Veröffentlichungen

SBOM sicherer Lieferketten

Geschrieben von Christian Gügel | Aug 13, 2025 1:50:34 PM

Transparenz statt Krisenmodus: Warum die SBOM die Grundlage sicherer Lieferketten ist 

 Mit wachsender Digitalisierung und global verzweigten Lieferketten rückt das Thema Cybersicherheit immer stärker ins Bewusstsein deutscher Unternehmen. Die aktuelle TÜV Cybersecurity Studie 2025* liefert hierzu einen aktuellen und faktenbasierten Überblick, wo wir feststellen, dass gerade die Einführung einer Software Stückliste (SBOM, „Software Bill of Materials“) heute ein zentraler Hebel für eine belastbare und widerstandsfähige Supply Chain ist. 

Zusammenfassung 

  • 45 % der Großunternehmen (>250 MA)* sehen ein hohes Risiko durch Cyberangriffe über Zulieferer und Kunden 

  • Jedes zehnte Unternehmen* wurde bereits Opfer eines Lieferkettenangriffs 

  • Eine  Software Bill of Materials (SBOM) schafft Transparenz und Reaktionsfähigkeit 

  • Mit der SBOM erfüllen Unternehmen Compliance Anforderungen wie NIS2 und CRA 

  • Wer heute investiert, ist morgen resilient statt reaktiv 

     

Der Ausgangspunkt: Angriffe über die Supply Chain nehmen rasant zu 

Die TÜV Cybersecurity Studie 2025* bringt es auf den Punkt: Bereits 22 % der deutschen Unternehmen sehen das Risiko von Cyberangriffen über Zulieferer oder Kunden als hoch bzw. sehr hoch an. Bei Großunternehmen sind es sogar 45 %. Immerhin jedes zehnte Unternehmen wurde bereits Opfer eines Angriffs, der über einen Lieferanten oder Vertriebspartner ins Unternehmen getragen wurde. Die tatsächlichen Risiken dürften sogar noch höher liegen, weil viele Angriffsvektoren im Zusammenspiel komplexer Lieferketten schlicht nicht erkennbar sind.  

 

 

Dies zeigt deutlich die Schattenseite globaler IT-Verflechtungen: Viele Schwachstellen bleiben unsichtbar, viele Angriffe werden nicht einmal erkannt. 

 

 

SBOM als strategischer Hebel: 5 Gründe, warum Transparenz schützt 

 

1. Sichtbarkeit statt Blindflug: Transparenz über jede Zeile Code 

Ohne zu wissen, welche Software Bestandteile, inklusive Drittanbieter,Komponenten in der eigenen IT-Landschaft eingesetzt werden, bleibt jede Cyberabwehr Stückwerk. Eine SBOM schafft hier radikale Transparenz: Sie dokumentiert, welche Komponenten (u. a. auch Open-Source-Pakete) wo eingesetzt werden, wer sie entwickelt hat und welche bekannten Schwachstellen (CVE) möglicherweise bereits vorhanden sind. Das ist bei Zero-Day-Exploits oder neuen Sicherheitslücken Gold wert, weil betroffene Systeme sofort identifiziert werden können. 

 

SBOM ist nicht nur Inventar - sie ist Frühwarnsystem und Auditgrundlage zugleich. 

 

 

2. Schnelligkeit entscheidet: Reagieren, bevor der Schaden eintritt

Wenn eine neue Sicherheitslücke publik wird, beginnt oft ein Wettlauf gegen die Zeit. Wer durch eine aktuelle SBOM sofort weiß, wo gefährdete Komponenten im Einsatz sind, kann unmittelbar reagieren: gezielte Updates, Isolierung oder Rollback auf sichere Versionen statt flächendeckender, teurer Notfallmaßnahmen. 

 

Das spart nicht nur Zeit und Geld, sondern auch Reputationsschäden. 

 

 

3. Compliance ohne Umwege: NIS2 & Cyber Resilience Act im Blick 

Spätestens mit NIS2-Richtlinie und dem kommenden Cyber Resilience Act der EU rücken Transparenzpflichten und Nachweispflichten bei Cybersicherheit in den Vordergrund. Die SBOM wird so auch zur Voraussetzung, um regulatorische Anforderungen nachweisbar zu erfüllen und auditierbar zu werden - ein wichtiger Baustein jeder Compliance Strategie. 

 

Eine gepflegte SBOM wird zum Pflichtinstrument der IT Compliance und reduziert zugleich Audit Aufwände und Haftungsrisiken. 

 

 

4. Vertrauen in der Lieferkette stärken: Kollaboratives Risikomanagement mit Geschäftspartnern 

Laut der TÜV Studie* stellen bereits 32 % der Unternehmen Sicherheitsanforderungen an ihre Partner. Hier hilft eine SBOM auch dabei, vertrauensvolle Beziehungen aufzubauen und die eigene Position als sicherer und transparenter Geschäftspartner zu stärken. Gleichzeitig können potenzielle Risiken in der Supply Chain frühzeitig erkannt und adressiert werden. Besonders in komplexen Branchen mit vielen Zulieferern ist dies ein unschätzbarer Vorteil. 

 

Unternehmen positionieren sich damit als verlässlicher Partner in sicherheitskritischen Branchen. 

 

 

5. Vertrauen in der Lieferkette stärken: Kollaboratives Risikomanagement mit Geschäftspartnern 

Die Studie zeigt: Schatten-IT bleibt eine unterschätzte Gefahr. Nicht erfasste Geräte und Anwendungen sind beliebte Einfallstore für Angreifer. Wer jedoch mit einer  SBOM arbeitet und die eigene IT-Landschaft umfassend dokumentiert, kann Schatten-IT und ungeprüfte Drittsoftware weit effektiver identifizieren und kontrollieren. Das erhöht die IT Governance und senkt operative Sicherheitsrisiken

 

 

Mit einer SBOM wird sichtbar, welche Software tatsächlich genutzt wird - nicht nur, was offiziell dokumentiert ist. 

 

 

Fazit: Risikomanagement beginnt im Code: Warum ein Vulnerability Tracking per SBOM wirtschaftlich sinnvoller ist als jeder Vorfall

Die TÜV Cybersecurity Studie 2025* verdeutlicht: Lieferkettenangriffe und Schwachstellen in Drittsoftware sind längst Realität und werden durch globale Krisen und immer professionellere Angreifer verschärft. Die Einführung und Pflege von SBOMs ist ein zentraler Schritt hin zu einer resilienten, widerstandsfähigen Organisation. Unternehmen, die Transparenz über ihre eingesetzte Software gewinnen, schaffen die Grundlage für ein strategisches, proaktives Cyber-Risikomanagement, erfüllen künftig geltende gesetzliche Vorgaben und positionieren sich als vertrauenswürdige Partner im Markt. Denn: Ein Angriff kostet - und zwar nicht nur Geld 

Die ökonomischen Schäden eines erfolgreichen Lieferkettenangriffs gehen weit über IT-Kosten hinaus. Produktionsausfälle, Vertragsstrafen, Umsatzverluste, Wiederherstellungskosten und langfristige Reputationsschäden summieren sich schnell zu einem Schadensszenario im siebenstelligen Bereich - selbst im Mittelstand. Laut aktuellen Studien* liegt der durchschnittliche wirtschaftliche Schaden nach einem Supply-Chain-Angriff bei über 1,5 Mio. Euro.  

Noch gravierender: Solche Vorfälle führen häufig zu einem Vertrauensverlust bei Kunden und Partnern, der sich nur schwer zurückgewinnen lässt.  

Wer im Ernstfall sofort weiß, welche Komponenten betroffen sind, kann nicht nur schneller handeln, sondern auch gezielter kommunizieren, Schäden begrenzen und regulatorisch wie wirtschaftlich souverän auftreten. SBOM ist damit auch ein betriebswirtschaftliches Risikomanagement-Tool - wer in Transparenz investiert, schützt nicht nur Systeme, sondern auch das Geschäft. 

 

 

 

Jede nicht dokumentierte Software-Komponente ist ein unkalkuliertes Geschäftsrisiko. SBOMs verwandeln Unsicherheit in planbare IT-Kosten. 

 

 

Unsere Empfehlung: Investieren Sie jetzt in Know-how, in die Strukturierung der eigenen Software Lieferkette und in die konsequente Erstellung und Pflege von Software Stücklisten. Die nächste Cyberkrise ist nur eine Frage der Zeit.  

 

 

Wer vorbereitet ist, kann schneller, gezielter und vor allem souverän reagieren. 

 

 

Legen Sie jetzt den Grundstein für digitale Lieferkettensicherheit: 

  • Evaluieren Sie bestehende Software Inventare

  • Etablieren Sie automatisierte SBOM Prozesse

  • Implementieren Sie ein holistisches Vulnerability Management

  • Schulen Sie Fachbereiche zu Anforderungen und Nutzen

  • Nutzen Sie externe Expertise für Toolauswahl und Umsetzung 

 

👉 Kontaktieren Sie uns für ein Erstgespräch 

👉 Besuchen Sie unsere Themenseite Vulnerability Management mit der SBOM 

 

 

 

 

 

 

 

 

Matthias Dietrich 
Sales Manager | Strategische Digitalisierung und GenAI

 

Quelle:  *TÜV Cybersecurity Studie 2025 
https://www.tuev-verband.de/studien/tuev-cybersecurity-studie-2025