{"id":10143,"date":"2026-02-06T13:00:00","date_gmt":"2026-02-06T12:00:00","guid":{"rendered":"https:\/\/erminas.com\/?p=10143"},"modified":"2026-01-22T10:10:55","modified_gmt":"2026-01-22T09:10:55","slug":"cves-cwes-und-sboms-grundlagen-fuer-modernes-schwachstellenmanagement","status":"publish","type":"post","link":"https:\/\/erminas.com\/de\/blog\/cves-cwes-und-sboms-grundlagen-fuer-modernes-schwachstellenmanagement\/","title":{"rendered":"CVEs, CWEs und SBOMs: Grundlagen f\u00fcr modernes Schwachstellenmanagement"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"10143\" class=\"elementor elementor-10143\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-70fd0ce e-flex e-con-boxed e-con e-parent\" data-id=\"70fd0ce\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-40f3cb5 elementor-widget elementor-widget-text-editor\" data-id=\"40f3cb5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-renderer-start-pos=\"900\" data-local-id=\"63040128-7332-4f48-807f-6b9b81741a2f\">In einer zunehmend digitalisierten Welt wird Software immer komplexer. Anwendungen bestehen aus zahlreichen Bibliotheken und Abh\u00e4ngigkeiten, die Sicherheitsrisiken bergen k\u00f6nnen. Mit dem Cyber Resilience Act (CRA) sind Unternehmen verpflichtet, ihre gesamte Software Supply Chain transparent und sicher zu gestalten. SBOMs, CVEs und CWEs bilden dabei die Grundlage f\u00fcr ein modernes Schwachstellenmanagement, aber wie h\u00e4ngt das alles zusammen und warum ist das f\u00fcr Unternehmen entscheidend?<\/p><p data-renderer-start-pos=\"1391\" data-local-id=\"5e712f99-fbfb-4018-b99f-5d40951c4a71\">Eine Software Bill of Materials (SBOM) listet alle Softwarekomponenten auf und schafft so Transparenz. Allein gibt sie jedoch keine Hinweise auf Sicherheitsl\u00fccken. Erst durch den Abgleich mit Schwachstellendatenbanken wie der <a class=\"_ymio1r31 _ypr0glyw _zcxs1o36 _mizu1v1w _1ah3dkaa _ra3xnqa1 _128mdkaa _1cvmnqa1 _4davt94y _4bfu1r31 _1hms8stv _ajmmnqa1 _vchhusvi _kqswh2mm _syaz13af _ect41gqc _1a3b1r31 _4fpr8stv _5goinqa1 _f8pj13af _9oik1r31 _1bnxglyw _jf4cnqa1 _30l313af _1nrm1r31 _c2waglyw _1iohnqa1 _9h8h12zz _10531ra0 _1ien1ra0 _n0fx1ra0 _1vhv17z1\" title=\"https:\/\/erminas.com\/de\/blog\/euvd-statt-abhaengigkeit-warum-europa-jetzt-auf-eigene-schwachstellen-datenbanken-setzen-muss\/\" href=\"https:\/\/erminas.com\/de\/blog\/euvd-statt-abhaengigkeit-warum-europa-jetzt-auf-eigene-schwachstellen-datenbanken-setzen-muss\/\" data-renderer-mark=\"true\">National Vulnerability Database (NVD) oder der geplanten EU Vulnerability Database (EUVD)<\/a> wird sie zu einem effektiven Tool im Schwachstellenmanagement.<\/p><p data-renderer-start-pos=\"1771\" data-local-id=\"32216aaa-b4a8-4ec6-9422-ef8ccfe49608\">Eine CVE (Common Vulnerabilities and Exposures) ist eine eindeutige Kennnummer f\u00fcr eine spezifische Sicherheitsl\u00fccke, w\u00e4hrend eine CWE (Common Weakness Enumeration) eine Art von Schwachstelle beschreibt und die technischen Ursachen f\u00fcr Sicherheitsprobleme darlegt. Zusammen erm\u00f6glichen diese Instrumente eine systematische Erkennung, Priorisierung und Behebung von Schwachstellen.<\/p><p data-renderer-start-pos=\"2154\" data-local-id=\"69ed2e2b-6332-4c5b-8694-1457df7f0913\">Die <a class=\"_ymio1r31 _ypr0glyw _zcxs1o36 _mizu1v1w _1ah3dkaa _ra3xnqa1 _128mdkaa _1cvmnqa1 _4davt94y _4bfu1r31 _1hms8stv _ajmmnqa1 _vchhusvi _kqswh2mm _syaz13af _ect41gqc _1a3b1r31 _4fpr8stv _5goinqa1 _f8pj13af _9oik1r31 _1bnxglyw _jf4cnqa1 _30l313af _1nrm1r31 _c2waglyw _1iohnqa1 _9h8h12zz _10531ra0 _1ien1ra0 _n0fx1ra0 _1vhv17z1\" title=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Schwachstelle-log4Shell-Java-Bibliothek\/log4j_node.html\" href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Schwachstelle-log4Shell-Java-Bibliothek\/log4j_node.html\" data-renderer-mark=\"true\">Log4Shell<\/a> Schwachstelle in der Bibliothek Apache Log4j hat gezeigt, wie kritisch eine undurchsichtige Supply Chain ist. Viele Unternehmen setzten Log4j indirekt \u00fcber transitive Abh\u00e4ngigkeiten ein, ohne dies zu wissen. Ohne SBOM war unklar, welche Systeme betroffen waren, und es war schwierig herauszufinden, ob die eigene Software auch betroffen war. Eine SBOM h\u00e4tte Transparenz geschaffen und gezieltes Handeln erm\u00f6glicht.<\/p><p data-renderer-start-pos=\"2585\" data-local-id=\"7a8de7bc-d40d-47a4-9156-3b249a580332\">Der Cyber Resilience Act verpflichtet zuk\u00fcnftig Hersteller und Lieferanten, eine SBOM f\u00fcr ihr Produkt zu erstellen und einen Schwachstellenmanagementprozess einzuf\u00fchren. Unternehmen, die dabei fr\u00fchzeitig compliant sind, profitieren von h\u00f6herem Vertrauen bei Kunden, Wettbewerbsvorteilen und dem geringeren Cybersecurity Risiken.<\/p><p data-renderer-start-pos=\"2915\" data-local-id=\"7648735c-b588-46e2-a4fc-2b7632445aa0\">Investitionen in Sicherheit und Compliance sind langfristig wirtschaftlich sinnvoll. Wer heute seine Software Supply Chain \u00fcberwacht, ein gutes Schwachstellenmanagement hat und sich auf die Anforderungen des CRA einstellt, sichert die Zukunftsf\u00e4higkeit seiner Produkte.<\/p><p data-renderer-start-pos=\"3186\" data-local-id=\"5d00018f-b073-436c-84f3-4d0d3b5ea538\">Dieser Blog entstand im Rahmen unserer Arbeit am europ\u00e4ischen Forschungsprojekt <a class=\"_ymio1r31 _ypr0glyw _zcxs1o36 _mizu1v1w _1ah3dkaa _ra3xnqa1 _128mdkaa _1cvmnqa1 _4davt94y _4bfu1r31 _1hms8stv _ajmmnqa1 _vchhusvi _kqswh2mm _syaz13af _ect41gqc _1a3b1r31 _4fpr8stv _5goinqa1 _f8pj13af _9oik1r31 _1bnxglyw _jf4cnqa1 _30l313af _1nrm1r31 _c2waglyw _1iohnqa1 _9h8h12zz _10531ra0 _1ien1ra0 _n0fx1ra0 _1vhv17z1\" title=\"https:\/\/www.cracowi.eu\/\" href=\"https:\/\/www.cracowi.eu\/\" data-renderer-mark=\"true\">CRACoWI<\/a> (Cyber Resilience Act Compliance Wizard).<\/p><p data-renderer-start-pos=\"3317\" data-local-id=\"7f489a84-5ce7-49c2-8221-283e88c6e51e\">Ziel des Projekts ist es, Unternehmen, insbesondere KMU, mit digitalen Werkzeugen bei der Umsetzung des EU Cyber Resilience Act zu unterst\u00fctzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalisierten Welt wird Software immer komplexer. Anwendungen bestehen aus zahlreichen Bibliotheken und Abh\u00e4ngigkeiten, die Sicherheitsrisiken bergen k\u00f6nnen. Mit dem Cyber Resilience Act (CRA) sind Unternehmen verpflichtet, ihre gesamte Software Supply Chain transparent und sicher zu gestalten. SBOMs, CVEs und CWEs bilden dabei die Grundlage f\u00fcr ein modernes Schwachstellenmanagement, aber wie h\u00e4ngt das [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":10341,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"Grundlagen f\u00fcr modernes Schwachstellenmanagement","_seopress_titles_desc":"CVEs, CWEs und SBOMs helfen Unternehmen, ihre Software Supply Chain abzusichern, Schwachstellen zu erkennen und CRA Compliance sicherzustellen.","_seopress_robots_index":"","iawp_total_views":1,"footnotes":""},"categories":[148],"tags":[],"class_list":["post-10143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-resilience"],"_links":{"self":[{"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/posts\/10143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/comments?post=10143"}],"version-history":[{"count":12,"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/posts\/10143\/revisions"}],"predecessor-version":[{"id":10345,"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/posts\/10143\/revisions\/10345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/media\/10341"}],"wp:attachment":[{"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/media?parent=10143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/categories?post=10143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/erminas.com\/de\/wp-json\/wp\/v2\/tags?post=10143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}