
Illustration Absmeier foto freepik
In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Bedeutung sicherer und souveräner Softwarelieferketten weiter in den Fokus.
Nahezu jede Software greift heute auf hunderte oder gar tausende bestehende Einzelkomponenten, Bibliotheken und Tools zurück. Die Gesamtheit dieser Komponenten bildet die Softwarelieferkette. Wird ein Teil dieser Kette kompromittiert oder fällt weg, entstehen erhebliche Risiken für alle Nutzenden.
Komplexe Softwarelieferketten brauchen neue, standardisierte Prüfverfahren
Eine vollständige Prüfung von Softwarelieferketten ist bislang angesichts ihrer Komplexität für einzelne Softwareanbieter kaum realisierbar. Dies erfordert einen grundlegend neuen Ansatz, der über die Möglichkeiten einzelner Organisationen hinausgeht und die Fachkenntnisse von Sicherheitsexpertinnen und Sicherheitsexperten, Entwicklerinnen und Entwicklern und Behörden gezielt bündelt, standardisierte Prüfverfahren etabliert und gemeinsame Sicherheitsanalysen ermöglicht.
openCode als Kernbaustein für eine sichere digitale Infrastruktur
Zentraler Baustein ist die Plattform openCode. Sie etabliert verbindliche Sicherheitsstandards, macht Abhängigkeiten transparent und schafft nachvollziehbare Herkunftsnachweise für kritische Softwarekomponenten. Dank der Transparenz von Open Source können so viele der bisherigen, manuellen Prüfprozesse automatisiert und damit die Skalierbarkeit von Sicherheitsüberprüfungen der Softwarelieferkette erheblich verbessert werden.
Mit seinem jüngst gelaunchten Badge-Programm zeigt das ZenDiS konkret, wie eine solche Prüfung realisiert werden kann. Dort werden Qualitätsmerkmale von auf openCode liegender Software – beispielsweise zu Wartung und Nachnutzung – automatisch aus dem Code abgeleitet.
Paradigmenwechsel von Reaktion zu Prävention
Derzeitige Ansätze zur Softwaresicherheit sind weitgehend reaktiv. openCode kann einen präventiven Ansatz durch kontinuierliche, automatisierte Sicherheitsprüfungen und transparente Softwarelieferketten ermöglichen: Bei einem Sicherheitsvorfall können Artefakte und Betroffene zuverlässig identifiziert und Echtzeitlagebilder erstellt werden, sodass gezielt gewarnt werden kann. So wird openCode zu einem Schlüsselelement einer resilienten digitalen Infrastruktur in Deutschland.
Claudia Plattner, Präsidentin des BSI, betont die Bedeutung der Zusammenarbeit: »Sichere Softwarelieferketten sind ein entscheidender Faktor für eine funktionierende Digitalisierung. Sie machen Abhängigkeiten deutlich und damit beherrschbar. Wir schaffen hier außerdem ein Angebot, dass uns dringend benötigte Skalierbarkeit ermöglicht, um Cybersicherheit wirkungsvoll umzusetzen. Entscheidend dafür ist das gelungene Zusammenspiel vieler Akteure, so wie wir es uns für die Cybernation Deutschland wünschen.«
Leonhard Kugler, Leiter Open-Source-Plattform beim ZenDiS, bekräftigt die strategische Bedeutung: »Die Entwicklung einer souveränen digitalen Infrastruktur ist für unsere Daseinsvorsorge im 21. Jahrhundert unverzichtbar. Mit openCode setzen wir einen wesentlichen Baustein, um die Sicherheit unserer Softwarelieferketten zu stärken und so die digitale Handlungsfähigkeit des Staates auch in einer komplexen geopolitischen Landschaft zu bewahren.«
Strategiepapier lädt zu Beteiligung ein
Ihr Konzept für eine sichere und souveräne Softwarelieferkette haben das BSI und das ZenDiS in einem gemeinsamen Strategiepapier inklusive Umsetzungsplan dargelegt. Das Papier steht auf den Webseiten des ZenDiS sowie des BSI zum Download zur Verfügung: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ZenDiS/Strategiepapier-Softwarelieferketten.pdf?__blob=publicationFile&v=2
Rückmeldungen aus der Fachöffentlichkeit sind ausdrücklich erwünscht. Kontaktmöglichkeiten gibt es auf https://opencode.de .
Über das ZenDiS: Das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) wurde 2022 durch das Bundesministerium des Innern und für Heimat (BMI) gegründet. Als Kompetenz- und Servicezentrum unterstützt das ZenDiS die Öffentliche Verwaltung auf Ebene von Bund, Ländern und Kommunen dabei, ihre Handlungsfähigkeit im digitalen Raum langfristig abzusichern – vor allem, indem kritische Abhängigkeiten von einzelnen Technologieanbietern aufgelöst werden. Dazu konzentriert sich das ZenDiS in der ersten Ausbaustufe darauf, den Einsatz von Open-Source-Software in der Öffentlichen Verwaltung voranzutreiben. Das ZenDiS ist eine GmbH und liegt derzeit zu 100 Prozent in der Hand des Bundes. Eine Beteiligung der Länder ist in Vorbereitung. Sitz des ZenDiS ist Bochum.
Über das BSI: Das BSI ist die Cybersicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland. Es macht Deutschland resilient gegen Cyberbedrohungen – und Cybersicherheit zum Erfolgsfaktor für die Digitalisierung. Gemeinsam mit seinen Partnern treibt das BSI die Entwicklung der Cybernation Deutschland voran – für eine resiliente, innovative und sichere digitale Zukunft. Cybersicherheit wird zum Erfolgsfaktor der Digitalisierung – national und in Europa.
11 Artikel zu „Softwarelieferkette“
News | Trends Security | IT-Security | Strategien | Tipps
So gehen Unternehmen Sicherheitsrisiken innerhalb der KI- und Softwarelieferketten an

Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt. Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen. Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht. Die Zahl…
News | Trends Security | IT-Security | Whitepaper
Investitionen in die Sicherheit der Softwarelieferkette steigen

Neue Untersuchung zeigt, dass 73 % der Unternehmen infolge von Log4Shell, SolarWinds und Kaseya deutlich mehr in die Sicherheit der Softwarelieferkette investiert haben. Die von der Enterprise Strategy Group durchgeführte Studie bestätigt, wie verbreitet Risiken in der Softwarelieferkette bei Cloud-nativen Anwendungen sind. Synopsys hat eine neue Untersuchung veröffentlicht. Sie basiert auf einer kürzlich durchgeführten…
News | Business Process Management | IT-Security
Sicherheitsrisiken in der Softwarelieferkette managen

Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen. Dies birgt schwerwiegende Risiken,…
News | IT-Security
Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt

Im weitesten Sinne gehört zu einer Lieferkette alles, was zur Herstellung und Lieferung eines Produkts an den Endverbraucher erforderlich ist. Bei einer Softwarelieferkette verhält es sich nicht anders – der einzige Unterschied besteht darin, dass sie sich auf Code und Anwendungen sowie auf alles bezieht, was mit deren Entwicklung und Bereitstellung zu tun hat. Genauso…
News | Business Process Management | Geschäftsprozesse | IT-Security | Tipps
Fünf Tipps für eine sichere Softwarelieferkette

Im Durchschnitt stammen heute mehr als die Hälfte der Anwendungen eines Unternehmens (über 62 Prozent) von externen Entwicklern [1]. Unternehmen lagern also die Anwendungsentwicklung vermehrt aus. Gründe dafür sind vielfältig und reichen von nicht vorhandenen internen Kompetenzen sowie Ressourcen bis hin zu Kosteneffizienz. Wie aber können Entscheider sicherstellen, dass die eingekaufte Software sicher genug ist?…
Trends 2025 | News | Trends Security | IT-Security | Logistik
Drittanbieter in Lieferketten für Sicherheitsvorfälle verantwortlich

Unternehmen agieren heutzutage in komplexen Lieferketten, um effektiv und erfolgreich zu sein. Dazu zählen Lieferanten, Zulieferer, Subunternehmer, Dienstleister und andere Partner. Oft sind gerade diese sogenannten Drittanbieter die Verursacher von Cybervorfällen. Mehr als die Hälfte aller befragten deutschen Unternehmen ist von Cybervorfällen aus der Lieferkette betroffen. Umfrage unter fast 600 Unternehmen ermittelt das Cybersicherheitsrisiko…
News | Business Process Management | Geschäftsprozesse | Künstliche Intelligenz | Logistik
KI statt Krise: Resiliente Lieferketten dank moderner Technologien

Risikoprognosen für Lieferketten mit KI-gestützten Systemen Was haben Taylor Swift, das Homeschooling während der Pandemie und das Containerschiff »Ever Given« gemeinsam? Sie alle hatten phasenweise gravierenden Einfluss auf bestimmte Lieferketten: Die amerikanische Sängerin löste einen kurzzeitigen Mangel an Armbänderkits aus, weil ihre »Swifties« während ihrer Tour selbstgebastelte Armbänder tauschen wollten. Das Homeschooling in Folge von…
News | IT-Security | Tipps
KI-generierte Ghibli-Bilder sind lustig – aber sind sie auch sicher?

Porträts im Stil von Studio Ghibli erstellen, ist der neueste KI-Trend im Internet. Diese skurrilen, von Animes inspirierten Bilder sind unbestreitbar lustig und kreativ – aber es gibt versteckte Risiken, die viele Menschen nicht erkennen. Norton, eine Cyber-Sicherheitsmarke von Gen, warnt davor, dass diese beliebten Bilderzeugungstools unbeabsichtigt persönliche Informationen – wie Schulnamen, Logos oder Straßenschilder…
Trends 2025 | News | Trends Kommunikation | Trends Services | Kommunikation | Services
Online-Dating: 6 von 10 suchen im Netz nach weiteren Infos zu ihrem Match

Dating-Apps werden am meisten genutzt, insbesondere von den 16- bis 29-Jährigen. Drei Viertel der Nutzerinnen und Nutzer finden Online-Dating oberflächlich. Bei der Hälfte kommt es nur selten zu einem echten Date. Wer online datet, nutzt parallel oft noch weitere Möglichkeiten, um sein Match besser kennenzulernen: 61 Prozent der Nutzerinnen und Nutzer von Dating-Plattformen haben…
Trends 2025 | News | Trends Wirtschaft | Business | Favoriten der Redaktion | IT-Security | Trends 2030
Was sind die größten Risiken in 2 und in 10 Jahren?

Welche Risiken und Gefahren sind in kurz- und mittelfristig für die Menschheit am bedeutsamsten? Der Global Risk Report (PDF-Download [1]) des Word Economic Forums hat hierzu 900 Persönlichkeiten aus Wirtschaft, Regierung, Wissenschaft und Zivilgesellschaft weltweit befragt. Die wichtigsten kurzfristigen Risiken, die in den nächsten zwei Jahren eine Bedrohung darstellen können, sind im zweiten Jahr in…
Trends 2025 | News | Trends Security | IT-Security | Tipps
»Ich bin kein Roboter«-CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende »Klick-Toleranz« mit mehrstufigen Infektionsketten ausnutzen. Highlights HP stellt seinen neuesten HP Threat Insights Report vor, der reale Bedrohungen aufzeigt, die HP Wolf Security Bedrohungsforscher aufdeckten [1]. Der Bericht hebt die zunehmende Verwendung von gefälschten CAPTCHA-Verifizierungstests hervor, mit denen Anwender dazu gebracht werden sollen, sich mit…
Trends 2025 | News | Trends Security | IT-Security
Ransomware-Spitze: Anstieg gegenüber Februar 2024 um 126 Prozent

Opportunistische Auswahl der Opfer manuell durchgeführter Angriffe. Der vergangene Februar 2025 war laut Experten der Bitdefender Labs ein Rekordmonat. Für Ihre Analyse im Rahmen des monatlichen Bitdefender Threat Debriefs werteten die Bitdefender-Experten, die von über 70 Ransomware-Banden betriebenen Internet-Seiten zu Dateneinbrüchen im Dark Web – Dedicated Leak-Sites (DLS) – und Informationen aus öffentlich verfügbaren…
News | Business Process Management | Effizienz | Künstliche Intelligenz | Services
So wird KI den Umgang mit Software im Alltag und der Wirtschaft verändern

Künstliche Intelligenz (KI) wird unser Leben und Wirtschaften ähnlich revolutionieren wie das Internet. Sowohl für Unternehmen als auch für Privatpersonen wird KI-basierte Software zunehmend an Bedeutung gewinnen. Alltag und Berufsleben werden sich verändern und mit ihnen der Umgang mit Software. Optimierungsspezialisten identifizieren fünf Schlüsselmerkmale dieser Transformation. »KI wird die Art und Weise, wie wir…
Ausgabe 1-2-2025 | Security Spezial 1-2-2025 | News | Industrie 4.0 | IT-Security
Schutz vor APT-Angriffen – Automobilindustrie im Visier

Die Automobilindustrie ist nicht nur einer der größten Wirtschaftszweige der Welt, sie ist auch sehr attraktiv für Hacker, denn hier erhoffen sich die Cyberkriminellen den großen Fang. Es ist wichtig, dass die Automobilindustrie ihre OT-Sicherheitsstrategie verbessert und das Zero-Trust-Prinzip anwendet.
News | IT-Security | Kommentar | Künstliche Intelligenz
KI-Sicherheit beginnt bei der Architektur – DeepSeek-R1 als Warnsignal

Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse, sondern bringt auch neue, hochkomplexe Sicherheitsrisiken mit sich. Ein aktuelles Beispiel ist DeepSeek-R1, ein KI-Modell, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt. Doch genau hier liegt die Schwachstelle: Unsere aktuelle Analyse zeigt, dass Angreifer diese Transparenz…
Ausgabe 1-2-2025 | News | Business | Lösungen
Qualitätssicherung in der Softwareentwicklung: Tricentis Copilot Suite – Mit KI zu besserer Softwarequalität
Trends 2025 | News | Trends Wirtschaft | Favoriten der Redaktion | Künstliche Intelligenz | Strategien
Innovationsfähigkeit und KI: Deutsche Unternehmen erstaunlich aufgeschlossen

Künstliche Intelligenz spielt in den Strategien deutscher Unternehmen eine Schlüsselrolle. Bei der Implementierung von GenAI machen sie entsprechend deutliche Fortschritte. Die Aufbereitung von Daten stellt sie aber vor große Herausforderungen. Das zeigt die diesjährige Dell Technologies Innovation Catalyst Research [1]. Für die aktuelle Innovationsstudie von Dell Technologies befragte das Marktforschungsunternehmen Vanson Bourne 750 IT- und…
News | Business | Künstliche Intelligenz | Produktmeldung
Die nächste Generation im Workforce Management: Zentrales Agentensystem sorgt für Ordnung

Neue Funktionen auf Basis von Workday Illuminate™ ermöglichen ein zentralisiertes System für das Management aller KI-Agenten im Unternehmen – von Workday oder Drittanbietern. Mit 20 Jahren Erfahrung an der Spitze des Human Capital Management bringt Workday Unternehmen in der Ära agentenbasierter KI auf Erfolgskurs und unterstützt sie beim Wandel des Personalwesens. Workday kündigt neue rollenbasierte…
News | IT-Security | Kommunikation | Strategien | Tipps
E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich

Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…
News | Infrastruktur | IT-Security | Produktmeldung
Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an

Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden. So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen. Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung…