Kurz vorweg: SBOM = maschinenlesbare „Stückliste" einer Software inkl. Open-Source-Abhängigkeiten und Versionen. CRA ab 11.12.2027 Pflicht für vernetzte Produkte (auch Schweizer Hersteller, die in die EU liefern). NIS2 ab Essential/Important Entity nutzbar als Lieferketten-Werkzeug. Formate: CycloneDX (Security-fokussiert), SPDX (Lizenz-fokussiert). VEX ergänzt für Ausnutzbarkeits-Statements. Tool-Empfehlung KMU: Syft + Dependency-Track + Sigstore Cosign. Aufwand realistisch: 6–12 Wochen für reifes Programm.
Was steht in einer SBOM?
Komponenten-Liste
Jede Open-Source- und Drittlibrary mit Name, Version, eindeutiger Kennung (PURL, CPE). Direkte und transitive Abhängigkeiten – inkl. Container-Layer.
Lieferant / Autor
Wer hat die Komponente geliefert (Vendor, Maintainer, Upstream-Quelle). Wichtig für Lieferketten-Risiko-Bewertung.
Lizenz
Lizenz pro Komponente (MIT, Apache-2.0, GPL-3.0, AGPL etc.). Pflicht für Lizenz-Compliance und Audit-Anfragen.
Hashes / Integrität
SHA-256/SHA-512 Checksums zur Verifikation. Erkennt manipulierte Komponenten und ermöglicht Reproducible-Builds.
Beziehungen
Welche Komponente hängt von welcher ab (Dependency-Graph). Erlaubt Impact-Analyse bei CVEs in transitiven Abhängigkeiten.
Metadaten
Ersteller, Datum, Tool-Version, Spec-Version. Macht SBOMs nachvollziehbar und versionierbar.
Warum jetzt? Regulatorische Treiber 2026
EU Cyber Resilience Act (CRA)
Verordnung 2024/2847 – vollständig anwendbar ab 11.12.2027, Meldepflichten ab 11.9.2026. Verlangt SBOM für jedes vernetzte Produkt (Hardware + Software) auf dem EU-Markt. Hersteller, Importeure, Händler – auch Schweizer Firmen, die in die EU liefern. CycloneDX und SPDX werden als anerkannte Formate genannt.
NIS2-Richtlinie
Verlangt Lieferketten-Risikomanagement für Essential und Important Entities. SBOM wird zum operativen Werkzeug, um Lieferanten-Risiken zu bewerten. Schweizer Lieferanten von EU-NIS2-Pflichtigen müssen oft mitziehen.
US Executive Order 14028 / OMB M-22-18
US-Behörden verlangen seit 2022 SBOMs von Lieferanten. Schweizer Software, die in US-Federal-Anwendungen läuft, muss SBOMs liefern. NIST SSDF (Secure Software Development Framework) als Reife-Modell.
ENISA / EU AI Act für KI-Systeme
KI-Modelle und Trainingsdaten werden über AI Act dokumentiert – die SBOM-Mechanik weitet sich auf ML-Stack aus (AI BOM, ML BOM). CycloneDX bietet ML-BOM-Erweiterung an.
Schweiz: ISG, BACS-Meldepflicht, FINMA
Schweizer ISG (Informationssicherheitsgesetz) und BACS-Meldepflicht ab 1.4.2025 schaffen den Rahmen für Lieferketten-Transparenz. FINMA RS 2023/1 (Cyber-Risiko-Management) verlangt Lieferketten-Bewertung.
Kunden-Anforderungen / RFPs
Grosskunden, Konzerne und Versicherer fragen SBOMs zunehmend explizit ab. Schweizer KMU als B2B-Lieferanten brauchen SBOMs zunehmend, auch ohne direkte gesetzliche Pflicht.
CycloneDX vs. SPDX – das richtige Format wählen
- CycloneDX (OWASP-Standard): security-fokussiert, schlankes Schema, JSON/XML/Protobuf. Eingebautes VEX-Format, ML-BOM-Erweiterung, SaaSBOM-Erweiterung. Standard in DevSecOps-Tools wie Dependency-Track, Snyk, Sonatype.
- SPDX (Linux Foundation, ISO/IEC 5962): lizenz-fokussiert, detaillierteres Schema, JSON/YAML/RDF/Tag-Value. Stark in Open-Source-Compliance-Audits. Bevorzugt von US-Behörden und manchen Enterprise-Kunden.
- CRA-Konformität: beide werden von ENISA/EU-Kommission als anerkannte Formate kommuniziert. Praktisch wählt man eines als Master, generiert das andere bei Bedarf.
- Tools für Konvertierung: cyclonedx-cli (CycloneDX), spdx-tools, syft (kann beide ausgeben).
- Praxis-Empfehlung KMU: CycloneDX als Default – leichter zu generieren, in Security-Tooling breiter integriert, ml-bom/vex eingebaut. SPDX nur bei expliziter Anforderung.
- Versionierung: SBOM pro Build, pro Release, idealerweise als versionierter Artefakt im Artefakt-Speicher (OCI Registry, Artifactory). Eindeutige IDs (serial number) zwingend.
- Format-Fehler vermeiden: CycloneDX 1.5+ und SPDX 2.3+ verwenden – ältere Versionen haben Lücken (z. B. fehlende PURL-Unterstützung).
- Signatur: SBOM-Datei selbst signieren (Sigstore Cosign, GPG) – verhindert Manipulation der „Stückliste".
- Distribution: SBOMs im Artefakt-Container mitliefern (OCI Reference Type), in Release-Notes verlinken, auf Kunden-Anfrage maschinenlesbar bereitstellen.
- Sprach-Stack-Unterstützung: CycloneDX und SPDX decken npm, PyPI, Maven, Gradle, NuGet, RubyGems, Go-Module, Cargo, Composer, OCI-Container.
Tools: Erzeugung, Aggregation, Signatur
Syft (Anchore) – SBOM-Generator
Open Source, scannt Filesystems, Container-Images, Tarballs. Erzeugt CycloneDX, SPDX und Syft-native Formate. Standard in CI-Pipelines. Komplement: Grype für CVE-Scan auf gleicher Basis.
cdxgen (CycloneDX)
Multi-Language-SBOM-Generator – Node.js, Python, Java, Go, .NET, Rust, Ruby, PHP. Sehr breite Sprachunterstützung, CycloneDX-Output. Gut für polyglotte Codebases.
Microsoft SBOM Tool
Open Source von Microsoft, generiert SPDX. Native Integration in Azure DevOps, GitHub Actions. Empfohlen bei Microsoft-Stacks.
OWASP Dependency-Track
Self-hosted SBOM-Aggregator und CVE-Tracker. Konsumiert CycloneDX-SBOMs, korreliert mit NVD/OSS-Index, alarmiert bei neuen CVEs in eingelieferten Komponenten. Open Source, Standard-Wahl für KMU.
Sigstore Cosign
Container-Signatur und Attestation – signiert SBOMs und Container-Images mit Keyless-Signaturen via OIDC. SLSA-Provenance-tauglich, ergänzt SBOM um „wer hat was wann gebaut".
Snyk / Sonatype / Mend
Kommerzielle SCA-Plattformen (Software Composition Analysis) mit SBOM-Generation, Lizenz-Compliance, VEX und Policies. Höhere Lizenzkosten, dafür Managed Service, Threat Intel und Dev-Tooling-Integration.
VEX – damit nicht jede CVE Panik macht
- VEX (Vulnerability Exploitability eXchange) = maschinenlesbares Statement: ist eine CVE in einem konkreten Produkt ausnutzbar? Vier Status: not_affected, affected, fixed, under_investigation.
- Begründungen bei not_affected: component_not_present, vulnerable_code_not_present, vulnerable_code_cannot_be_controlled_by_adversary, vulnerable_code_not_in_execute_path, inline_mitigations_already_exist.
- Praktischer Effekt: Kunden sehen, dass Sie die CVE bewertet haben – Anrufe und RFP-Anhänge sinken massiv. False-Positives in Scan-Tools werden korrekt unterdrückt.
- CycloneDX VEX: eingebaut in CycloneDX 1.4+, gleiche Datei oder separater VEX-Artefakt. Sehr einfach zu erzeugen.
- OASIS CSAF VEX: alternativer Standard, weiter verbreitet im Vendor-Bereich (Cisco, Red Hat, Microsoft). Toolunterstützung via vex-tools, csaf-tools.
- OpenVEX: alternativer Standard, einfacheres Schema, fokussiert auf VEX-Aspekt (ohne SBOM-Kopplung).
- Workflow KMU: bei jedem Scan-Treffer mit niedriger Ausnutzbarkeit ein VEX-Statement schreiben, signieren, ausliefern. Wiederverwendung für Folge-Releases.
- Auditierung: Begründungen sollten technisch nachvollziehbar sein – „not_affected because we say so" reicht nicht. Code-Pfad-Analyse, Konfigurations-Belege.
- Distribution: VEX-Datei zusammen mit SBOM ausliefern (OCI Reference Type, GitHub Release, Security-Advisory-Seite).
- Trade-off: VEX braucht Aufwand pro CVE-Befund – nur lohnenswert, wenn Kunden/Behörden Fragen stellen oder Patch-Verschiebung legitimieren werden soll.
12-Wochen-Einführung für KMU-Hersteller
Woche 1–2 – Scope & Format-Wahl
Produkt-Inventar (welche Software-Artefakte fallen unter CRA?), Format-Entscheidung (CycloneDX als Default), Repository-Strategie (OCI-Registry oder Artifactory).
Woche 3–4 – SBOM in CI-Pipeline
Syft/cdxgen in CI-Pipeline integrieren, SBOM-Erzeugung pro Build, Artefakt-Upload, Container-Images mit SBOM-Reference. GitHub Actions / GitLab CI / Jenkins.
Woche 5–6 – Aggregation & CVE-Korrelation
OWASP Dependency-Track aufsetzen (Self-hosted), SBOMs einliefern, NVD-/OSS-Index-Korrelation aktiv. Alarme zu Slack/Teams. Erste Triage-Routine.
Woche 7–8 – Signatur & Distribution
Sigstore Cosign für Container und SBOMs einrichten, Keyless-Signing via OIDC, Verifikation in Deploy-Pipeline. SBOM-Distribution-Strategie (OCI, Release-Assets, Security-Portal).
Woche 9–10 – VEX-Prozess & Lizenz-Compliance
VEX-Workflow definieren (wer entscheidet not_affected vs. affected), Vorlagen, Erstes VEX-Set für bestehende Findings. Lizenz-Policy (welche OSS-Lizenzen sind erlaubt) durchsetzen.
Woche 11–12 – Kunden-Schnittstelle & Audit-Vorbereitung
SBOMs auf Anfrage maschinenlesbar bereitstellen (Self-Service oder Trust Center), CRA-Compliance-Story aufbereiten, NIS2-/ISG-Mapping. Schulung Dev-Team und Vertrieb.
Typische Stolpersteine
- Einmalige SBOM statt pro Build: SBOM altert mit jeder Library-Aktualisierung – nur automatisierte Erzeugung pro Build liefert Wahrheit.
- Transitive Abhängigkeiten ignoriert: 80% des Schadens kommt aus transitiven Abhängigkeiten – Tools müssen tief scannen, nicht nur top-level package.json.
- Container-Layer übersehen: Base-Image hat eigene OS-Pakete – Syft mit Container-Mode oder Trivy ergänzen, sonst halber Truth-Set.
- Build-Time vs Run-Time: gleiche Library kann verschiedene Versionen auflösen – SBOM aus Build-Manifest UND aus Run-Time-Container vergleichen.
- Keine Signatur: unsignierte SBOM ist manipulierbar – Cosign keyless ist Pflicht für CRA-relevante Releases.
- VEX-Statements ohne Begründung: „not_affected" ohne Code-Pfad-Analyse ist Audit-Risiko – Begründungen technisch belegen.
- Lizenz-Konflikte: GPL-3.0 in proprietären Produkten = Compliance-Vorfall. SBOM ermöglicht früh Erkennung, Policy in Pipeline durchsetzen.
- Closed-Source-Komponenten vergessen: kommerzielle Libraries gehören auch in SBOM (Telerik, DevExpress, Highcharts) – nicht nur OSS.
- Embedded-/Firmware-Komponenten ausgeklammert: bei IoT/Embedded auch Firmware-SBOMs (z. B. via Binwalk + Syft) – CRA gilt für Hardware mit Software.
- SBOM-Ausgabe an Kunde, aber keine Pflege im Haus: SBOM ist auch internes Werkzeug für Patch-Reaktion – wenn nur „für Kunden" gemacht, wird Wert nicht gehoben.
Fazit: SBOM ist Pflicht und Werkzeug zugleich
SBOMs sind 2026 nicht mehr nur ein DevSecOps-Thema, sondern eine regulatorische Notwendigkeit. CRA ab Ende 2027, NIS2 schon heute, Kunden-RFPs zunehmend – Schweizer Hersteller, die in die EU liefern oder als B2B-Lieferanten arbeiten, kommen am Thema nicht vorbei. Die gute Nachricht: Mit Open-Source-Tools wie Syft, Dependency-Track und Sigstore Cosign ist die Eintrittshürde niedrig. Eine SBOM pro Build, signiert, automatisch korreliert mit NVD und OSS Index – das ist in 12 Wochen aufgebaut.
Der eigentliche Hebel liegt nicht in der Abgabe an Kunden, sondern in der internen Nutzung: SBOMs ermöglichen, dass beim nächsten Log4Shell oder XZ-Utils-Vorfall innerhalb von Stunden klar ist, was im eigenen Produkt-Portfolio betroffen ist – statt Wochen-langem Code-Archäologie. VEX ergänzt die SBOM um Ausnutzbarkeits-Statements und verhindert Panik-RFPs bei jeder neuen CVE. Wer 2026 mit dem SBOM-Programm startet, ist 2027 CRA-ready und gewinnt heute schon B2B-Ausschreibungen, in denen SBOM zum Pflichtkriterium wird.
SBOM-Programm in 12 Wochen
Wir bauen Ihr SBOM-Programm auf – CycloneDX in der CI-Pipeline, Dependency-Track als Aggregator, Sigstore-Signaturen, VEX-Workflow – CRA- und NIS2-ready.
Beratung anfragen