Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1069

Software-Supply-Chain-Sicherheit

Was ist Software-Supply-Chain-Sicherheit?

Software-Supply-Chain-SicherheitDisziplin zum Schutz jedes Glieds der Software-Produktion - Quellcode, Abhängigkeiten, Build, Signatur, Distribution und Deployment - gegen Manipulation, bösartigen Code und Integritätsverlust.


Software-Supply-Chain-Sicherheit behandelt Code als aus vielen Quellen zusammengesetztes Produkt statt als von Grund auf geschrieben. Sie umfasst Repository-Schutz, Entwickleridentitäten, sicheres CI/CD, kuratierte Abhängigkeiten, Erzeugung von SBOM und CBOM, Signatur und Verifikation (Sigstore, Cosign, in-toto), Provenance nach SLSA, Schwachstellen- und Secrets-Management sowie Policy-Durchsetzung beim Deployment. Die Disziplin entstand als Reaktion auf Vorfälle wie SolarWinds, Codecov, Log4Shell, XZ Utils und Dependency-Confusion-Kampagnen. Maßgebliche Frameworks sind SLSA, NIST SSDF (SP 800-218), CISA Secure by Design, die US-Executive Order 14028 und der EU Cyber Resilience Act - alle laufen auf signierte, verifizierbare und transparente Pipelines hinaus.

Beispiele

  1. 01

    End-to-End-signierte Pipeline mit SLSA-L3-Provenance und Cosign-verifizierten Deployments.

  2. 02

    Kuratiertes internes Paket-Proxy mit SBOM-getriebener Schwachstellenreaktion.

Häufige Fragen

Was ist Software-Supply-Chain-Sicherheit?

Disziplin zum Schutz jedes Glieds der Software-Produktion - Quellcode, Abhängigkeiten, Build, Signatur, Distribution und Deployment - gegen Manipulation, bösartigen Code und Integritätsverlust. Es gehört zur Kategorie Anwendungssicherheit der Cybersicherheit.

Was bedeutet Software-Supply-Chain-Sicherheit?

Disziplin zum Schutz jedes Glieds der Software-Produktion - Quellcode, Abhängigkeiten, Build, Signatur, Distribution und Deployment - gegen Manipulation, bösartigen Code und Integritätsverlust.

Wie funktioniert Software-Supply-Chain-Sicherheit?

Software-Supply-Chain-Sicherheit behandelt Code als aus vielen Quellen zusammengesetztes Produkt statt als von Grund auf geschrieben. Sie umfasst Repository-Schutz, Entwickleridentitäten, sicheres CI/CD, kuratierte Abhängigkeiten, Erzeugung von SBOM und CBOM, Signatur und Verifikation (Sigstore, Cosign, in-toto), Provenance nach SLSA, Schwachstellen- und Secrets-Management sowie Policy-Durchsetzung beim Deployment. Die Disziplin entstand als Reaktion auf Vorfälle wie SolarWinds, Codecov, Log4Shell, XZ Utils und Dependency-Confusion-Kampagnen. Maßgebliche Frameworks sind SLSA, NIST SSDF (SP 800-218), CISA Secure by Design, die US-Executive Order 14028 und der EU Cyber Resilience Act - alle laufen auf signierte, verifizierbare und transparente Pipelines hinaus.

Wie schützt man sich gegen Software-Supply-Chain-Sicherheit?

Schutzmaßnahmen gegen Software-Supply-Chain-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Software-Supply-Chain-Sicherheit?

Übliche alternative Bezeichnungen: Software-Lieferkettensicherheit.

Verwandte Begriffe

Siehe auch