
BlueVoyant hat seine Lösung für das Drittanbieter-Cyber-Risikomanagement um neue Funktionen zur Verwaltung von Software-Stücklisten (SBOMs) erweitert. Unterstützt durch den SBOM-Marktführer Manifest, ermöglichen die neuen Fähigkeiten Unternehmen eine gezielte Analyse und effektive Reduktion von Risiken, die mit kommerzieller Software verbunden sind.
BlueVoyant, Anbieter integrierter Cybersicherheit, gibt heute die Einführung seiner neuen Software Bill of Materials (SBOM)-Managementfähigkeiten bekannt. Indem es die Aufnahme, Analyse und Verfolgung der Softwarekomponenteninformationen von Drittanbietern automatisiert, unterstützt es Unternehmen bei der Reduzierung von kommerziellen Softwarerisiken. Die neue Entwicklung erweitert BlueVoyants Cyberrisikomanagementlösung der nächsten Generation – Supply Chain Defense – die Lieferanten, Anbieter und weitere Dritte kontinuierlich überwacht und mit ihnen zusammenarbeitet, um Bedrohungen rasch zu beseitigen. Die SBOM-Managementfähigkeiten von BlueVoyant basiert auf einer Partnerschaft mit Manifest, einem Cybersicherheitsunternehmen, das sich auf die Sicherung von Softwarelieferketten für Unternehmen und Behörden spezialisiert hat.
Laut dem Open Source Software Risk Analysis (OSSRA)-Report enthalten mehr als 85 Prozent aller Anwendungen mindestens eine Software-Schwachstelle. Vielen Unternehmen mangelt es an der Möglichkeit, Einblicke in Softwaredesigns zu nehmen und an einer effizienten Methode, SBOM-Informationen von Drittanbietern zu bewerten und zu verwalten. Sicherheitsverletzungen, Geschäftsunterbrechungen und Problemen bei der Einhaltung von Vorschriften sind potentielle Folgen.
Mit der neuen BlueVoyant-Manifest SBOM-Fähigkeiten können Sicherheitsteams nun proaktiv tiefgehende, verlässliche Einblicke in Software-Risiken und Abhängigkeiten gewinnen.
„Durch die Kombination von Manifests umfassender Erfahrung im Bereich SBOM mit BlueVoyants ganzheitlicher Supply Chain Defense erhalten Kunden eine kontinuierliche Überwachung und Abhilfe, um ihre größten Herausforderungen im Bereich der Cybersicherheit für Dritte zu lösen“, so Marc Frankel, CEO und Mitbegründer von Manifest.
Die wichtigsten Vorteile der SBOM-Nutzung zur Erkennung und Beseitigung von Drittanbieterrisiken sind:
- Management von Drittanbieterrisiken: Automatisches Einholen der SBOMs von Drittanbietern, intuitive Anzeige der Risikostufen für Drittanbieterprodukte und deren Einbindung in ein umfassendes Drittanbieterrisikomanagement
- Intelligenteres Schwachstellenmanagement: Schnelle Priorisierung von Schwachstellen und Einstufung von Problemen zur Reduzierung von Fehlalarmen und zur Vermeidung unnötiger Schadensbegrenzungsmaßnahmen
- Risikomanagement für Open Source-Software (OSS): Erstellen Sie ein unternehmensweites OSS-Inventar für Eigen- und Fremdprodukte, und scannen Sie OSS-Repositories, um vor OSS-Implementierungen etwaige Risiken zu bewerten
- Vereinfachte Sicherstellung der Compliance: Einfacher Nachweis der Einhaltung internationaler Vorschriften und Standards wie R155, Executive Order 14028, Section 524B, European Cyber Resilience Act sowie NIS2 und DORA der EU
„Organisationen im privaten und öffentlichen Sektor erkennen, dass SBOM-Transparenz ein entscheidender Teil eines proaktiven Cyber-Risikomanagementprogramms für Dritte ist“, so Joel Molinoff, Global Head of Supply Chain Defense bei BlueVoyant. „Durch die Erweiterung von BlueVoyants Supply Chain Defense mit den SBOM-Funktionen von Manifest erweitern unsere Kunden ihre Risikotransparenz bis in die Software-Lieferkette hinein und stellen eine kontinuierliche Überwachung und Behebung kritischer Bedrohungen sicher.“
BlueVoyant’s Supply Chain Defense hat bereits mehrere Auszeichnungen erhalten. In diesem Jahr wurde BlueVoyant zum Gewinner der Cybersecurity Excellence Awards for Supply Chain und zum Finalisten der SC Awards for Best Supply Chain Security ernannt. Darüber hinaus wurde BlueVoyant im 2025 Gartner® Market Guide for Third-Party Risk Management Technology Solutions, der im Mai 2025 von Antonia Donaldson, Luke Ellery und weiteren veröffentlicht wurde, erwähnt.
Supply Chain Defense ist Teil der BlueVoyant Cyber Defense-Plattform, die eine ganzheitliche Cyberabwehr bietet, indem sie Kunden dabei unterstützt, Cyberbedrohungen aus internen, externen und Drittanbieter-Ökosystemen über eine Cloud-native Plattform zu erkennen, zu untersuchen und zu beheben.
Weitere Informationen über die SBOM-Lösung von BlueVoyant finden Sie hier.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






