Ein weiterer wichtiger Schritt ist die Verteilung der SBoM. Hier können Asset Administration Shells (AAS) eingesetzt werden. Diese digitalen Zwillinge enthalten nicht nur neben SBoM auch relevante Dokumentationen, Software-Updates und Wartungshinweise. Der Zugriff erfolgt beispielsweise über QR-Codes am Gerät. Wenn Schwachstellen bekannt werden, sollten Hersteller Informationen dazu über etablierte Kanäle wie Common Vulnerabilities and Exposures (CVEs) veröffentlichen. Updates und Analysen können direkt über die AAS bereitgestellt werden, sodass Nutzer ohne Verzögerungen handeln können.
Für Integratoren: Integratoren, die Geräte in größere Systeme integrieren, übernehmen die Verantwortung, die SBoM aktuell zu halten. Sie sollten sicherstellen, dass geänderte oder aktualisierte Software-Komponenten korrekt dokumentiert werden. Dies reduziert die Risiken für Endnutzer und erleichtert langfristig die Wartung.
Für Nutzer (IT-Abteilungen): Die IT-Abteilungen in Fabriken spielen eine Schlüsselrolle bei der Sicherheit. Durch den Einsatz eines Asset Management Systems (AMS) können sie SBoM automatisch auslesen und kontinuierlich auf Schwachstellen prüfen. Bereits bei der Installation neuer Maschinen kann das AMS potenzielle Risiken anzeigen, bevor die Geräte in Betrieb gehen. AMS-Systeme überwachen SBoM und Schwachstellen. Bei neu entdeckten Risiken erhalten Nutzer automatische Benachrichtigungen und können sofort Gegenmaßnahmen einleiten. Updates werden zentral verwaltet, wodurch Sicherheitsmaßnahmen schneller und effizienter umgesetzt werden können.
Die erfolgreiche Implementierung von SBoM erfordert jedoch Zusammenarbeit und Standardisierung zwischen verschiedenen Akteuren der Industrie. Aus Sicht der OI4 werden Organisationen und Allianzen, die diese Kooperation fördern, entscheidend dazu beitragen, den Einsatz moderner Sicherheitstechnologien voranzutreiben.






































