Headerbild
SBOM: Software-Stückliste für mehr IT-Sicherheit
9-teilige Blogserie über Softwaretransparenz, IT-Sicherheit und neue Verantwortung

SBOM & IT-Sicherheit: Erfahrungsbasierte Blogserie in 9 Teilen

In einer zunehmend komplexen Softwarelandschaft wird es immer wichtiger, genau zu wissen, welche Komponenten in den eigenen Anwendungen verwendet werden. Die Software Bill of Materials (SBOM) bietet hier einen strukturierten Ansatz, um Transparenz zu schaffen und Sicherheitsrisiken proaktiv zu begegnen. Unsere neunteilige Blogserie nimmt Sie mit auf eine Reise durch die Welt der SBOMs – von den ersten Überlegungen bis hin zur praktischen Umsetzung und Bewertung. Anhand realitätsnaher Szenarien und fundierter Analysen zeigen die IT-Experten Tim Teulings und Dominik Kloke in unserem Firmenblog The Cattle Crew, wie SBOMs nicht nur zur Einhaltung gesetzlicher Anforderungen beitragen, sondern auch die Grundlage für eine resilientere Softwareentwicklung bilden.

Mit Teil 1 der Serie starten

Portrait: Tim Teulings, OPITZ CONSULTING

Tim Teulings

Senior Solution Architect
OPITZ CONSULTING Software

Kontakt aufnehmen

Alle Artikel auf einen Blick

The Cattle Crew Blog, Teil 1/9

Wenn Titelstorys die IT-Security vor sich hertreiben

Ein Blick auf prominente Sicherheitslücken wie Log4Shell und Spring4Shell zeigt, wie schnell Unternehmen von bekannten Schwachstellen betroffen sein können. Wir diskutieren die Notwendigkeit, den Überblick über eingesetzte Komponenten zu behalten, um schnell und effektiv reagieren zu können.

Teil 1 der Serie lesen

The Cattle Crew Blog, Teil 2/9

Mit Software-Stücklisten effizient auf Sicherheit prüfen

Hier erläutern wir, wie SBOMs als Werkzeug dienen können, um die Sicherheit von Softwarekomponenten systematisch zu überprüfen und zu dokumentieren.

Teil 2 der Serie lesen

The Cattle Crew Blog, Teil 3/9

SBOM-Formate im Vergleich – CycloneDX versus SPDX

Wir vergleichen die beiden führenden SBOM-Standards hinsichtlich ihrer Eignung für verschiedene Anwendungsfälle und geben Empfehlungen für die Praxis.

Teil 3 der Serie lesen

The Cattle Crew Blog, Teil 4/9

Was ist eine gute SBOM? – Das Versuchssetting

In diesem Teil definieren wir Kriterien für hochwertige SBOMs und stellen unser Testumfeld vor, das als Grundlage für die folgenden Analysen dient.

Teil 4 der Serie lesen

The Cattle Crew Blog, Teil 5/9

Mit welchen Werkzeugen werden gute SBOMs gemacht?

Wir testen verschiedene Tools zur SBOM-Erzeugung und bewerten sie hinsichtlich ihrer Funktionalität, Benutzerfreundlichkeit und Integration in bestehende Prozesse

Teil 5 der Serie lesen

The Cattle Crew Blog, Teil 6/9

Vulnerability Scanner für SBOMs unter der Lupe

Dieser Abschnitt widmet sich der Analyse von Schwachstellen-Scannern wie Trivy und Grype und ihrer Effektivität im Zusammenspiel mit SBOMs.

Teil 6 der Serie lesen

The Cattle Crew Blog, Teil 7/9

Mit SBOMs die Lizenzierung überprüfen

Wir zeigen, wie SBOMs genutzt werden können, um Lizenzinformationen zu erfassen und Compliance-Risiken zu minimieren.

Teil 7 der Serie lesen

The Cattle Crew Blog, Teil 8/9

Was machen SBOMs mit der Softwareentwicklung?

Hier betrachten wir die Auswirkungen der SBOM-Implementierung auf den Entwicklungsprozess und die Zusammenarbeit im Team.

Teil 8 der Serie lesen

The Cattle Crew Blog, Teil 9/9

Halten SBOMs, was sie versprechen?

Zum Abschluss ziehen wir ein Fazit und geben einen Ausblick auf die zukünftige Rolle von SBOMs in der Softwareentwicklung.

Teil 9 der Serie lesen

Über die Autoren

Foto: Tim Teulings, OPITZ CONSULTING

Tim Teulings

Senior Solution Architect, OPITZ CONSULTING Software

Tim Teulings unterstützt Software-Entwicklungsteams dabei, schnell, einfach und entspannt Software aufzubauen, die perfekt zum Kunden passt.

Foto: Dominik Kloke, OPITZ CONSULTING

Dominik Kloke

Developer, OPITZ CONSULTING Software

Dominik Kloke ist leidenschaftlicher Softwareentwickler aus Berlin. Mit fundierten Kenntnissen in Informatik schafft er innovative Lösungen für reale Probleme.

Sichere Software entwickeln

IT-Security entlang PRINCE2: Dieser How-to Guide zeigt, wie Sie Sicherheit in IT-Projekten pragmatisch und dennoch wirkungsvoll umetzen können.

Mehr Infos und kostenfreier Download
Das Bild zeigt eine Person, die eine Nachricht in ihr Handy eintippt.

Nehmen Sie Kontakt zu uns auf

Zweispaltig
Mit diesem Häkchen stimmen Sie unseren Datenschutzbestimmungen zu.*
*Pflichtfelder
Newsletter
Die neuesten Fachartikel und Videos direkt ins Postfach?
Mit unserem Newsletter-Service informieren wir Sie regelmäßig über neue Publikationen und Angebote zu den aktuellen IT-Herausforderungen. Natürlich kostenlos und jederzeit abbestellbar.
Jetzt abonnieren