slider

Integration einer Software Bill of Materials in die Backend-Entwicklung - Prof. Dr. Norbert Pohlmann

Integration einer Software Bill of Materials in die Backend-Entwicklung

482 - Der Weg zur erfolgreichen Umsetzung - Integration einer Software Bill of Materials in die Backend-Entwicklung - Prof Norbert Pohlmann

Prof. Norbert Pohlmann (Institut für Internet-Sicherheit), S. Wonning
„Der Weg zur erfolgreichen Umsetzung: Integration einer Software Bill of Materials in die Backend-Entwicklung.“,
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz,
DATAKONTEXT-Fachverlag,
5/2025


Der Cyber Resilience Act der Eu macht Software Bills of Materials ab 2027 verpflichtend. Unsere Autoren zeigen, wie mittelständische Unternehmen diese Transparenzanforderung in der Backend-Entwicklung umsetzen können.

Die moderne Softwareentwicklung ist durch hohe Komplexität, kurze Veröffentlichungszyklen und den intensiven Einsatz externer Softwarebibliotheken gekennzeichnet. In der Backend-Entwicklung spielen Frameworks, Open-Source-Komponenten und containerbasierte Technologien wie Docker oder Kubernetes eine zentrale Rolle. Diese Vielfalt an verfügbaren Softwaretechnologien trägt zwar stark zur Effizienz und Skalierbarkeit von Softwarelösungen bei, jedoch entstehen durch den Einsatz auch neue Herausforderungen. So erschwert beispielweise die steigende Zahl externer Komponenten die Gewährleistung von Lizenzbedingungen und die Risikobewertung.

Die Europäische Union hat nun die Sicherheitsanforderungen für Softwareunternehmen verschärft. Mit dem am 30. Dezember 2024 in Kraft getretenen Cyber Resilience Act (CRA) werden ab Dezember 2027 Software Bills of Materials (SBOMs) für alle betroffenen Unternehmen verpflichtend.

Die Verantwortlichen für die Entwicklung stehen somit vor der komplexen Aufgabe, die Kontrole über die eingesetzten Softwarekomponenten trotz steigender Komplexität zu behalten. In vielen Unternehmen fehlen etablierte Prozesse und Werkzeuge, um dieser Notwendigkeit und der damit verbundenen Verantwortung gerecht zu werden.

Das Risiko ist konkret: Softwareelemente oder Dienste mit veralteten Abhängigkeiten, sicherheitsrelevanten Schwachstellen oder fehlerhaften Lizenzen können in Softwareprojekte einfließen. Dies kann sich verschärfen, wenn die Software in kritischen Bereichen zum Einsatz kommt und die Dokumentation lückenhaft ist. Besonders ausgeprägt ist diese Problematik im Umfeld API-basierter Backend-Anwendungen, bei denen der Einsatz externer Komponenten und automatisierter Build-Prozesse sehr intersiv ist.

Moderne Backend-Anwendungen setzten massiv auf externe Softwarebibliotheken und Open-Source-Komponenten. Diese Abhängigkeit schafft neue Angriffsvektoren. Bei Supply-Chain-Angriffen missbrauchen Angreifer legitime Software-Updates vertrauenswürdiger Anbieter, um Kunden zu kompromittieren.

SBOM als Transparenzwerkzeug
Die Software-Lieferkette umfasst den gesamten Prozess von der Planung über die Entwicklung und Tests bis hin zur Auslieferung und Wartung einer Software. Da Unternehmen durch den Einsatz externer Komponenten ein gewisses, Stück Kontrolle über ihre Software verlieren, birgt jeder Schritt potenzielle IT-Sicherheitsrisiken. Um diese Risiken beherrschbar zu machen, bietet die Software Bill of Materials ein zentrales Werkzeug.

Eine SBOM ist eine strukturierte Auflistung aller Softwarekomponenten, die konkret in einer Softwarelösung enthalten sind. Sie erfasst Informationen wie Herkunft, Version und weitere relevante Matedaten. In einer Software gibt es zwei Arten von Abhängigkeiten: jene, die explizit anhand einer Syntax eingebunden werden und welche, die transitiv eingebunden werden. Diese werden in der Regel durch die explizit definierten Komponenten inkludiert.

Durch die Inklusion beider Arten entsteht eine transparente Übersicht über die Lage der eingebundenen Abhänigkeiten. Abbildung 3 verdeutlicht den systematischen Aufbau einer SBOM. Neben den Abhängingkeiten und Open-Source-Komponenten werden auch organisatorische Informationen wie “Autor” und “Supplier-Name” dokumentiert. Die Angabe der Versionsdefinition ermöglicht die präzise Identifikation, während Lizenzinformationen rechtliche Klarheit bringen. Eine solche umfassende Dokumentation ist besonders wichtig, wenn Sicherheitslücken auftreten und schnell geklärt werden muss, welche Komponenten betroffen sind.



kostenlos downloaden



Weitere Informationen zum Thema “Integration einer Software Bill of Materials in die Backend-Entwicklung”



Im Netz Verfolgt – Wie UbiTrans das Internet sicherer macht

Warum Vertrauenswürdigkeit der Grundstein für die Digitalisierung ist

Trust Media – ISCC-Zertifikate – Stärkung des Vertrauens in digitale Medien

Cybersicherheit, IT-Sicherheit und Informationssicherheit – Definition und Abgrenzung

Vertrauen ist gut Reputationssysteme sind besser – Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen



Vorlesungen zum Lehrbuch Cyber-Sicherheit

IT-Sicherheit – Eine gemeinsame Herausforderung

The European Cybersecurity Act and its impact on US companies

Aktuelle Cybersicherheitslage und Cyber-Sicherheitsstrategien zur Reduzierung der Risiken

IT-Sicherheitsrecht – Was gibt die EU vor, wie kann die Industrie die Umsetzung aktiv gestalten



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit

Vertrauenswürdigkeits-Plattform



Artificial Intelligence and IT Security – More Security, More Threats

Selbstlernakademie SecAware.nrw: Neues KI-Modul soll IT-Awareness in NRW nachhaltig stärken “

Investitionen aus Sondervermögen in Cyber-Sicherheit schafft die Basis für eine sichere und vertrauenswürdige digitale Zukunft

IT-Sicherheitslage in Deutschland: Unternehmen sollten ihre Cyber-Sicherheitsmaßnahmen jetzt überprüfen



eco-Studie: Security und digitale Identitäten

Gaia-X-sichere und vertrauenswürdige Ökosysteme mit souveränen Identitäten



Cyber-Sicherheit braucht mehr Fokus



IT-Sicherheitsstrategie für Deutschland

IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.

Human-Centered Systems Security – IT Security by People for People



IT-Sicherheit

Cyber-Sicherheit

Cyber-Sicherheitsrisiko

Angreifer

Angriffsvektoren

Cyber Resilience

Supply-Chain-Angriffen

Software Bills of Materials

482 - Der Weg zur erfolgreichen Umsetzung - Integration einer Software Bill of Materials in die Backend-Entwicklung - Prof Norbert Pohlmann
Integration einer Software Bill of Materials in die Backend-Entwicklung Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten