Digitale Resilienz steht weit oben auf der europäischen Agenda. Mit dem Cyber Resilience Act (CRA) und der Umsetzung der NIS2-Richtlinie verschiebt sich der Fokus klar auf nachweisbares Management von Softwarerisiken. Organisationen müssen nicht nur sicher entwickeln und betreiben, sondern auch belegen können, welche Softwarekomponenten sie nutzen, wie Schwachstellen überwacht werden und wie schnell Updates eingespielt werden.
Daher führen wir in 2LRN4 eine neue Verwaltungsfunktion ein: die Software Bill of Materials (SBOM).
Sie ist direkt im Verwaltungsmenü verfügbar und wird nach jedem Plattform-Update automatisch aktualisiert.
Was ist eine SBOM?
Eine Software Bill of Materials ist vergleichbar mit einer Zutatenliste für Software. So wie Inhaltsstoffe von Lebensmitteln transparent sein müssen, schafft eine SBOM Transparenz über Open-Source-Bibliotheken, Frameworks, externe Pakete, Versionen und Abhängigkeiten einer Anwendung. In modernen SaaS-Umgebungen besteht ein großer Teil der Software aus wiederverwendbaren Bausteinen — effizient und innovativ, aber mit Abhängigkeiten. Wird eine Schwachstelle in einer häufig genutzten Bibliothek bekannt, müssen Organisationen schnell beantworten können:
- Nutzen wir diese Komponente?
- In welcher Version?
- Ist sie bereits gepatcht?
- Wie hoch ist das Risiko für unseren Dienst?
- Eine aktuelle SBOM liefert sofort eine Antwort.
Warum ist das im CRA-Kontext wichtig?
Der Cyber Resilience Act stellt strengere Anforderungen an Hersteller digitaler Produkte und Software. Anbieter müssen u. a.:
- nachweisbar sichere Entwicklungsprozesse etablieren
- Schwachstellen aktiv überwachen
- Updates rechtzeitig bereitstellen
- transparent über genutzte Komponenten kommunizieren
Die SBOM ist dafür ein zentrales Werkzeug. Sie belegt, dass wir als Anbieter Einblick in unsere Software-Lieferkette haben und Schwachstellenmanagement systematisch betreiben. Für 2LRN4 heißt das: Wir streben nicht nur Compliance an, sondern erwarten auch, was der Markt von einer Sicherheitsplattform erwartet — maximale Transparenz über unsere Softwarearchitektur.
Bezug zu NIS2/Cbw
- NIS2/Cybersecurity-Gesetz betont:
- risikobasierte Sicherheit
- Lieferkettensicherheit
- nachweisbare Governance
- Verantwortung des Managements
Für unsere Kunden mit erhöhter Sorgfaltspflicht heißt das: Lieferanten müssen kritischer auf Softwaresicherheit und Lieferkettenrisiken bewertet werden.
Mit der integrierten SBOM in 2LRN4 können Administratoren:
- direkten Einblick in eingesetzte Komponenten gewinnen
- belegen, wie Schwachstellen überwacht werden
- nachweisen, dass Updates eingespielt wurden
- Audit-Fragen schneller beantworten
Das unterstützt nicht nur technische Teams, sondern auch CISOs, Risk Officers und verantwortliche Leitungspersonen.
Automatisch aktualisiert nach jedem Update
Die SBOM in 2LRN4 wird nach jedem Release automatisch erzeugt und aktualisiert.
Das bedeutet:
- keine manuelle Pflege
- keine veralteten Übersichten
- stets aktuelle Komponenteninformationen
- direkte Verzahnung mit unserem Patch- und Update-Prozess
Diese Automatisierung ist entscheidend. Eine statische SBOM verliert schnell an Wert. Durch die dynamische Kopplung an unseren Release-Prozess bleibt die Information verlässlich und aktuell.
Warum das für 2LRN4 wichtig ist
- Als Security-Awareness-Plattform tragen wir Verantwortung für die digitale Resilienz unserer Kunden. Unsere eigene Softwareentwicklung muss daher denselben Prinzipien folgen, die wir empfehlen:
- Security by Design
- Privacy by Design
- Transparenz
- nachweisbare Kontrolle
Mit der SBOM zeigen wir, dass wir unsere Lieferkette ernst nehmen. Es ist ein konkreter Schritt zu strukturierter Compliance mit europäischen Vorgaben — und stärkt das Vertrauen am Markt. Zudem stützt sie unser Ziel, 2LRN4 als reife, zukunftssichere SaaS-Plattform zu positionieren, die ISO-Governance, NIS2 und CRA gerecht wird.
Warum das für unsere Kunden wichtig ist
Für unsere Kunden bedeutet die SBOM:
1. Weniger Audit-Druck
Bei Fragen zu eingesetzten Komponenten kann direkt auf die aktuelle SBOM verwiesen werden.
2. Schnellere Risikoanalyse
Bei einer neuen Schwachstelle ist schnell feststellbar, ob sie relevant ist.
3. Compliance-Unterstützung
Die SBOM hilft, Lieferantenkontrolle in NIS2, ISO 27001 oder internen Risikorahmen nachzuweisen.
4. Mehr Vertrauen
Transparenz erhöht das Vertrauen zwischen Anbieter und Kunde. Statt sich auf Aussagen zu verlassen, lässt sich vieles selbst überprüfen.
SBOM als Teil digitaler Souveränität
Digitale Resilienz dreht sich nicht nur um Technik, sondern um Kontrolle. Einsicht in Softwarekomponenten heißt Einsicht in Abhängigkeiten. Das ist essenziell, wenn Lieferkettenangriffe zunehmen und europäische Regulierung digitale Autonomie betont.
Mit der Einführung der SBOM gehen wir den nächsten Schritt zur Stärkung dieser Kontrolle.
Die Software Bill of Materials in 2LRN4 ist mehr als eine technische Erweiterung des Verwaltungsmenüs. Sie ist ein strategischer Schritt hin zu:
- europäischer Compliance (CRA und NIS2/Cbw)
- nachweisbarer Lieferkettensicherheit
- transparenter Softwareentwicklung
- gestärktem Vertrauen in unsere Dienste
In einer Zeit, in der Vorgaben und Bedrohungen gleichzeitig steigen, halten wir Transparenz nicht mehr für eine Option, sondern für eine Grundanforderung. Mit der SBOM machen wir das konkret — automatisch, aktuell und für jede Verwaltungsperson verfügbar.