Zurück zum Blog
IT-Infrastruktur

SBOM 2026: Software Bill of Materials für KMU

Eine Software Bill of Materials (SBOM) ist 2026 keine Tech-Idee mehr, sondern eine regulatorische Realität. Der EU Cyber Resilience Act (CRA) macht SBOMs ab 11.12.2027 zur Pflicht für jedes vernetzte Produkt auf dem EU-Markt – auch Schweizer Hersteller. NIS2 verlangt Lieferketten-Risikomanagement, und nach Log4Shell und XZ Utils ist klar, dass jeder Hersteller seine Abhängigkeiten kennen muss. Dieser Leitfaden zeigt, was eine SBOM enthält, welche Standards (CycloneDX, SPDX) gelten, was VEX ergänzt, welche Tools (Syft, Dependency-Track, Snyk) für Schweizer KMU pragmatisch sind und wie ein SBOM-Programm in 12 Wochen läuft.

Autor: Gian Marco Ma Mai 2026 11 Min. Lesezeit

Kurz vorweg: SBOM = maschinenlesbare „Stückliste" einer Software inkl. Open-Source-Abhängigkeiten und Versionen. CRA ab 11.12.2027 Pflicht für vernetzte Produkte (auch Schweizer Hersteller, die in die EU liefern). NIS2 ab Essential/Important Entity nutzbar als Lieferketten-Werkzeug. Formate: CycloneDX (Security-fokussiert), SPDX (Lizenz-fokussiert). VEX ergänzt für Ausnutzbarkeits-Statements. Tool-Empfehlung KMU: Syft + Dependency-Track + Sigstore Cosign. Aufwand realistisch: 6–12 Wochen für reifes Programm.

Was steht in einer SBOM?

1

Komponenten-Liste

Jede Open-Source- und Drittlibrary mit Name, Version, eindeutiger Kennung (PURL, CPE). Direkte und transitive Abhängigkeiten – inkl. Container-Layer.

2

Lieferant / Autor

Wer hat die Komponente geliefert (Vendor, Maintainer, Upstream-Quelle). Wichtig für Lieferketten-Risiko-Bewertung.

3

Lizenz

Lizenz pro Komponente (MIT, Apache-2.0, GPL-3.0, AGPL etc.). Pflicht für Lizenz-Compliance und Audit-Anfragen.

4

Hashes / Integrität

SHA-256/SHA-512 Checksums zur Verifikation. Erkennt manipulierte Komponenten und ermöglicht Reproducible-Builds.

5

Beziehungen

Welche Komponente hängt von welcher ab (Dependency-Graph). Erlaubt Impact-Analyse bei CVEs in transitiven Abhängigkeiten.

6

Metadaten

Ersteller, Datum, Tool-Version, Spec-Version. Macht SBOMs nachvollziehbar und versionierbar.

Warum jetzt? Regulatorische Treiber 2026

EU Cyber Resilience Act (CRA)

Verordnung 2024/2847 – vollständig anwendbar ab 11.12.2027, Meldepflichten ab 11.9.2026. Verlangt SBOM für jedes vernetzte Produkt (Hardware + Software) auf dem EU-Markt. Hersteller, Importeure, Händler – auch Schweizer Firmen, die in die EU liefern. CycloneDX und SPDX werden als anerkannte Formate genannt.

NIS2-Richtlinie

Verlangt Lieferketten-Risikomanagement für Essential und Important Entities. SBOM wird zum operativen Werkzeug, um Lieferanten-Risiken zu bewerten. Schweizer Lieferanten von EU-NIS2-Pflichtigen müssen oft mitziehen.

US Executive Order 14028 / OMB M-22-18

US-Behörden verlangen seit 2022 SBOMs von Lieferanten. Schweizer Software, die in US-Federal-Anwendungen läuft, muss SBOMs liefern. NIST SSDF (Secure Software Development Framework) als Reife-Modell.

ENISA / EU AI Act für KI-Systeme

KI-Modelle und Trainingsdaten werden über AI Act dokumentiert – die SBOM-Mechanik weitet sich auf ML-Stack aus (AI BOM, ML BOM). CycloneDX bietet ML-BOM-Erweiterung an.

Schweiz: ISG, BACS-Meldepflicht, FINMA

Schweizer ISG (Informationssicherheitsgesetz) und BACS-Meldepflicht ab 1.4.2025 schaffen den Rahmen für Lieferketten-Transparenz. FINMA RS 2023/1 (Cyber-Risiko-Management) verlangt Lieferketten-Bewertung.

Kunden-Anforderungen / RFPs

Grosskunden, Konzerne und Versicherer fragen SBOMs zunehmend explizit ab. Schweizer KMU als B2B-Lieferanten brauchen SBOMs zunehmend, auch ohne direkte gesetzliche Pflicht.

CycloneDX vs. SPDX – das richtige Format wählen

  • CycloneDX (OWASP-Standard): security-fokussiert, schlankes Schema, JSON/XML/Protobuf. Eingebautes VEX-Format, ML-BOM-Erweiterung, SaaSBOM-Erweiterung. Standard in DevSecOps-Tools wie Dependency-Track, Snyk, Sonatype.
  • SPDX (Linux Foundation, ISO/IEC 5962): lizenz-fokussiert, detaillierteres Schema, JSON/YAML/RDF/Tag-Value. Stark in Open-Source-Compliance-Audits. Bevorzugt von US-Behörden und manchen Enterprise-Kunden.
  • CRA-Konformität: beide werden von ENISA/EU-Kommission als anerkannte Formate kommuniziert. Praktisch wählt man eines als Master, generiert das andere bei Bedarf.
  • Tools für Konvertierung: cyclonedx-cli (CycloneDX), spdx-tools, syft (kann beide ausgeben).
  • Praxis-Empfehlung KMU: CycloneDX als Default – leichter zu generieren, in Security-Tooling breiter integriert, ml-bom/vex eingebaut. SPDX nur bei expliziter Anforderung.
  • Versionierung: SBOM pro Build, pro Release, idealerweise als versionierter Artefakt im Artefakt-Speicher (OCI Registry, Artifactory). Eindeutige IDs (serial number) zwingend.
  • Format-Fehler vermeiden: CycloneDX 1.5+ und SPDX 2.3+ verwenden – ältere Versionen haben Lücken (z. B. fehlende PURL-Unterstützung).
  • Signatur: SBOM-Datei selbst signieren (Sigstore Cosign, GPG) – verhindert Manipulation der „Stückliste".
  • Distribution: SBOMs im Artefakt-Container mitliefern (OCI Reference Type), in Release-Notes verlinken, auf Kunden-Anfrage maschinenlesbar bereitstellen.
  • Sprach-Stack-Unterstützung: CycloneDX und SPDX decken npm, PyPI, Maven, Gradle, NuGet, RubyGems, Go-Module, Cargo, Composer, OCI-Container.

Tools: Erzeugung, Aggregation, Signatur

Syft (Anchore) – SBOM-Generator

Open Source, scannt Filesystems, Container-Images, Tarballs. Erzeugt CycloneDX, SPDX und Syft-native Formate. Standard in CI-Pipelines. Komplement: Grype für CVE-Scan auf gleicher Basis.

cdxgen (CycloneDX)

Multi-Language-SBOM-Generator – Node.js, Python, Java, Go, .NET, Rust, Ruby, PHP. Sehr breite Sprachunterstützung, CycloneDX-Output. Gut für polyglotte Codebases.

Microsoft SBOM Tool

Open Source von Microsoft, generiert SPDX. Native Integration in Azure DevOps, GitHub Actions. Empfohlen bei Microsoft-Stacks.

OWASP Dependency-Track

Self-hosted SBOM-Aggregator und CVE-Tracker. Konsumiert CycloneDX-SBOMs, korreliert mit NVD/OSS-Index, alarmiert bei neuen CVEs in eingelieferten Komponenten. Open Source, Standard-Wahl für KMU.

Sigstore Cosign

Container-Signatur und Attestation – signiert SBOMs und Container-Images mit Keyless-Signaturen via OIDC. SLSA-Provenance-tauglich, ergänzt SBOM um „wer hat was wann gebaut".

Snyk / Sonatype / Mend

Kommerzielle SCA-Plattformen (Software Composition Analysis) mit SBOM-Generation, Lizenz-Compliance, VEX und Policies. Höhere Lizenzkosten, dafür Managed Service, Threat Intel und Dev-Tooling-Integration.

VEX – damit nicht jede CVE Panik macht

  • VEX (Vulnerability Exploitability eXchange) = maschinenlesbares Statement: ist eine CVE in einem konkreten Produkt ausnutzbar? Vier Status: not_affected, affected, fixed, under_investigation.
  • Begründungen bei not_affected: component_not_present, vulnerable_code_not_present, vulnerable_code_cannot_be_controlled_by_adversary, vulnerable_code_not_in_execute_path, inline_mitigations_already_exist.
  • Praktischer Effekt: Kunden sehen, dass Sie die CVE bewertet haben – Anrufe und RFP-Anhänge sinken massiv. False-Positives in Scan-Tools werden korrekt unterdrückt.
  • CycloneDX VEX: eingebaut in CycloneDX 1.4+, gleiche Datei oder separater VEX-Artefakt. Sehr einfach zu erzeugen.
  • OASIS CSAF VEX: alternativer Standard, weiter verbreitet im Vendor-Bereich (Cisco, Red Hat, Microsoft). Toolunterstützung via vex-tools, csaf-tools.
  • OpenVEX: alternativer Standard, einfacheres Schema, fokussiert auf VEX-Aspekt (ohne SBOM-Kopplung).
  • Workflow KMU: bei jedem Scan-Treffer mit niedriger Ausnutzbarkeit ein VEX-Statement schreiben, signieren, ausliefern. Wiederverwendung für Folge-Releases.
  • Auditierung: Begründungen sollten technisch nachvollziehbar sein – „not_affected because we say so" reicht nicht. Code-Pfad-Analyse, Konfigurations-Belege.
  • Distribution: VEX-Datei zusammen mit SBOM ausliefern (OCI Reference Type, GitHub Release, Security-Advisory-Seite).
  • Trade-off: VEX braucht Aufwand pro CVE-Befund – nur lohnenswert, wenn Kunden/Behörden Fragen stellen oder Patch-Verschiebung legitimieren werden soll.

12-Wochen-Einführung für KMU-Hersteller

1

Woche 1–2 – Scope & Format-Wahl

Produkt-Inventar (welche Software-Artefakte fallen unter CRA?), Format-Entscheidung (CycloneDX als Default), Repository-Strategie (OCI-Registry oder Artifactory).

Konkret: Scope dokumentiert, Format-Standard fixiert.
2

Woche 3–4 – SBOM in CI-Pipeline

Syft/cdxgen in CI-Pipeline integrieren, SBOM-Erzeugung pro Build, Artefakt-Upload, Container-Images mit SBOM-Reference. GitHub Actions / GitLab CI / Jenkins.

Konkret: SBOMs werden bei jedem Build automatisch generiert.
3

Woche 5–6 – Aggregation & CVE-Korrelation

OWASP Dependency-Track aufsetzen (Self-hosted), SBOMs einliefern, NVD-/OSS-Index-Korrelation aktiv. Alarme zu Slack/Teams. Erste Triage-Routine.

Konkret: zentrales SBOM-Repository mit CVE-Tracking läuft.
4

Woche 7–8 – Signatur & Distribution

Sigstore Cosign für Container und SBOMs einrichten, Keyless-Signing via OIDC, Verifikation in Deploy-Pipeline. SBOM-Distribution-Strategie (OCI, Release-Assets, Security-Portal).

Konkret: SBOMs signiert und distributable, Provenance gesichert.
5

Woche 9–10 – VEX-Prozess & Lizenz-Compliance

VEX-Workflow definieren (wer entscheidet not_affected vs. affected), Vorlagen, Erstes VEX-Set für bestehende Findings. Lizenz-Policy (welche OSS-Lizenzen sind erlaubt) durchsetzen.

Konkret: VEX-Workflow live, Lizenz-Compliance dokumentiert.
6

Woche 11–12 – Kunden-Schnittstelle & Audit-Vorbereitung

SBOMs auf Anfrage maschinenlesbar bereitstellen (Self-Service oder Trust Center), CRA-Compliance-Story aufbereiten, NIS2-/ISG-Mapping. Schulung Dev-Team und Vertrieb.

Konkret: SBOM-Story für Kunden, Audit-Ready, Team geschult.

Typische Stolpersteine

  • Einmalige SBOM statt pro Build: SBOM altert mit jeder Library-Aktualisierung – nur automatisierte Erzeugung pro Build liefert Wahrheit.
  • Transitive Abhängigkeiten ignoriert: 80% des Schadens kommt aus transitiven Abhängigkeiten – Tools müssen tief scannen, nicht nur top-level package.json.
  • Container-Layer übersehen: Base-Image hat eigene OS-Pakete – Syft mit Container-Mode oder Trivy ergänzen, sonst halber Truth-Set.
  • Build-Time vs Run-Time: gleiche Library kann verschiedene Versionen auflösen – SBOM aus Build-Manifest UND aus Run-Time-Container vergleichen.
  • Keine Signatur: unsignierte SBOM ist manipulierbar – Cosign keyless ist Pflicht für CRA-relevante Releases.
  • VEX-Statements ohne Begründung: „not_affected" ohne Code-Pfad-Analyse ist Audit-Risiko – Begründungen technisch belegen.
  • Lizenz-Konflikte: GPL-3.0 in proprietären Produkten = Compliance-Vorfall. SBOM ermöglicht früh Erkennung, Policy in Pipeline durchsetzen.
  • Closed-Source-Komponenten vergessen: kommerzielle Libraries gehören auch in SBOM (Telerik, DevExpress, Highcharts) – nicht nur OSS.
  • Embedded-/Firmware-Komponenten ausgeklammert: bei IoT/Embedded auch Firmware-SBOMs (z. B. via Binwalk + Syft) – CRA gilt für Hardware mit Software.
  • SBOM-Ausgabe an Kunde, aber keine Pflege im Haus: SBOM ist auch internes Werkzeug für Patch-Reaktion – wenn nur „für Kunden" gemacht, wird Wert nicht gehoben.

Fazit: SBOM ist Pflicht und Werkzeug zugleich

SBOMs sind 2026 nicht mehr nur ein DevSecOps-Thema, sondern eine regulatorische Notwendigkeit. CRA ab Ende 2027, NIS2 schon heute, Kunden-RFPs zunehmend – Schweizer Hersteller, die in die EU liefern oder als B2B-Lieferanten arbeiten, kommen am Thema nicht vorbei. Die gute Nachricht: Mit Open-Source-Tools wie Syft, Dependency-Track und Sigstore Cosign ist die Eintrittshürde niedrig. Eine SBOM pro Build, signiert, automatisch korreliert mit NVD und OSS Index – das ist in 12 Wochen aufgebaut.

Der eigentliche Hebel liegt nicht in der Abgabe an Kunden, sondern in der internen Nutzung: SBOMs ermöglichen, dass beim nächsten Log4Shell oder XZ-Utils-Vorfall innerhalb von Stunden klar ist, was im eigenen Produkt-Portfolio betroffen ist – statt Wochen-langem Code-Archäologie. VEX ergänzt die SBOM um Ausnutzbarkeits-Statements und verhindert Panik-RFPs bei jeder neuen CVE. Wer 2026 mit dem SBOM-Programm startet, ist 2027 CRA-ready und gewinnt heute schon B2B-Ausschreibungen, in denen SBOM zum Pflichtkriterium wird.

SBOM-Programm in 12 Wochen

Wir bauen Ihr SBOM-Programm auf – CycloneDX in der CI-Pipeline, Dependency-Track als Aggregator, Sigstore-Signaturen, VEX-Workflow – CRA- und NIS2-ready.

Beratung anfragen

GIAR Digital GmbH

Passende Leistungen für Ihr KMU

Dieser Beitrag stammt von GIAR Digital, Ihrem IT-Partner für Schweizer KMU aus dem Kanton Aargau. Was wir hier beschreiben, setzen wir auch konkret um – diese Themen betreuen wir für kleine und mittlere Unternehmen:

Kostenlose Erstberatung anfragen