für den Endspurt in Richtung Cyber Resilience Act

Cyber Resilience Act – fast 2/3 der Unternehmen sind noch nicht damit vertraut. Neue EU-Richtlinie für Cybersecurity stellt die Unternehmen vor viele Herausforderungen: Meldepflichten, Erstellung von Softwarestücklisten, Produktumstellungen auf »Secure by Design«. Die deutsche Wirtschaft misst dem EU Cyber Resilience Act (CRA) nicht die Bedeutung bei, die angesichts der damit verbundenen Pflichten für Hersteller, Importeure…
News | Business | Digitale Transformation | ERP | Lösungen | Rechenzentrum | Tipps
Weichenstellungen für die erfolgreiche SAP-EIC-Einführung

Die SAP-Welt beschäftigt sich derzeit intensiv mit der Einführung der SAP Edge Integration Cell (EIC). Schließlich rückt das Ende der Lösungen SAP Process Integration (PI) beziehungsweise Process Orchestration (PO) immer näher. Bis 2027 bleibt für die komplexe Migration somit nicht mehr viel Zeit. Bei der Einführung von EIC stellt sich zunächst die Frage nach…
News | Digitalisierung | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Logistik | Strategien | Tipps
GenAI-Modelle gefähren die Cybersicherheit der Automobilindustrie

Die Integration von GenAI in Automobilsysteme bringt nicht nur Vorteile, sondern birgt auch Risiken für die gesamte Lieferkette. Die Integration von GenAI in Fahrzeugsysteme bringt neben neuen Funktionen auch die Einbettung eines IT-Systems mit sich, das eigenständig lernt, sich weiterentwickelt und autonom arbeitet. Diese adaptiven und dynamischen, während des gesamten Lebenszyklus im Fahrzeug verbleibenden…
News | Business | Favoriten der Redaktion | Kommentar | Strategien
»Kauf europäisch« ist nicht genug – digitale Souveränität gibt es nur mit Open Source Software

Standpunkt von Peter Ganten, Vorstandsvorsitzender der Open Source Business Alliance – Bundesverband für digitale Souveränität. Nie war deutlicher als in diesen Tagen, wie kritisch es um unsere digitale Souveränität steht. Der von den USA ausgelöste internationale Zollkrieg tobt, geopolitische Krisen bestimmen die Politik, und die USA sind längst kein verlässlicher Partner mehr, sondern verhalten sich…
News | Cloud Computing | Digitalisierung | Favoriten der Redaktion | Lösungen | Services
Kubernetes-Integration: Rationalisierung des Cloud-Betriebs in der produzierenden Industrie

Wie produzierende Unternehmen von der Skalierung der Kubernetes-Integration in einer Private-Cloud-Infrastruktur profitieren können. Für viele Unternehmen sind Themen wie Kubernetes, Container und Cloud Native noch ein Buch mit sieben Siegeln. Zugleich aber gibt es bereits produzierende Unternehmen, welche die neuen Technologien für sich nutzen. Von einem realen Praxisbeispiel berichtet Kubermatic, der Hamburger Experte für…
Trends 2025 | News | Business Process Management | Cloud Computing | Infrastruktur | Lösungen | Services | Strategien
Blick in die Cloud-native-Kristallkugel – Die Zukunft des Container-Managements

Die Cloud-native Landschaft hat Unternehmen und Technologie in den letzten zehn Jahren verändert, und es ist klar, dass ihre Entwicklung noch lange nicht abgeschlossen ist. Mit Containern, Microservices und Kubernetes an vorderster Front definiert das Ökosystem weiterhin neu, wie Unternehmen Anwendungen erstellen, bereitstellen und verwalten. Wird 2025 angesichts der zunehmenden Komplexität das Jahr sein,…
Trends 2025 | News | Business Process Management | Cloud Computing | Trends Services | Services
Fünf Cloud-native-Trends für 2025 – Wie Kubernetes-Plattformen den Weg weisen

Kubernetes feierte in 2024 sein 10-jähriges Jubiläum, und es ist wichtig zu sehen, wie weit die Technologie gekommen ist. Von den Anfängen als Open-Source-Projekt von Google bis hin zur Entwicklung zur De-facto-Container-Orchestrierungsplattform auf dem heutigen Markt hat Kubernetes bei der Einführung in die Handhabung unternehmenskritischer Anwendungen in Unternehmen jeder Größe, von Start-ups bis hin zu…
News | Trends Security | IT-Security | Strategien | Tipps
So gehen Unternehmen Sicherheitsrisiken innerhalb der KI- und Softwarelieferketten an

Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt. Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen. Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht. Die Zahl…
News | Business | IT-Security | Whitepaper
Building Security in Maturity Model – ein Leitfaden für mehr Softwaresicherheit

Unabhängig davon, welches Geschäftsmodell einem Unternehmen zugrunde liegt, heutzutage ist es zwangsläufig ein Softwareunternehmen – auch dann, wenn es selbst keine Softwarelösungen anbietet. Das Building Security in Maturity Model (BSIMM) ist dabei mehr als ein Tool, es ist auch eine Gemeinschaft von Unternehmen, die auf dasselbe Ziel hinarbeiten [1]. BSIMM, der jährlich erscheinende Bericht…
News | Digitalisierung | Effizienz | Nachhaltigkeit | Services | Software-defined Networking
OSS und SDV: Die Rolle von Open Source Software in der Automobilbranche

Kosteneinsparung, Innovation und Nachhaltigkeit als Schlüsseltreiber von Open Source in Software-Defined Vehicles (SDVs). Die Eclipse Foundation, eine der weltweit größten Open-Source-Stiftungen, hat ihre zweite Studie zur Automobilbranche veröffentlicht: »Driving Efficiency and Sustainability: The Business Value of Open Source Software in the Automotive Industry« [1]. Sie zeigt, wie Open Source Software (OSS) in der Entwicklung…
Trends 2025 | News | Trends Security | IT-Security
Multi-Cloud, Immutable Solutions und Virtualisierungsmigration als Backup-Trends 2025

Die SEP wirft einen Blick in die Zukunft der Backup-Branche. Basierend auf umfangreichem Feedback von Partnern und Kunden benennt der deutsche Hersteller von Backup- und Disaster-Recovery-Software »Made in Germany«, die fünf wichtigsten Trends für 2025. Dazu zählen Multi-Cloud, Schutz gegen Cyberkriminalität und eine hohe Dynamik durch die Suche nach alternativen Virtualisierungslösungen wie Proxmox. Multi-Cloud-Strategien…
News | IT-Security | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
5 Tipps, wie Sie Ihre Java-Umgebungen besser absichern – Kennen Sie Ihre Java-Schwachstellen?
News | Trends 2024 | Trends Security | Industrie 4.0 | IT-Security
Industrie kauft sich Cyber-Sicherheitslücken ein

Digitalisierung von Produktion und Logistik birgt unbekannte Software-Schwachstellen, über die Hacker angreifen können. Smart Factory häufig unzureichend geschützt. Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen von Industrie 4.0 angeschafft werden, arbeiten elektronische Steuerungssysteme,…
News | IT-Security | Strategien | Tipps
Verschlüsselung: Mit CBOM den Überblick behalten

Auch in diesem Oktober blickten viele Unternehmen anlässlich des Cyber Security Awareness Monats verstärkt auf ihre digitale Sicherheit. Ein zentrales Element dabei sind kryptografische Systeme und ihre Algorithmen. Doch Kryptografie ist oft noch eine Black Box und nicht selten fehlt das Wissen, welche Algorithmen im Unternehmen zum Einsatz kommen. Nils Gerhardt, CTO von Utimaco zeigt,…
News | Effizienz | IT-Security | Lösungen | Services
Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.« »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…
News | Business | Digitale Transformation | Strategien | Tipps
Orientierungshilfe: Vom Old Economy-Player zum Software-Unternehmen

Unternehmen aus traditionellen Industrien stehen zunehmend vor der Herausforderung, sich als Software-Unternehmen neu zu erfinden. Diese Transformation ist besonders relevant in einer Zeit, in der Software oft der entscheidende Wettbewerbsfaktor ist. Dies gilt in vielen Branchen: Egal ob Automotive, Logistik oder Robotik – die Leistungsfähigkeit der jeweiligen Software entscheidet vermehrt über den Erfolg der Produkte…
News | IT-Security | Services | Tipps
Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…
News | Trends 2024 | Trends Security | Effizienz | IT-Security | Rechenzentrum
Sicherheit ist das Hauptproblem bei der Umsetzung von Container- und Kubernetes-Strategien

Die Nutzung von Kubernetes nimmt auf breiter Front zu. Als größte Herausforderung sehen Unternehmen dabei die Sicherheit. So lautet ein zentrales Ergebnis der Untersuchung »The State of Kubernetes Security 2024«, die Red Hat durchgeführt hat [1]. Befragt wurden mehr als 600 DevOps-Experten, Entwickler und Sicherheitsverantwortliche. Für 42 % der Befragten ist die Sicherheit das Hauptproblem…
News | Trends 2024 | Business Process Management | Trends 2030 | Künstliche Intelligenz
75 Prozent der Softwareentwickler in Unternehmen werden bis 2028 KI-gestützte Code-Assistenten nutzen

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden. Anfang 2023 hingegen waren es noch weniger als 10 Prozent. Derzeit testen 63 Prozent der Unternehmen KI-gestützte Code-Assistenten, setzen sie ein oder haben sie bereits eingesetzt, so eine Gartner-Umfrage unter 598 weltweit Befragten im dritten Quartal 2023. KI-gestützte Code-Assistenten ermöglichen mehr…