Kostenlose DevOps-Analyse
Zurück zum Blog
DEVSECOPS · SBOM · COMPLIANCE·26. März 2026·18 MIN LESEZEIT

SBOM erstellen:
Software-Stückliste
für CI/CD & CRA.

Eine SBOM (Software Bill of Materials) erstellen, Formate vergleichen und automatisiert in Ihre CI/CD-Pipeline integrieren — Schritt für Schritt, mit Code-Beispielen, BSI TR-03183-2, VEX und den richtigen Tools.

SBOM erstellen — Software-Stückliste für CI/CD-Pipeline und CRA-Compliance
AS

Andreas Schönfeld

Geschäftsführer & DevOps-Berater, Comquent GmbH

18+ Jahre Erfahrung in DevOps, CI/CD und Industrial Automation

Veröffentlicht: 26. März 2026 (aktualisiert: 30. März 2026)
01
// 01Kurz erklärt

SBOM ist kein
Nice-to-have.
Sie wird Pflicht.

Eine SBOM ist das zentrale Instrument für Software Supply Chain Security. SolarWinds, Log4Shell, xz-utils — diese Vorfälle haben gezeigt: Unternehmen wissen nicht, welche Komponenten in ihrer Software stecken.

75 % aller Unternehmen wurden 2024 Opfer eines Supply-Chain-Angriffs (BlackBerry 2024). Der EU Cyber Resilience Act macht SBOMs ab Dezember 2027 zur Pflicht. Erste Meldepflicht: 11. September 2026.

15 Mio. €
Max. Bußgeld CRA
24 h
Meldepflicht ENISA
75 %
Supply-Chain-Ziel 2024
11.09.26
Meldepflicht startet
02
// 02Was enthält eine SBOM

Die Fertigungs-
Analogie.

In der Fertigung ist die Stückliste seit Jahrzehnten Standard: Jedes Produkt hat ein dokumentiertes Inventar aller Bauteile. Die SBOM überträgt dieses Prinzip auf Software. Genau wie bei einem Rückruf müssen Sie bei einer CVE wissen, welche Ihrer Produkte eine betroffene Bibliothek verwenden.

/01
Komponentenname
lodash
/02
Version
4.17.21
/03
Lizenz
MIT
/04
Herkunft / Supplier
npmjs.com
/05
Abhängigkeiten
transitive deps
/06
Hash / Checksum
SHA-256
sbom-example.cdx.json (CycloneDX)
{
  "bomFormat": "CycloneDX",
  "specVersion": "1.5",
  "components": [
    {
      "type": "library",
      "name": "express",
      "version": "4.18.2",
      "purl": "pkg:npm/express@4.18.2",
      "licenses": [{ "license": { "id": "MIT" } }],
      "hashes": [{
        "alg": "SHA-256",
        "content": "a1b2c3d4e5f6..."
      }]
    },
    {
      "type": "library",
      "name": "lodash",
      "version": "4.17.21",
      "purl": "pkg:npm/lodash@4.17.21",
      "licenses": [{ "license": { "id": "MIT" } }]
    }
  ]
}
sbom-example.spdx.json (SPDX 2.3)
{
  "spdxVersion": "SPDX-2.3",
  "dataLicense": "CC0-1.0",
  "SPDXID": "SPDXRef-DOCUMENT",
  "name": "myapp-sbom",
  "packages": [
    {
      "SPDXID": "SPDXRef-Package-express",
      "name": "express",
      "versionInfo": "4.18.2",
      "supplier": "Organization: OpenJS Foundation",
      "downloadLocation": "https://registry.npmjs.org/express/-/express-4.18.2.tgz",
      "licenseConcluded": "MIT",
      "externalRefs": [{
        "referenceCategory": "PACKAGE-MANAGER",
        "referenceType": "purl",
        "referenceLocator": "pkg:npm/express@4.18.2"
      }],
      "checksums": [{
        "algorithm": "SHA256",
        "checksumValue": "a1b2c3d4e5f6..."
      }]
    }
  ]
}
// 03SPDX vs. CycloneDX

Zwei Formate.
Eine Entscheidung.

Beide werden vom Cyber Resilience Act akzeptiert, unterscheiden sich aber in Fokus und Stärken.

SPDX

Software Package Data Exchange
Organisation
Linux Foundation
Standard
ISO/IEC 5962:2021
Stärken
  • ISO-zertifizierter Standard
  • Stark bei Lizenz-Compliance
  • Breite Tool-Unterstützung
  • Unterstützt RDF, JSON, YAML, Tag-Value
Einschränkungen
  • Komplexere Spezifikation
  • Weniger fokussiert auf Security-Workflows
Ideal für

Lizenz-Compliance, regulierte Branchen, internationale Standards

CycloneDX

CycloneDX Bill of Materials
Organisation
OWASP Foundation
Standard
ECMA-424 (in Arbeit)
Stärken
  • Nativ für Security-Anwendungsfälle
  • VEX-Unterstützung (Vulnerability Exploitability eXchange)
  • Einfachere Spezifikation
  • JSON und XML
Einschränkungen
  • Kein ISO-Standard (noch)
  • Lizenz-Abbildung weniger granular als SPDX
Ideal für

Security-Fokus, Vulnerability-Management, DevSecOps-Pipelines

Kriterium
SPDX
CycloneDX
Standard
ISO/IEC 5962:2021
ECMA-424 (in Arbeit)
Organisation
Linux Foundation
OWASP
Security-Fokus
Mittel
Hoch (native VEX-Unterstützung)
Lizenz-Fokus
Hoch
Mittel
CRA-konform
Ja
Ja
BSI TR-03183-2
Ab SPDX 3.0.1
Ab CycloneDX 1.6
VEX-Support
Extern (Companion)
Nativ integriert
NTIA Minimum Elements
Vollständig abbildbar
Vollständig abbildbar
Unsere Empfehlung

Für die meisten DevSecOps-Pipelines empfehlen wir CycloneDX als primäres Format — nativ auf Security-Workflows ausgelegt, unterstützt VEX-Dokumente. Für strenge Lizenz-Compliance oder ISO-Zertifizierung ist SPDX die bessere Wahl. Viele Tools können beide Formate erzeugen.

04
// 04SBOM-Tools im Vergleich

Syft. Trivy. cdxgen.
Alle Open Source.

Vier Generatoren plus Dependency-Track als Management-Plattform. Die Wahl hängt von Technologie-Stack und Anforderungen ab.

  • /01

    Syft

    Anchore · Apache 2.0

    Leistungsstarker SBOM-Generator für Container-Images und Dateisysteme. Erzeugt SBOMs in SPDX und CycloneDX.

    • Container-Images (Docker, OCI)
    • Dateisysteme und Archive
    • SPDX + CycloneDX Output
    • Integration mit Grype (Vulnerability Scanner)
    $ syft myapp:latest -o cyclonedx-json > sbom.json
  • /02

    Trivy

    Aqua Security · Apache 2.0

    All-in-One Security-Scanner mit integrierter SBOM-Generierung. Scannt Container, Repos, Filesysteme und Kubernetes.

    • SBOM + Vulnerability Scan in einem Tool
    • Container, Git-Repos, Kubernetes
    • SPDX + CycloneDX Output
    • Direkte Integration in CI/CD
    $ trivy image --format cyclonedx -o sbom.json myapp:latest
  • /03

    cdxgen

    CycloneDX / AppThreat · Apache 2.0

    Spezialisierter CycloneDX-Generator mit Unterstützung für über 20 Programmiersprachen und Paketmanager.

    • 20+ Sprachen (Java, .NET, Go, Rust, etc.)
    • Erkennt transitive Abhängigkeiten
    • CycloneDX-nativer Output
    • Quellcode- und Binary-Analyse
    $ cdxgen -o sbom.json --type java .
  • /04

    Microsoft SBOM Tool

    Microsoft · MIT

    Enterprise-taugliches SBOM-Tool mit Fokus auf SPDX-Konformität und SBOM-Signierung.

    • SPDX 2.2 Output
    • SBOM-Signierung und Validierung
    • Integration in Azure DevOps
    • Enterprise-Support
    $ sbom-tool generate -b ./build -bc ./src -pn myapp -pv 1.0
  • /05

    Dependency-Track

    OWASP · Apache 2.0

    SBOM-Management-Plattform für kontinuierliches Vulnerability-Monitoring. Kein Generator, sondern das zentrale Dashboard für SBOM-Lifecycle-Management.

    • Automatischer CVE-Abgleich nach SBOM-Upload
    • Policy-Engine für Lizenz- und Vulnerability-Schwellwerte
    • VEX-Unterstützung und Audit-Trail
    • REST-API für CI/CD-Integration
    $ curl -X POST https://dtrack.example.com/api/v1/bom -F "bom=@sbom.cdx.json"
05
// 05BSI TR-03183-2

Der deutsche
SBOM-Standard.

Die BSI TR-03183-2 (Version 2.1.0, Februar 2026) ist die technische Richtlinie des Bundesamts für Sicherheit in der Informationstechnik. Sie definiert Pflichtfelder und Tiefenstufen und ist der Referenzstandard für SBOM-Compliance im DACH-Raum.

Pflichtfelder
  • 01Komponentenname und Version
  • 02Supplier / Hersteller der Komponente
  • 03Package URL (purl) als eindeutige Identifikation
  • 04Lizenzinformationen (SPDX License Expression)
  • 05Kryptografischer Hash (SHA-256 oder stärker)
  • 06Abhängigkeitsbeziehungen (direkt und transitiv)
Tiefenstufen
  • 1
    n-Level

    Nur direkte Abhängigkeiten

  • 2
    Transitiv

    Alle Abhängigkeiten inkl. transitive — empfohlen für Security

  • 3
    Liefergegenstand

    Nur tatsächlich ausgelieferte Komponenten — Mindestanforderung CRA

  • 4
    Vollständig

    Alle Komponenten inkl. Build- und Entwicklungsabhängigkeiten

Format-Anforderungen

Die BSI TR-03183-2 fordert mindestens CycloneDX ab Version 1.6 oder SPDX ab Version 3.0.1. Ältere Format-Versionen erfüllen die Anforderungen nicht vollständig. Der BSI stellt auf GitHub einen CycloneDX-Namespace bereit, der die TR-Datenfelder auf CycloneDX-Properties abbildet.

06
// 06SBOM + VEX

Von 200 CVEs.
Zu 20 relevanten.

Eine SBOM listet alle Komponenten. Ein Vulnerability-Scan meldet alle bekannten CVEs. Aber: nicht jede gemeldete Schwachstelle ist in Ihrem Produkt tatsächlich ausnutzbar. Hier setzt VEX (Vulnerability Exploitability Exchange) an.

Ohne VEX versinken Teams in False Positives. Mit VEX wird aus der SBOM ein actionable Werkzeug für das Vulnerability-Management.

  • Not Affected

    Die Schwachstelle existiert in der Komponente, ist aber im konkreten Produkt nicht ausnutzbar (z. B. betroffener Codepfad wird nicht verwendet).

  • Affected

    Die Schwachstelle ist im Produkt ausnutzbar und erfordert Maßnahmen (Patch, Upgrade, Workaround).

  • Fixed

    Die Schwachstelle wurde behoben — durch Upgrade, Patch oder Konfigurationsänderung.

  • Under Investigation

    Die Ausnutzbarkeit wird noch geprüft. Ermöglicht transparente Kommunikation mit Kunden.

SBOM + VEX in der Praxis
  • CycloneDX unterstützt VEX nativ als integriertes Dokument
  • CSAF (Common Security Advisory Framework) ist das europäische Format für Security Advisories mit VEX
  • Trivy unterstützt VEX-Dokumente als Input für gefilterte Vulnerability-Reports
  • Dependency-Track kann VEX-Bewertungen importieren und automatisch anwenden
  • SBOM + VEX + VDR (Vulnerability Disclosure Report) bilden das Dreigespann für CRA-konformes Vulnerability-Management
// 07SBOM-CI/CD-Integration

Manuell skaliert nicht.
Automatisieren.

Der richtige Ansatz: SBOM-Automatisierung als fester Bestandteil Ihrer CI/CD-Pipeline.

  • /01

    Build-Artefakt erstellen

    Ihr regulärer Build-Prozess erzeugt das Artefakt — ein Container-Image, ein Firmware-Binary oder ein Softwarepaket.

  • /02

    SBOM generieren

    Direkt nach dem Build wird die SBOM aus dem Artefakt erzeugt. Das Tool analysiert alle enthaltenen Abhängigkeiten, Versionen und Lizenzen.

  • /03

    SBOM validieren

    Die erzeugte SBOM wird auf Vollständigkeit und Schema-Konformität geprüft. Unbekannte oder nicht-auflösbare Komponenten werden markiert.

  • /04

    Vulnerability-Check

    Die SBOM wird gegen bekannte Schwachstellen-Datenbanken (NVD, OSV, GitHub Advisory) abgeglichen. Kritische CVEs können die Pipeline blockieren.

  • /05

    Lizenz-Compliance prüfen

    Automatische Prüfung aller Lizenzen gegen eine definierte Policy. Inkompatible oder unbekannte Lizenzen lösen ein Quality Gate aus.

  • /06

    SBOM archivieren und verteilen

    Die signierte SBOM wird zusammen mit dem Release-Artefakt archiviert und kann an Kunden oder Regulierungsbehörden weitergegeben werden.

08
// 08Pipeline-Beispiele

Jenkins.
GitLab CI.

Jenkinsfile
pipeline {
  agent any
  stages {
    stage('Build') {
      steps {
        sh 'docker build -t myapp:$BUILD_NUMBER .'
      }
    }
    stage('Generate SBOM') {
      steps {
        sh '''
          syft myapp:$BUILD_NUMBER \
            -o cyclonedx-json \
            > sbom-$BUILD_NUMBER.cdx.json
        '''
      }
    }
    stage('Vulnerability Scan') {
      steps {
        sh '''
          grype sbom:sbom-$BUILD_NUMBER.cdx.json \
            --fail-on critical
        '''
      }
    }
    stage('Archive SBOM') {
      steps {
        archiveArtifacts artifacts: 'sbom-*.cdx.json'
      }
    }
  }
}
.gitlab-ci.yml
generate-sbom:
  stage: security
  image: aquasec/trivy:latest
  script:
    - trivy image
        --format cyclonedx
        --output sbom.cdx.json
        myapp:$CI_COMMIT_SHORT_SHA
    - trivy sbom sbom.cdx.json
        --severity CRITICAL,HIGH
        --exit-code 1
  artifacts:
    paths:
      - sbom.cdx.json
    expire_in: 1 year
// 09 — Cyber Resilience Act

Ohne SBOM.
Keine CE.
Kein Markt.

Sep 2024

Cyber Resilience Act tritt in Kraft (Veröffentlichung im Amtsblatt)

11. Sep 2026

Meldepflicht: 24 h-Frist für ausgenutzte Schwachstellen an ENISA, 72 h für Detailbericht

11. Dez 2027

Vollständige Umsetzungspflicht — keine CE-Kennzeichnung ohne SBOM und Compliance

Ab 11. September 2026 müssen Hersteller aktiv ausgenutzte Schwachstellen binnen 24 h an die ENISA melden, binnen 72 h einen Detailbericht nachliefern. Ab 11. Dezember 2027 gilt die vollständige Umsetzungspflicht. Bußgelder bei Nicht-Compliance: bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes.

Eine detaillierte Analyse finden Sie in unserem Artikel EU Cyber Resilience Act im Maschinenbau.

10
// 10SBOM für industrielle und Embedded-Software

SPS. Firmware.
Eigene Spielregeln.

Für Web-Apps ist SBOM gut verstanden. Für industrielle Software — SPS-Code, Firmware, Embedded-Systeme mit Yocto oder Buildroot — gibt es spezifische Herausforderungen. Die IEC 62443 und der CRA fordern hier besondere Sorgfalt.

  • /01

    Proprietäre Toolchains

    SPS-Entwicklungsumgebungen wie TIA Portal oder CODESYS haben eigene Paketformate, die von Standard-SBOM-Tools nicht erkannt werden.

    Ansatz

    Eigene Extraktoren entwickeln oder auf herstellerspezifische SBOM-Exporte setzen. SPDX erlaubt Custom-Relationship-Types.

  • /02

    SBOM für Firmware und Embedded-Systeme

    Embedded-Systeme verwenden oft statisch gelinkte Bibliotheken, die in der Binary-Analyse schwer identifizierbar sind. Yocto-basierte Linux-Images können hunderte Pakete enthalten.

    Ansatz

    SBOM-Generierung im Build-Prozess (Source-Level) statt Post-Build. Yocto erzeugt SBOMs nativ über das create-spdx-Modul (bitbake -c create_spdx). Buildroot unterstützt SBOM-Export über legal-info. Für Docker-basierte Firmware: Syft kann Container-Images direkt analysieren.

  • /03

    Langlebige Produkte

    Industrielle Anlagen laufen 15–20 Jahre. Die SBOM muss über den gesamten Lebenszyklus aktuell gehalten werden.

    Ansatz

    Versionierte SBOM-Archive mit Lifecycle-Management. Automatisierte Benachrichtigung bei neuen CVEs für alte Versionen.

  • /04

    Zulieferketten-Transparenz

    OT-Systeme bestehen aus Komponenten verschiedener Zulieferer — jeder mit eigener Software-Landschaft.

    Ansatz

    SBOM-Anforderungen vertraglich mit Zulieferern vereinbaren. Hierarchische SBOMs (SBOM of SBOMs) abbilden.

DevSecOps für die Industrie

SBOM ist ein Baustein eines umfassenden DevSecOps-Ansatzes für industrielle Umgebungen. Zusammen mit IEC 62443, Policy-as-Code und automatisierten Security-Scans entsteht ein durchgängiges Sicherheitskonzept vom Quellcode bis zum Shopfloor.

// 11Fazit

Die Tools sind reif.
Fangen Sie jetzt an.

Die Software Bill of Materials wandelt sich vom freiwilligen Best Practice zur regulatorischen Pflicht. Der Cyber Resilience Act setzt klare Fristen, Supply-Chain-Angriffe machen Transparenz zur Notwendigkeit.

Die gute Nachricht: Mit Syft, Trivy oder cdxgen lässt sich die SBOM-Automatisierung in wenigen Stunden in bestehende CI/CD-Pipelines integrieren. SPDX und CycloneDX sind standardisiert, die BSI TR-03183-2 definiert Qualitätsanforderungen und mit VEX werden Ihre SBOMs actionable. Dependency-Track bietet das zentrale Dashboard für das SBOM-Lifecycle-Management.

In 90 Tagen können Sie eine vollständige SBOM-Pipeline für Ihre kritischsten Produkte haben. Beginnen Sie mit einem Pilotprojekt, generieren Sie Ihre erste SBOM automatisiert und bauen Sie von dort aus.

// 12Häufige Fragen zu SBOM

Was Kunden
wirklich fragen.

Q.01
Was ist eine SBOM?
Eine SBOM (Software Bill of Materials) ist ein maschinenlesbares Inventar aller Software-Komponenten eines Produkts — inklusive Abhängigkeiten, Versionen und Lizenzen. Vergleichbar mit einer Stückliste in der Fertigung listet die SBOM alle Bausteine auf, aus denen eine Software besteht.
Q.02
Welches SBOM-Format sollte ich verwenden?
Die zwei etablierten Formate sind SPDX (Linux Foundation, ISO/IEC 5962:2021) und CycloneDX (OWASP). SPDX ist stärker bei Lizenz-Compliance, CycloneDX bei Security und Vulnerability-Tracking. Für den Cyber Resilience Act werden beide akzeptiert.
Q.03
Ist SBOM Pflicht?
Ja, zunehmend. Der EU Cyber Resilience Act macht SBOM-Dokumentation für Produkte mit digitalen Elementen zur Pflicht. In den USA fordert Executive Order 14028 SBOMs für Regierungsaufträge. Die vollständige Umsetzungspflicht des CRA beginnt im Dezember 2027.
Q.04
Wie integriere ich SBOM in meine CI/CD-Pipeline?
SBOM-Generierung wird als Pipeline-Schritt nach dem Build integriert. Tools wie Syft, Trivy oder cdxgen erzeugen automatisch eine SBOM aus Container-Images oder Quellcode. Die SBOM wird dann als Artefakt gespeichert und kann automatisiert auf Schwachstellen und Lizenz-Konformität geprüft werden.
Q.05
Welches SBOM-Tool ist das beste?
Es gibt kein universell bestes Tool. Syft ist der vielseitigste SBOM-Generator, Trivy kombiniert SBOM mit Vulnerability-Scanning, cdxgen unterstützt die meisten Programmiersprachen und das Microsoft SBOM Tool eignet sich besonders für Azure-DevOps-Umgebungen. Alle sind Open Source und produktionsreif.
Q.06
Kann ich SBOMs für Embedded-Software erstellen?
Ja, aber mit Einschränkungen. Standard-Tools funktionieren am besten bei Quellcode-Analyse während des Builds. Für Embedded-Systeme mit Yocto oder Buildroot gibt es native SBOM-Generierung. Bei proprietären Toolchains (z. B. TIA Portal) sind oft eigene Extraktoren oder manuelle Ergänzungen notwendig.
Q.07
Wie oft sollte eine SBOM aktualisiert werden?
Idealerweise bei jedem Build automatisch. Wenn die SBOM-Generierung in die CI/CD-Pipeline integriert ist, erhalten Sie bei jedem Release eine aktuelle SBOM ohne zusätzlichen Aufwand. Für bereits ausgelieferte Produkte sollte die SBOM mindestens bei jedem Security-Update aktualisiert werden.
Q.08
Was kostet die Einführung von SBOM?
Die Tools sind Open Source und kostenlos. Der Hauptaufwand liegt in der initialen Integration in die CI/CD-Pipeline (typischerweise 1–3 Tage pro Pipeline) sowie der Definition von Policies für Lizenz-Compliance und Vulnerability-Schwellwerte.
Q.09
Was fordert die BSI TR-03183-2 für SBOMs?
Die BSI TR-03183-2 (Version 2.1.0, Februar 2026) definiert Qualitätsanforderungen an SBOMs im DACH-Raum. Pflichtfelder umfassen Komponentenname, Version, Supplier, Package URL (purl), Lizenz und kryptografischen Hash. Die Richtlinie unterscheidet vier Tiefenstufen und fordert mindestens CycloneDX 1.6 oder SPDX 3.0.1.
Q.10
Was ist VEX und wie hängt es mit SBOM zusammen?
VEX (Vulnerability Exploitability Exchange) ergänzt die SBOM um eine Bewertung der tatsächlichen Ausnutzbarkeit von Schwachstellen. Während ein Vulnerability-Scan alle bekannten CVEs meldet, bewertet VEX mit vier Status (Not Affected, Affected, Fixed, Under Investigation), ob eine Schwachstelle im konkreten Produkt tatsächlich ausnutzbar ist. In der Praxis reduziert das die relevanten Findings oft um 90 %.
Q.11
Muss ich meine SBOM veröffentlichen?
Nein. Der Cyber Resilience Act fordert keine Veröffentlichung der SBOM. Sie muss jedoch in der technischen Dokumentation enthalten sein und auf Anfrage den Marktaufsichtsbehörden bereitgestellt werden.
Q.12
Was kostet eine SBOM-Nicht-Compliance?
Der EU Cyber Resilience Act sieht Bußgelder von bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes vor. Hinzu kommt der Verlust der CE-Kennzeichnung — ohne CE darf das Produkt nicht auf dem EU-Markt vertrieben werden.
Q.13
Was ist der Unterschied zwischen SBOM und SCA?
SCA (Software Composition Analysis) ist der Analyseprozess zur Identifikation von Open-Source-Komponenten. Die SBOM ist das Ergebnis — das dokumentierte, standardisierte Inventar. SCA-Tools wie Snyk oder Black Duck führen die Analyse durch; SBOM-Tools wie Syft oder Trivy fokussieren sich auf die standardisierte Inventarerstellung in SPDX oder CycloneDX.
Q.14
Welche SBOM-Tiefenstufen gibt es?
Die BSI TR-03183-2 definiert vier Stufen: (1) n-Level — nur direkte Abhängigkeiten, (2) Transitiv — alle Abhängigkeiten inkl. transitive, (3) Liefergegenstand — nur die tatsächlich ausgelieferten Komponenten, (4) Vollständig — alle Komponenten inkl. Build- und Entwicklungsabhängigkeiten.
// Nächster Schritt

Erstgespräch.
Kostenlos.
90 Tage zum Ergebnis.

Wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.

Erstgespräch buchen
Seit 2006 · 47+ Projekte
Industrie · Automotive · Finance