SBOM & Dependency Vulnerability Management
Moderne Software besteht aus zahlreichen Bibliotheken, Frameworks und externen Komponenten. Viele dieser Abhängigkeiten stammen aus Open-Source-Projekten oder Drittanbieterbibliotheken. Ohne klare Transparenz über verwendete Softwarekomponenten wird es jedoch schwierig, Sicherheitsrisiken zuverlässig zu bewerten.
Eine Software Bill of Materials (SBOM) schafft diese Transparenz. Sie dokumentiert alle enthaltenen Softwarekomponenten eines Systems oder Produkts. Auf dieser Grundlage lassen sich Sicherheitslücken in verwendeten Bibliotheken systematisch identifizieren und überwachen.
Wir unterstützen Unternehmen bei der Erstellung von SBOMs sowie bei der kontinuierlichen Analyse von Schwachstellen in Softwareabhängigkeiten. Dadurch entsteht ein strukturierter Prozess für Software Supply Chain Security und den sicheren Umgang mit Sicherheitslücken in Softwarekomponenten.

Software Bill of Materials (SBOM)
Eine Software Bill of Materials beschreibt alle Komponenten, aus denen eine Software oder ein digitales Produkt besteht. Dazu gehören unter anderem Open-Source-Bibliotheken, Frameworks, Drittanbieterkomponenten und interne Module.
In vielen Softwareprojekten fehlt eine vollständige Übersicht über verwendete Komponenten. Abhängigkeiten werden im Laufe der Entwicklung ergänzt, aktualisiert oder indirekt über andere Bibliotheken eingebunden. Ohne strukturierte Dokumentation entsteht schnell eine komplexe und schwer nachvollziehbare Softwarelandschaft.
Durch die Erstellung einer SBOM wird transparent, welche Softwarekomponenten tatsächlich eingesetzt werden. Diese Transparenz ist eine wichtige Grundlage für Sicherheitsanalysen, Risikobewertungen und regulatorische Anforderungen.
Wir unterstützen Unternehmen bei der automatisierten Erstellung von SBOMs und der Integration entsprechender Prozesse in Entwicklungs- und Build-Umgebungen.

Schwachstellen in Software-Dependencies erkennen
Auf Basis einer SBOM lassen sich Sicherheitslücken in verwendeten Softwarekomponenten gezielt analysieren. Viele Bibliotheken enthalten bekannte Schwachstellen, die in öffentlichen Datenbanken dokumentiert sind.
Durch den Abgleich von SBOM-Komponenten mit Vulnerability-Datenbanken können Sicherheitsrisiken frühzeitig erkannt werden. Neue Schwachstellen in verwendeten Bibliotheken werden kontinuierlich überwacht und bewertet.
Wir unterstützen Unternehmen bei der Implementierung von Dependency-Scanning-Prozessen, die Sicherheitslücken in Softwarekomponenten automatisch identifizieren und priorisieren. Dadurch können Updates gezielt geplant und Sicherheitsrisiken reduziert werden.
Dieser Ansatz ermöglicht ein kontinuierliches Monitoring der Software Supply Chain und schafft eine fundierte Grundlage für Sicherheitsentscheidungen im Softwarebetrieb.

Transparenz über Softwarekomponenten und der strukturierte Umgang mit Schwachstellen in Abhängigkeiten sind zentrale Anforderungen moderner Cybersecurity-Regulatorik.
Die Erstellung von SBOMs und die Analyse von Dependency-Schwachstellen unterstützen unter anderem Anforderungen aus:
• Cyber Resilience Act – Transparenz über Softwarekomponenten und koordinierte Schwachstellenbehandlung
• NIS2 – Risikomanagement und sichere Softwarelieferketten
• BSI C5 – sichere Softwareentwicklung und Behandlung von Sicherheitslücken
• Telekommunikationsgesetz (§166) – technische Sicherheitsmaßnahmen für Betreiber kritischer Netze
Durch strukturierte SBOM-Prozesse und kontinuierliches Dependency Monitoring lassen sich diese Anforderungen technisch nachvollziehbar umsetzen.
