Aktuelles, Experten - geschrieben von dp am Mittwoch, Juni 18, 2025 0:47 - noch keine Kommentare
SBOM for AI: BSI-geleitete G7-Arbeitsgruppe veröffentlicht gemeinsames Konzept
Im Rahmen des jüngsten G7-Arbeitstreffens in Ottawa hat das BSI mit den -Partnern ein gemeinsames Konzept für eine „Stückliste“ für KI-Systeme abgestimmt
[datensicherheit.de, 18.06.2025] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet, dass unter BSI-Leitung eine G7-Arbeitsgruppe ein gemeinsames Konzept für eine „SBOM for AI“ erstellt und veröffentlicht hat. Laut der BSI-Präsidentin, Claudia Plattner, bietet der Austausch in der „G7 Cybersecurity Working Group“ eine Chance, für die dringendsten Herausforderungen unserer Zeit einen gemeinsamen Ansatz zu finden.

Abbildung: BSI
Kooperation zwischen BSI und ACN: „A SHARED G7 VISION ON SOFTWARE BILL OF MATERIALS FOR AI / Transparency and Cybersecurity along the AI Supply Chain“
Auch KI-Sicherheit basiert auf Transparenz
Sicherheit im Kontext Künstlicher Intelligenz (KI) beginne mit Transparenz. Von besonderer Bedeutung sei daher zu wissen, „welche Komponenten eine KI nutzt und welche Abhängigkeiten zwischen den einzelnen Elementen bestehen“.
- Im Rahmen des jüngsten G7-Arbeitstreffens in Ottawa hat das BSI demnach mit den internationalen G7-Partnern ein gemeinsames Konzept für eine „Stückliste“ für KI-Systeme abgestimmt und nun veröffentlicht.
SBOM ist die Abkürzung für „Software Bill of Materials“ und soll, nun erweitert auf KI-Systeme, künftig z.B. Informationen über das verwendete KI-Modell sowie Art, Quelle und mögliche „Biases“ in den Trainingsdaten enthalten. Ziel sei es, den gesamten Lebenszyklus der KI-Anwendung zu betrachten und transparent zu machen.
BSI-Präsidentin fordert Abkehr vom „Silo-Denken“
BSI-Präsidentin Plattner kommentiert: „Der Austausch in der ,G7 Cybersecurity Working Group’ bietet eine Chance, für die dringendsten Herausforderungen unserer Zeit einen gemeinsamen Ansatz zu finden. Und das ist gut so: ,Silo-Denken’ hilft uns nicht weiter!“
- Mit der Arbeit zu „SBOM for AI“ hätten sie nun einen ersten, konkreten Beitrag zur Transparenz von KI-Systemen geleistet.
Die „G7-Cybersecurity Working Group“ in Ottawa (Kanada) besteht aus den Cybersicherheitsbehörden Kanadas, Frankreichs, Deutschlands, Italiens, der EU, Japans, Großbritanniens und der USA. Das BSI leitet in diesem Zusammenhang gemeinsam mit der italienischen Partnerbehörde Agenzia per la cybersicurezza nazionale (ACN) den sogenannten Work Stream „Smarter Together: Artificial Intelligence“.
Zielgruppe der Veröffentlichung alle Stakeholder im KI-Lebenszyklus
Ein zentrales Ergebnis des Treffens in Ottawa sei die Verständigung aller Partner auf übergeordnete Informationskategorien gewesen, welche als besonders relevant für die Erstellung einer „SBOM for AI“ gelten. Die konkrete Ausgestaltung der einzelnen Informationskategorien in Form eines „Minimum Set of Elements“ solle in einem Folgetreffen definiert werden.
- Die erarbeitete Vision werde nun weiter geschärft – mit dem Ziel, in enger Kooperation mit Herstellern von SBOM-Frameworks konkrete Anwendungen zu ermöglichen.
Zielgruppe dieser Veröffentlichung seien alle Stakeholder im KI-Lebenszyklus – von den Herstellern und Lieferanten von KI-Komponenten, über die Entwickler bis hin zu den Endanwendern von KI-Systemen.
Weitere Informationen zum Thema:
Bundesamt für Sicherheit in der Informationstechnik, 16.06.2025
Jointly drafted by BSI and ACN: A SHARED G7 VISION ON SOFTWARE BILL OF MATERIALS FOR AI / Transparency and Cybersecurity along the AI Supply Chain
Bundesamt für Sicherheit in der Informationstechnik, 12.06.2025
A shared G7 Vision on Software Bill of Materials for Artificial Intelligence
Government of Canada / Gouvernement du Canada, 11.06.2025
Chairs’ statement on G7 Cybersecurity Working Group meeting
ACN National Cybersecurity Agency, 16.05.2024
G7 cybersecurity working group / Cybersecurity agencies and centers together for a safer cyber space
datensicherheit.de, 27.02.2025
Cyber Resilience Act – Absicherung der Software-Lieferkette / Cyberkriminelle nutzen zunehmend Schwachstellen in Entwicklungspipelines aus
datensicherheit.de, 09.10.2024
SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie / Eine SBOM gilt inzwischen als unverzichtbare Voraussetzung für wirksamen Schutz gegen Cyber-Angriffe
datensicherheit.de, 07.12.2023
SBOM : Software-Inventarliste wird Pflicht für alle Geräte / Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf
Aktuelles, Experten - Aug. 15, 2025 0:20 - noch keine Kommentare
Gefragte BfDI-Informationsbroschüre wurde aktualisiert
weitere Beiträge in Experten
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
- 13. Expanded Conference in Linz: Erneut Schaufenster der internationalen digitalen Kunst- und Forschungsszene
Aktuelles, Branche, Studien - Aug. 18, 2025 16:41 - noch keine Kommentare
Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
weitere Beiträge in Branche
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
- Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken
- LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren