Kostenlose DevOps-Analyse
Zurück zum Blog
DevSecOpsSBOMCompliance 18 min Lesezeit 26. März 2026 (aktualisiert: 30. März 2026)

SBOM erstellen: Software-Stückliste für CI/CD & CRA-Compliance

Eine SBOM (Software Bill of Materials), auf Deutsch auch Software-Stückliste genannt, erstellen, Formate vergleichen und automatisiert in Ihre CI/CD-Pipeline integrieren — Schritt für Schritt, mit Code-Beispielen, BSI TR-03183-2, VEX und den richtigen Tools.

SBOM erstellen — Software-Stückliste für CI/CD-Pipeline und CRA-Compliance
AS

Andreas Schönfeld

Geschäftsführer & DevOps-Berater, Comquent GmbH

18+ Jahre Erfahrung in DevOps, CI/CD und Industrial Automation

Veröffentlicht: 26. März 2026 (aktualisiert: 30. März 2026)

Warum SBOMs jetzt entscheidend sind

Eine SBOM (Software Bill of Materials), auf Deutsch Software-Stückliste, ist das zentrale Instrument für Software Supply Chain Security. Die Software-Lieferkette ist zum Angriffsvektor Nummer eins geworden — 75 % aller Unternehmen wurden 2024 Opfer eines Supply-Chain-Angriffs (BlackBerry 2024). SolarWinds, Log4Shell, die xz-utils-Backdoor — diese Vorfälle haben gezeigt, dass Unternehmen nicht wissen, welche Komponenten in ihrer Software stecken. Eine SBOM ändert das.

Gleichzeitig macht der EU Cyber Resilience Act die SBOM-Dokumentation für alle Produkte mit digitalen Elementen zur Pflicht. Erste Meldepflicht: 11. September 2026. Vollständige Umsetzung: 11. Dezember 2027. Bußgelder bei Nicht-Compliance: bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes. Wer jetzt nicht anfängt, riskiert den Marktzugang — denn ohne SBOM keine CE-Kennzeichnung.

In diesem Artikel zeigen wir Ihnen, was eine SBOM ist, welche Formate und Tools es gibt, wie Sie die SBOM-Automatisierung in Ihre CI/CD-Pipeline integrieren, was die BSI TR-03183-2 fordert, wie VEX Ihre SBOMs actionable macht und was das konkret für industrielle Software bedeutet.

Was Sie in diesem Artikel lernen

Was eine SBOM (Software-Stückliste) ist und welche Daten sie enthält
SPDX vs. CycloneDX — SBOM-Formate im Vergleich
SBOM-Tools im Vergleich: Syft, Trivy, cdxgen, Dependency-Track
SBOM-Automatisierung in Jenkins und GitLab CI integrieren
BSI TR-03183-2: Der deutsche SBOM-Standard
VEX — SBOMs actionable machen
CRA-Meldepflicht ab September 2026 und Fristen
SBOM-Herausforderungen für industrielle und Embedded-Software

Was ist eine SBOM?

Eine SBOM (Software Bill of Materials), auf Deutsch Software-Stückliste, ist ein maschinenlesbares Inventar aller Softwarekomponenten eines Produkts — einschließlich Abhängigkeiten, Versionen, Lizenzen, Herkunft und kryptografischer Prüfsummen. Der EU Cyber Resilience Act macht SBOMs ab Dezember 2027 zur Pflicht für alle Produkte mit digitalen Elementen. SCA (Software Composition Analysis) ist der zugehörige Analyseprozess — die SBOM ist das dokumentierte Ergebnis.

Die Fertigungs-Analogie

In der Fertigung ist die Stückliste (Bill of Materials) seit Jahrzehnten Standard: Jedes physische Produkt hat ein dokumentiertes Inventar aller Bauteile, Materialien und Zulieferer. Die SBOM überträgt dieses Prinzip auf Software. Genau wie Sie bei einem Rückruf wissen müssen, welche Fahrzeuge ein bestimmtes Bauteil enthalten, müssen Sie bei einer Schwachstelle (CVE) wissen, welche Ihrer Produkte eine betroffene Bibliothek verwenden.

Was enthält eine SBOM?

Komponentenname

lodash

Version

4.17.21

Lizenz

MIT

Herkunft / Supplier

npmjs.com

Abhängigkeiten

transitive deps

Hash / Checksum

SHA-256
SBOM-Beispiel: sbom-example.cdx.json (CycloneDX)
{
  "bomFormat": "CycloneDX",
  "specVersion": "1.5",
  "components": [
    {
      "type": "library",
      "name": "express",
      "version": "4.18.2",
      "purl": "pkg:npm/express@4.18.2",
      "licenses": [{ "license": { "id": "MIT" } }],
      "hashes": [{
        "alg": "SHA-256",
        "content": "a1b2c3d4e5f6..."
      }]
    },
    {
      "type": "library",
      "name": "lodash",
      "version": "4.17.21",
      "purl": "pkg:npm/lodash@4.17.21",
      "licenses": [{ "license": { "id": "MIT" } }]
    }
  ]
}

SPDX SBOM-Beispiel

SBOM-Beispiel: sbom-example.spdx.json (SPDX 2.3)
{
  "spdxVersion": "SPDX-2.3",
  "dataLicense": "CC0-1.0",
  "SPDXID": "SPDXRef-DOCUMENT",
  "name": "myapp-sbom",
  "packages": [
    {
      "SPDXID": "SPDXRef-Package-express",
      "name": "express",
      "versionInfo": "4.18.2",
      "supplier": "Organization: OpenJS Foundation",
      "downloadLocation": "https://registry.npmjs.org/express/-/express-4.18.2.tgz",
      "licenseConcluded": "MIT",
      "externalRefs": [{
        "referenceCategory": "PACKAGE-MANAGER",
        "referenceType": "purl",
        "referenceLocator": "pkg:npm/express@4.18.2"
      }],
      "checksums": [{
        "algorithm": "SHA256",
        "checksumValue": "a1b2c3d4e5f6..."
      }]
    }
  ]
}

SBOM-Formate im Vergleich: SPDX vs. CycloneDX

Zwei Formate dominieren den Markt. Beide werden vom Cyber Resilience Act akzeptiert, unterscheiden sich aber in Fokus und Stärken. Hier die Gegenüber­stellung.

SPDX

Software Package Data Exchange
Organisation

Linux Foundation

Standard

ISO/IEC 5962:2021

Stärken
  • ISO-zertifizierter Standard
  • Stark bei Lizenz-Compliance
  • Breite Tool-Unterstützung
  • Unterstützt RDF, JSON, YAML, Tag-Value
Einschränkungen
  • Komplexere Spezifikation
  • Weniger fokussiert auf Security-Workflows
Ideal für

Lizenz-Compliance, regulierte Branchen, internationale Standards

CycloneDX

CycloneDX Bill of Materials
Organisation

OWASP Foundation

Standard

ECMA-424 (in Arbeit)

Stärken
  • Nativ für Security-Anwendungsfälle
  • VEX-Unterstützung (Vulnerability Exploitability eXchange)
  • Einfachere Spezifikation
  • JSON und XML
Einschränkungen
  • Kein ISO-Standard (noch)
  • Lizenz-Abbildung weniger granular als SPDX
Ideal für

Security-Fokus, Vulnerability-Management, DevSecOps-Pipelines

Unsere Empfehlung

Für die meisten DevSecOps-Pipelines empfehlen wir CycloneDX als primäres Format, da es nativ auf Security-Workflows ausgelegt ist und VEX-Dokumente unterstützt. Für Kunden mit strengen Lizenz-Compliance-Anforderungen oder ISO-Zertifizierung ist SPDX die bessere Wahl. Viele Tools können beide Formate erzeugen — Sie müssen sich nicht exklusiv entscheiden.

SBOM-Formate Übersicht: SPDX vs. CycloneDX im Vergleich

KriteriumSPDXCycloneDX
StandardISO/IEC 5962:2021ECMA-424 (in Arbeit)
OrganisationLinux FoundationOWASP
Security-FokusMittelHoch (native VEX-Unterstützung)
Lizenz-FokusHochMittel
CRA-konformJaJa
BSI TR-03183-2Ab SPDX 3.0.1Ab CycloneDX 1.6
VEX-SupportExtern (Companion-Dokument)Nativ integriert
NTIA Minimum ElementsVollständig abbildbarVollständig abbildbar

SBOM-Tools im Vergleich: Syft vs. Trivy vs. cdxgen

Alle fünf Tools sind Open Source und produktionsreif. Syft, Trivy, cdxgen und das Microsoft SBOM Tool generieren SBOMs; Dependency-Track ist die Management-Plattform für das SBOM-Lifecycle-Management. Die Wahl hängt von Ihrem Technologie-Stack und Ihren Anforderungen ab.

Syft

Anchore | Open Source (Apache 2.0)

Leistungsstarker SBOM-Generator für Container-Images und Dateisysteme. Erzeugt SBOMs in SPDX und CycloneDX.

  • Container-Images (Docker, OCI)
  • Dateisysteme und Archive
  • SPDX + CycloneDX Output
  • Integration mit Grype (Vulnerability Scanner)
$ syft myapp:latest -o cyclonedx-json > sbom.json

Trivy

Aqua Security | Open Source (Apache 2.0)

All-in-One Security-Scanner mit integrierter SBOM-Generierung. Scannt Container, Repos, Filesysteme und Kubernetes.

  • SBOM + Vulnerability Scan in einem Tool
  • Container, Git-Repos, Kubernetes
  • SPDX + CycloneDX Output
  • Direkte Integration in CI/CD
$ trivy image --format cyclonedx -o sbom.json myapp:latest

cdxgen

CycloneDX / AppThreat | Open Source (Apache 2.0)

Spezialisierter CycloneDX-Generator mit Unterstützung für über 20 Programmiersprachen und Paketmanager.

  • 20+ Sprachen (Java, .NET, Go, Rust, etc.)
  • Erkennt transitive Abhängigkeiten
  • CycloneDX-nativer Output
  • Quellcode- und Binary-Analyse
$ cdxgen -o sbom.json --type java .

Microsoft SBOM Tool

Microsoft | Open Source (MIT)

Enterprise-taugliches SBOM-Tool mit Fokus auf SPDX-Konformität und SBOM-Signierung.

  • SPDX 2.2 Output
  • SBOM-Signierung und Validierung
  • Integration in Azure DevOps
  • Enterprise-Support
$ sbom-tool generate -b ./build -bc ./src -pn myapp -pv 1.0

Dependency-Track

OWASP | Open Source (Apache 2.0)

SBOM-Management-Plattform für kontinuierliches Vulnerability-Monitoring. Kein Generator, sondern das zentrale Dashboard für SBOM-Lifecycle-Management.

  • Automatischer CVE-Abgleich nach SBOM-Upload
  • Policy-Engine für Lizenz- und Vulnerability-Schwellwerte
  • VEX-Unterstützung und Audit-Trail
  • REST-API für CI/CD-Integration
$ curl -X POST https://dtrack.example.com/api/v1/bom -H "X-Api-Key: $DTRACK_KEY" -F "bom=@sbom.cdx.json"

BSI TR-03183-2: Der deutsche SBOM-Standard

Die BSI TR-03183-2 (Version 2.1.0, Februar 2026) ist die technische Richtlinie des Bundesamts für Sicherheit in der Informationstechnik für SBOM-Qualität. Sie definiert, welche Datenfelder eine SBOM enthalten muss und wie tief die Analyse gehen soll — und ist damit der Referenzstandard für SBOM-Compliance im DACH-Raum.

Pflichtfelder gemäß BSI TR-03183-2

  • Komponentenname und Version
  • Supplier / Hersteller der Komponente
  • Package URL (purl) als eindeutige Identifikation
  • Lizenzinformationen (SPDX License Expression)
  • Kryptografischer Hash (SHA-256 oder stärker)
  • Abhängigkeitsbeziehungen (direkt und transitiv)

SBOM-Tiefenstufen nach BSI TR-03183-2

1

n-Level

Nur direkte Abhängigkeiten — der erste Schritt

2

Transitiv

Alle Abhängigkeiten inkl. transitive — empfohlen für Security-Analysen

3

Liefergegenstand

Nur tatsächlich ausgelieferte Komponenten — Mindestanforderung für CRA

4

Vollständig

Alle Komponenten inkl. Build- und Entwicklungsabhängigkeiten

Format-Anforderungen

Die BSI TR-03183-2 fordert mindestens CycloneDX ab Version 1.6 oder SPDX ab Version 3.0.1. Ältere Format-Versionen erfüllen die Anforderungen an die Datenfelder nicht vollständig. Der BSI stellt auf GitHub einen CycloneDX-Namespace bereit, der die TR-Datenfelder auf CycloneDX-Properties abbildet.

SBOM und VEX: Schwachstellen im Kontext bewerten

Eine SBOM listet alle Komponenten. Ein Vulnerability-Scan meldet alle bekannten CVEs für diese Komponenten. Aber: nicht jede gemeldete Schwachstelle ist in Ihrem Produkt tatsächlich ausnutzbar. Genau hier setzt VEX (Vulnerability Exploitability Exchange) an.

In der Praxis bedeutet das: Von 200 gemeldeten CVEs sind oft nur 20 tatsächlich ausnutzbar. Ohne VEX versinken Teams in False Positives. Mit VEX wird aus der SBOM ein actionable Werkzeug für das Vulnerability-Management.

Die vier VEX-Status

Not Affected

Die Schwachstelle existiert in der Komponente, ist aber im konkreten Produkt nicht ausnutzbar (z.B. betroffener Codepfad wird nicht verwendet).

Affected

Die Schwachstelle ist im Produkt ausnutzbar und erfordert Maßnahmen (Patch, Upgrade, Workaround).

Fixed

Die Schwachstelle wurde behoben — durch Upgrade, Patch oder Konfigurationsänderung.

Under Investigation

Die Ausnutzbarkeit wird noch geprüft. Ermöglicht transparente Kommunikation mit Kunden.

SBOM + VEX in der Praxis

CycloneDX unterstützt VEX nativ als integriertes Dokument
CSAF (Common Security Advisory Framework) ist das europäische Format für Security Advisories mit VEX
Trivy unterstützt VEX-Dokumente als Input für gefilterte Vulnerability-Reports
Dependency-Track kann VEX-Bewertungen importieren und automatisch anwenden
SBOM + VEX + VDR (Vulnerability Disclosure Report) bilden das Dreigespann für CRA-konformes Vulnerability-Management

SBOM-CI/CD-Integration: Automatisierung der Pipeline

Die manuelle SBOM-Erstellung skaliert nicht. Der richtige Ansatz ist die SBOM-Automatisierung als fester Bestandteil Ihrer CI/CD-Pipeline. So erhalten Sie bei jedem Build eine aktuelle, vollständige SBOM — ohne manuellen Aufwand.

Integration in 6 Schritten

1

Build-Artefakt erstellen

Ihr regulärer Build-Prozess erzeugt das Artefakt — ein Container-Image, ein Firmware-Binary oder ein Softwarepaket.

2

SBOM generieren

Direkt nach dem Build wird die SBOM aus dem Artefakt erzeugt. Das Tool analysiert alle enthaltenen Abhängigkeiten, Versionen und Lizenzen.

3

SBOM validieren

Die erzeugte SBOM wird auf Vollständigkeit und Schema-Konformität geprüft. Unbekannte oder nicht-auflösbare Komponenten werden markiert.

4

Vulnerability-Check

Die SBOM wird gegen bekannte Schwachstellen-Datenbanken (NVD, OSV, GitHub Advisory) abgeglichen. Kritische CVEs können die Pipeline blockieren.

5

Lizenz-Compliance prüfen

Automatische Prüfung aller Lizenzen gegen eine definierte Policy. Inkompatible oder unbekannte Lizenzen lösen ein Quality Gate aus.

6

SBOM archivieren und verteilen

Die signierte SBOM wird zusammen mit dem Release-Artefakt archiviert und kann an Kunden oder Regulierungsbehörden weitergegeben werden.

SBOM erstellen mit Jenkins: Jenkinsfile-Beispiel

Jenkinsfile
pipeline {
  agent any
  stages {
    stage('Build') {
      steps {
        sh 'docker build -t myapp:$BUILD_NUMBER .'
      }
    }
    stage('Generate SBOM') {
      steps {
        sh '''
          syft myapp:$BUILD_NUMBER \
            -o cyclonedx-json \
            > sbom-$BUILD_NUMBER.cdx.json
        '''
      }
    }
    stage('Vulnerability Scan') {
      steps {
        sh '''
          grype sbom:sbom-$BUILD_NUMBER.cdx.json \
            --fail-on critical
        '''
      }
    }
    stage('Archive SBOM') {
      steps {
        archiveArtifacts artifacts: 'sbom-*.cdx.json'
      }
    }
  }
}

Beispiel: GitLab CI mit Trivy

.gitlab-ci.yml
generate-sbom:
  stage: security
  image: aquasec/trivy:latest
  script:
    - trivy image
        --format cyclonedx
        --output sbom.cdx.json
        myapp:$CI_COMMIT_SHORT_SHA
    - trivy sbom sbom.cdx.json
        --severity CRITICAL,HIGH
        --exit-code 1
  artifacts:
    paths:
      - sbom.cdx.json
    expire_in: 1 year

Cyber Resilience Act und SBOM-Pflicht

Der EU Cyber Resilience Act (CRA) ist das wichtigste europäische Regelwerk für Cybersicherheit von Produkten mit digitalen Elementen. Die SBOM ist ein zentrales Element der geforderten technischen Dokumentation.

Sep 2024

Cyber Resilience Act tritt in Kraft (Veröffentlichung im Amtsblatt)

11. Sep 2026

Meldepflicht: 24h-Frist für ausgenutzte Schwachstellen an ENISA, 72h für Detailbericht

11. Dez 2027

Vollständige Umsetzungspflicht — keine CE-Kennzeichnung ohne SBOM und Compliance

Was der CRA in Bezug auf SBOM fordert

  • Identifikation aller Komponenten und Abhängigkeiten (SBOM)
  • Dokumentation bekannter Schwachstellen zum Zeitpunkt der Markteinbringung
  • Bereitstellung von Sicherheitsupdates über den gesamten Produktlebenszyklus
  • Meldepflicht für aktiv ausgenutzte Schwachstellen innerhalb von 24 Stunden
  • Technische Dokumentation für Marktaufsichtsbehörden auf Anfrage

SBOM-Meldepflicht ab September 2026 — jetzt handeln

Ab dem 11. September 2026 müssen Hersteller aktiv ausgenutzte Schwachstellen innerhalb von 24 Stunden an die ENISA melden und innerhalb von 72 Stunden einen Detailbericht nachliefern. Ohne SBOM und automatisiertes Vulnerability-Tracking ist diese Frist praktisch nicht einzuhalten.

Ab 11. Dezember 2027 gilt die vollständige Umsetzungspflicht: Keine CE-Kennzeichnung ohne konforme technische Dokumentation inklusive SBOM. Ohne CE kein Marktzugang in der EU.

Bußgelder bei Nicht-Compliance: bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes.

15 Mio. €
Max. Bußgeld bei CRA-Nicht-Compliance
24 h
Erstmeldung bei ausgenutzen Schwachstellen an ENISA
75 %
der Unternehmen 2024 von Supply-Chain-Angriff betroffen

Eine detaillierte Analyse der CRA-Anforderungen für den Maschinenbau finden Sie in unserem Artikel EU Cyber Resilience Act im Maschinenbau.

SBOM für industrielle und Embedded-Software

SBOM-Erstellung für Web-Applikationen und Cloud-Services ist mittlerweile gut verstanden. Für industrielle Software — SPS-Code, Firmware, Embedded-Systeme mit Yocto oder Buildroot — gibt es spezifische Herausforderungen, die besondere Lösungsansätze erfordern. Die IEC 62443 für industrielle Cybersicherheit und der CRA fordern hier besondere Sorgfalt.

Proprietäre Toolchains

SPS-Entwicklungsumgebungen wie TIA Portal oder CODESYS haben eigene Paketformate, die von Standard-SBOM-Tools nicht erkannt werden.

Eigene Extraktoren entwickeln oder auf herstellerspezifische SBOM-Exporte setzen. SPDX erlaubt Custom-Relationship-Types.

SBOM für Firmware und Embedded-Systeme

Embedded-Systeme verwenden oft statisch gelinkte Bibliotheken, die in der Binary-Analyse schwer identifizierbar sind. Yocto-basierte Linux-Images können hunderte Pakete enthalten.

SBOM-Generierung im Build-Prozess (Source-Level) statt Post-Build. Yocto erzeugt SBOMs nativ über das create-spdx-Modul (bitbake -c create_spdx). Buildroot unterstützt SBOM-Export über legal-info. Für Docker-basierte Firmware: Syft kann Container-Images direkt analysieren.

Langlebige Produkte

Industrielle Anlagen laufen 15–20 Jahre. Die SBOM muss über den gesamten Lebenszyklus aktuell gehalten werden.

Versionierte SBOM-Archive mit Lifecycle-Management. Automatisierte Benachrichtigung bei neuen CVEs für alte Versionen.

Zulieferketten-Transparenz

OT-Systeme bestehen aus Komponenten verschiedener Zulieferer — jeder mit eigener Software-Landschaft.

SBOM-Anforderungen vertraglich mit Zulieferern vereinbaren. Hierarchische SBOMs (SBOM of SBOMs) abbilden.

DevSecOps für die Industrie

SBOM ist ein Baustein eines umfassenden DevSecOps-Ansatzes für industrielle Umgebungen. Zusammen mit IEC 62443, Policy-as-Code und automatisierten Security-Scans in der Pipeline entsteht ein durchgängiges Sicherheitskonzept vom Quellcode bis zum Shopfloor.

Fazit: SBOM ist kein Nice-to-have mehr

Die Software Bill of Materials wandelt sich vom freiwilligen Best Practice zur regulatorischen Pflicht. Der Cyber Resilience Act setzt klare Fristen, und Supply-Chain-Angriffe machen Transparenz über Software-Abhängigkeiten zur Notwendigkeit.

Die gute Nachricht: Die Tooling-Landschaft ist reif. Mit Syft, Trivy oder cdxgen lässt sich die SBOM-Automatisierung in wenigen Stunden in bestehende CI/CD-Pipelines integrieren. Die Formate SPDX und CycloneDX sind standardisiert, die BSI TR-03183-2 definiert klare Qualitätsanforderungen und mit VEX werden Ihre SBOMs actionable. Dependency-Track bietet das zentrale Dashboard für das SBOM-Lifecycle-Management.

Unser Rat: Fangen Sie jetzt an. Beginnen Sie mit einem Pilotprojekt, generieren Sie Ihre erste SBOM automatisiert und bauen Sie von dort aus. In 90 Tagen können Sie eine vollständige SBOM-Pipeline für Ihre kritischsten Produkte haben.

SBOM und DevSecOps in Ihrer Pipeline?

Wir helfen Ihnen, SBOM-Generierung, Vulnerability-Scanning und Lizenz-Compliance in Ihre bestehende CI/CD-Pipeline zu integrieren — für IT und OT.

Häufig gestellte Fragen zu SBOM

Was ist eine SBOM?

Eine SBOM (Software Bill of Materials) ist ein maschinenlesbares Inventar aller Software-Komponenten eines Produkts — inklusive Abhängigkeiten, Versionen und Lizenzen. Vergleichbar mit einer Stückliste in der Fertigung listet die SBOM alle Bausteine auf, aus denen eine Software besteht.

Welches SBOM-Format sollte ich verwenden?

Die zwei etablierten Formate sind SPDX (Linux Foundation, ISO/IEC 5962:2021) und CycloneDX (OWASP). SPDX ist stärker bei Lizenz-Compliance, CycloneDX bei Security und Vulnerability-Tracking. Für den Cyber Resilience Act werden beide akzeptiert. Viele Tools können beide Formate erzeugen.

Ist SBOM Pflicht?

Ja, zunehmend. Der EU Cyber Resilience Act macht SBOM-Dokumentation für Produkte mit digitalen Elementen zur Pflicht. In den USA fordert Executive Order 14028 SBOMs für Regierungsaufträge. Die vollständige Umsetzungspflicht des CRA beginnt im Dezember 2027.

Wie integriere ich SBOM in meine CI/CD-Pipeline?

SBOM-Generierung wird als Pipeline-Schritt nach dem Build integriert. Tools wie Syft, Trivy oder cdxgen erzeugen automatisch eine SBOM aus Container-Images oder Quellcode. Die SBOM wird dann als Artefakt gespeichert und kann automatisiert auf Schwachstellen und Lizenz-Konformität geprüft werden.

Welches SBOM-Tool ist das beste?

Es gibt kein universell bestes Tool. Syft ist der vielseitigste SBOM-Generator, Trivy kombiniert SBOM mit Vulnerability-Scanning, cdxgen unterstützt die meisten Programmiersprachen und das Microsoft SBOM Tool eignet sich besonders für Azure-DevOps-Umgebungen. Alle sind Open Source und produktionsreif.

Kann ich SBOMs für Embedded-Software erstellen?

Ja, aber mit Einschränkungen. Standard-Tools funktionieren am besten bei Quellcode-Analyse während des Builds. Für Embedded-Systeme mit Yocto oder Buildroot gibt es native SBOM-Generierung. Bei proprietären Toolchains (z.B. TIA Portal) sind oft eigene Extraktoren oder manuelle Ergänzungen notwendig.

Wie oft sollte eine SBOM aktualisiert werden?

Idealerweise bei jedem Build automatisch. Wenn die SBOM-Generierung in die CI/CD-Pipeline integriert ist, erhalten Sie bei jedem Release eine aktuelle SBOM ohne zusätzlichen Aufwand. Für bereits ausgelieferte Produkte sollte die SBOM mindestens bei jedem Security-Update aktualisiert werden.

Was kostet die Einführung von SBOM?

Die Tools sind Open Source und kostenlos. Der Hauptaufwand liegt in der initialen Integration in die CI/CD-Pipeline (typischerweise 1-3 Tage pro Pipeline) sowie der Definition von Policies für Lizenz-Compliance und Vulnerability-Schwellwerte. Für industrielle Software mit proprietären Toolchains ist der Aufwand höher.

Was fordert die BSI TR-03183-2 für SBOMs?

Die BSI TR-03183-2 (Version 2.1.0, Februar 2026) definiert Qualitätsanforderungen an SBOMs im DACH-Raum. Pflichtfelder umfassen Komponentenname, Version, Supplier, Package URL (purl), Lizenz und kryptografischen Hash. Die Richtlinie unterscheidet vier Tiefenstufen und fordert mindestens CycloneDX 1.6 oder SPDX 3.0.1.

Was ist VEX und wie hängt es mit SBOM zusammen?

VEX (Vulnerability Exploitability Exchange) ergänzt die SBOM um eine Bewertung der tatsächlichen Ausnutzbarkeit von Schwachstellen. Während ein Vulnerability-Scan alle bekannten CVEs meldet, bewertet VEX mit vier Status (Not Affected, Affected, Fixed, Under Investigation), ob eine Schwachstelle im konkreten Produkt tatsächlich ausnutzbar ist. In der Praxis reduziert das die relevanten Findings oft um 90 %.

Muss ich meine SBOM veröffentlichen?

Nein. Der Cyber Resilience Act fordert keine Veröffentlichung der SBOM. Sie muss jedoch in der technischen Dokumentation enthalten sein und auf Anfrage den Marktaufsichtsbehörden bereitgestellt werden. Die SBOM wird als vertrauliches Dokument behandelt.

Was kostet eine SBOM-Nicht-Compliance?

Der EU Cyber Resilience Act sieht Bußgelder von bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes vor. Hinzu kommt der Verlust der CE-Kennzeichnung — ohne CE darf das Produkt nicht auf dem EU-Markt vertrieben werden.

Was ist der Unterschied zwischen SBOM und SCA?

SCA (Software Composition Analysis) ist der Analyseprozess zur Identifikation von Open-Source-Komponenten. Die SBOM ist das Ergebnis — das dokumentierte, standardisierte Inventar. SCA-Tools wie Snyk oder Black Duck führen die Analyse durch; SBOM-Tools wie Syft oder Trivy fokussieren sich auf die standardisierte Inventarerstellung in SPDX oder CycloneDX.

Welche SBOM-Tiefenstufen gibt es?

Die BSI TR-03183-2 definiert vier Stufen: (1) n-Level — nur direkte Abhängigkeiten, (2) Transitiv — alle Abhängigkeiten inkl. transitive, (3) Liefergegenstand — nur die tatsächlich ausgelieferten Komponenten, (4) Vollständig — alle Komponenten inkl. Build- und Entwicklungsabhängigkeiten. Für CRA-Compliance wird mindestens die Stufe „Liefergegenstand" empfohlen.

Bereit für den nächsten Schritt?

Vereinbaren Sie ein kostenloses Erstgespräch — wir klären gemeinsam, wie Sie in 90 Tagen die ersten messbaren Industrial-DevOps-Erfolge erzielen.

Erstgespräch buchen

Von Comquent-Experten beraten — seit 2006 | 47+ erfolgreiche Projekte | Industrie, Automotive, Finance