The SparQle
  • Impact Stories
  • Digital Impact Makers
  • Thema’s
    • Digitale samenleving & ethiek
      • Digitale identiteit & vertrouwen
      • Digitale inclusie & toegankelijkheid
      • Ethische technologie & AI
      • Privacy & digitale rechten
    • Digitale soevereiniteit & economie
      • Blockchain & digitale waarde
      • Cybersecurity & nationale veiligheid
      • Data soevereiniteit & governance
      • Europese cloud & infrastructuur
    • Duurzame digitalisering & ecologie
      • Circulaire IT & duurzame inkoop
      • Green IT & CO₂-reductie
      • Meetbaarheid & rapportage (ESG/CSRD)
      • Smart cities & digitale duurzaamheid
    • Innovatie & maatschappelijke impact
      • Innovatie & ESG
      • Innovatieve technologieën
      • Startups & ondernemerschap met impact
      • Toepassingen in sectoren
    • Transparantie & verantwoord digitaliseren
      • AI governance & regelgeving
      • Data-ethiek & verantwoord gebruik
      • ESG/CSRD & rapportage
      • Transparantie & open standaarden
  • Dossiers
    • Vast in de cloud
      • De weg uit de soevereine impasse (#1)
      • Dit zijn de vijf wegen vooruit (#2)
      • Drie mythes die verlammen (#3)
      • 90% van data wordt vergeten (#4)
      • “Van bondgenoot naar vazal” (#5)
    • Digitale autonomie in actie
      • ICC ruilt Microsoft Office in
      • Zo krijg je grip op Big Tech
      • DCC geeft goede voorbeeld
      • Soevereine back-up in zorg
  • Contact
  • Doe mee met The SparQle!
To do list lijstje SBOM

SBOM: ketenorganisaties moeten nu aan de slag

By Sander Hulsman on 12 november 2025

Software Bill of Materials: transparantie en beheersing

In een tijd waarin software-leveringsketens steeds complexer worden en cyberrisico’s zich in externe componenten schuilhouden, biedt de Software Bill of Materials (SBOM) een cruciale ingang voor transparantie en beheersing. Het Nationaal Cyber Security Centrum (NCSC) brengt met zijn nieuwe gids ‘Software Bill of Materials (SBOM): Een betrouwbare life cycle’ helder in kaart hoe organisaties deze uitdaging kunnen adresseren.

In dit artikel belichten we wat een SBOM is, waarom hij belangrijk is voor digitaliserings­oplossingen, welke life-cycle-fases het NCSC onderscheidt en wat concrete stappen zijn voor organisaties, inclusief de rol die jij als leverancier of gebruiker kunt pakken.

Wat is een SBOM?

Een SBOM is in essentie een inventaris van de gebruikte software­componenten en hun metadata binnen een applicatie of dienst. Zoals het Cybersecurity and Infrastructure Security Agency (CISA) het treffend omschrijft: “a nested inventory, a list of ingredients that make up software components.” Daarbij gaat het niet alleen om welke componenten (bijv. third-party libraries, open-source projecten) er zijn, maar ook om versies, leveranciers, licenties, afhankelijkheden en cryptografische hashes. Met andere woorden: vergelijkbaar met een ingrediëntenlijst op een voedingspakket, alleen dan voor software.

Organisaties zonder SBOM kunnen vaak niet adequaat of tijdig identificeren of zij blootgesteld zijn

Waarom? Omdat wanneer een kwetsbaarheid wordt ontdekt in bijvoorbeeld een open-source component (denk aan de bekende Log4j-zaak), organisaties zonder SBOM vaak niet adequaat of tijdig kunnen identificeren of zij blootgesteld zijn.

Belang digitaliserings­oplossingen en ketens

Voor organisaties die digitaliseringsoplossingen (intern of via leveranciers) implementeren, gelden een aantal urgente factoren:

  • Supply-chain risico’s: Organisaties gebruiken steeds vaker componenten die extern zijn ontwikkeld of ingekocht, de risico’s daarvoor kunnen groot zijn. Het NCSC wijst erop dat software­leveringsketens inmiddels tot de ernstigste dreigingen behoren voor 2030.
  • Transparantie en beheer: Zonder inzicht welke componenten ingezet worden (en door wie) wordt vulnerability-management moeilijk, compliance ingewikkeld en onderhoud duur. SBOMs verschaffen dat inzicht.
  • Regulering en normering: Internationale en nationale initiatieven nemen toe. Bijvoorbeeld de Amerikaanse EO 14028 verplicht SBOM in bepaalde contexten. Ook in Europa is regelgeving in de maak die SBOM inzet bevordert.
  • Troef voor leveranciers: Voor organisaties die digitaliseringsoplossingen leveren is het kunnen overleggen van een SBOM een kwaliteits­keuring en onderscheidend vermogen richting klanten.
  • Value proposition voor gebruikers: Voor organisaties die software gebruiken of laten ontwikkelen, is de SBOM een belangrijk instrument om risico’s te beperken, onderhoudskosten te beheersen en betrouwbaarheid te vergroten.

Life cycle SBOM volgens NCSC

In de nieuwe NCSC-gids ‘SBOM: Een betrouwbare life cycle’ staat centraal hoe je de SBOM door de organisatie-brede life cycle kan beheren, niet alleen technisch maar ook organisatorisch. De life cycle kent verschillende fasen (ontwikkeld op basis van eerdere startergids en internationale best practices):

Start SBOM
[Foto: Gia Oris | Unsplash]
  1. Voorbereiden / voorbereidingsfase
    In deze fase wordt vastgesteld wie binnen de organisatie verantwoordelijk is voor SBOM-beheer, welke rollen en processen nodig zijn, en welke beleidskaders gelden. Ook worden afspraken gemaakt met leveranciers en keten­partners over SBOM-levering en beheer. Bijvoorbeeld: leverancierscontracten die SBOM-levering verplichten; interne governance­organisaties die SBOM-processen bewaken.
  2. Genereren / productie van de SBOM
    Hier vindt de daadwerkelijke creatie plaats: bij het bouwen van software (pre-build, build, post-build) wordt geregistreerd welke componenten worden gebruikt. De startergids van het NCSC noemt dit expliciet als belangrijk element (‘life cycle, waar in het software-ontwikkelproces de SBOM gegenereerd is (pre-build, build en post-build)’). Essentieel hierbij zijn standaardvelden zoals auteur, timestamp, leverancier, componentnaam, hash, versie, relaties. Ook tooling speelt een rol: geautomatiseerd genereren van SBOMs hoort tot de best practice.
  3. Beheren / onderhouden van de SBOM
    Nadat een SBOM is gegenereerd, moet deze onderhouden en geactualiseerd worden: bijvoorbeeld wanneer componenten worden geüpdatet of vervangen. Ook moeten processen zijn ingericht voor versiebeheer, opslag, toegang en beveiliging van de SBOM. Het NCSC benadrukt dat dit geen puur IT-zaak is, maar organisatie­overstijgend: het raakt sourcing, leveranciercontracten, patch-management, audit, etc.
  4. Delen / verspreiden van de SBOM
    Een SBOM is pas effectief als hij gedeeld kan worden met relevante stakeholders als interne teams, leveranciers, klanten en ketenpartners. Het doel is dat alle relevante partijen weten wat er in de software zit en welke risico’s eraan kleven. Internationaal onderzoek (bijv. door National Telecommunications and Information Administration – NTIA) beschrijft deze fase in zijn “SBOM Sharing Lifecycle” rapport. Ook het NCSC wijst op het belang van duidelijke afspraken in de keten over SBOM-levering.
  5. Gebruik / activering van de SBOM
    Met de SBOM in huis kan de organisatie deze gebruiken voor allerlei security-, compliance- en risk-management­processen: vulnerability-scanning van componenten, licentiecontroles, impactanalyse bij kwetsbaarheid/disclosure, audit en rapportage. Het NCSC stelt dat de SBOM een essentiële schakel is in inzicht in kwetsbaarheden en software-ketenrisico’s.
  6. Einde-of fase-overgangen
    Omdat software continu in ontwikkeling is (Continuous Integration / Continuous Deployment), is de SBOM-life cycle iteratief. Elke release van een applicatie kan een nieuwe SBOM vereisen. Internationale guidance stelt dat een SBOM per release noodzakelijk is.

Concrete stappen voor organisaties en leveranciers

Voor zowel gebruikers van digitaliseringsoplossingen als leveranciers is het goed om een aantal concrete acties in te richten.

Voor leveranciers / ontwikkelaars

  • Neem SBOM-levering op in je standaardcontracten en SLA’s. Zorg dat klanten bij de oplevering een machine-leesbare (en menselijke leesbare) SBOM meekrijgen.
  • Automatiseer het genereren van SBOMs in de build-pipeline, zodat elke versie een betrouwbare en actuele SBOM kent.
  • Implementeer patch-management en monitoring op basis van componenten. Als een component kwetsbaar wordt, kun je snel bepalen welke van jouw software-versies betroffen zijn (via de SBOM).
  • Communiceer het SBOM-beleid naar je klanten: leg uit wat je doet om componenten veilig te houden, waarom SBOMs ertoe doen en hoe je ketenrisico’s beheerst.

Voor gebruikers / afnemers

  • Vraag bij inkoop of ontwikkeling van software: “Is er een SBOM beschikbaar? Welke componenten zitten erin? Hoe vaak wordt die geüpdatet?”
  • Integreer SBOM-informatie in je vulnerability-management, onderhouds- en audit­processen: wanneer een nieuwe kwetsbaarheid bekend wordt in een component, kun je via de SBOM snel identificeren of jouw software erop is aangesloten.
  • Maak afspraken met leveranciers over doorlevering van SBOMs en, indien relevant, push-meldingen bij wijzigingen/updates van componenten.
  • Ontwikkel intern awareness en governance: SBOM is geen IT-detail alleen, maar raakt inkoop, legal, beveiliging, onderhoud.

Uitdagingen SBOM

Hoewel de voordelen duidelijk zijn, is er ook aandacht voor de obstakels. Onderzoek wijst op onder andere standaardisatie-issues (verschillende formats zoals SPDX, CycloneDX), tooling en automatisering die nog niet altijd aanwezig is, het managen van grote aantallen componenten en het delen van SBOMs met ketenpartners op een betrouwbare manier.

SBOM versterkt je positie als betrouwbare partner

De NCSC-gids benadrukt dat SBOM-beheer niet een taak is van alleen IT, maar van de hele organisatie: governance, processen, contracten, rollen moeten ingericht zijn. Voor organisaties in de digitaliseringsketen betekent dit dat je deze uitdaging proactief oppakt en je positie als betrouwbare partner versterkt.

Impact SBOM

  • Markt­druk: Cyber­aanvallen via software­componenten (supply chain attacks) nemen toe. SBOMs helpen om sneller en effectiever te reageren.
  • Klant­verwachting en compliance: Klanten vragen steeds meer om transparantie in componenten en leveranciers willen aantoonbaar kunnen maken dat zij software­ketenrisico’s onder controle hebben.
  • Differentiatie: Leveranciers die SBOM-beleid professioneel inrichten, onderscheiden zich in de markt als betrouwbaar en toekomst­bestendig.
  • Beheersbaarheid: Voor gebruikers betekent een SBOM concreet voordeel: sneller incident-response, beter inzicht, minder verrassingen, lager risicoprofiel.

Het moment is aangebroken om SBOM structureel te implementeren

Klaar voor digitalisering met impact

Voor organisaties die werken aan digitalisering, software-ontwikkeling of IT-oplossingen, of als leverancier/partner in die ketens, is het onderwerp SBOM geen technische luxe meer maar een strategisch instrument. Het draait om inzicht, beheersing en keten­verantwoordelijkheid. Met het oog op de nieuwe NCSC-gids ‘Software Bill of Materials (SBOM): Een betrouwbare life cycle’ is het moment aangebroken om SBOM structureel te implementeren. Daarmee toon je aan dat jouw organisatie klaar is voor digitalisering met zowel zekerheid als impact.

Cyber securityData soevereiniteitDigitale governanceESGInnovatieOpen sourceOpen standaardenTransparantie
Posted in Cybersecurity & nationale veiligheid, Data soevereiniteit & governance, Digitale samenleving & ethiek, Digitale soevereiniteit & economie, Duurzame digitalisering & ecologie, Europese cloud & infrastructuur, Innovatie & ESG, Innovatie & maatschappelijke impact, Privacy & digitale rechten, Transparantie & open standaarden, Transparantie & verantwoord digitaliseren.
Share
PreviousBusinessITScan: digital is geen luxe maar een must
NextMeet digitale soevereiniteit met cloud-framework EC
Tekengebied 3
  • Contact
  • Updates
  • Doe mee!
  • Disclaimer
  • Algemene Voorwaarden
  • Privacy
Alle intellectuele eigendomsrechten op de inhoud van deze website, waaronder teksten, afbeeldingen, logo’s en grafische elementen, berusten bij The SparQle, tenzij anders vermeld. Het is niet toegestaan om materiaal van deze website te kopiëren, verspreiden of te gebruiken zonder voorafgaande schriftelijke toestemming van The SparQle.
© 2026 SparQle Media
  • Impact Stories
  • Digital Impact Makers
  • Thema’s
    • Digitale samenleving & ethiek
      • Digitale identiteit & vertrouwen
      • Digitale inclusie & toegankelijkheid
      • Ethische technologie & AI
      • Privacy & digitale rechten
    • Digitale soevereiniteit & economie
      • Blockchain & digitale waarde
      • Cybersecurity & nationale veiligheid
      • Data soevereiniteit & governance
      • Europese cloud & infrastructuur
    • Duurzame digitalisering & ecologie
      • Circulaire IT & duurzame inkoop
      • Green IT & CO₂-reductie
      • Meetbaarheid & rapportage (ESG/CSRD)
      • Smart cities & digitale duurzaamheid
    • Innovatie & maatschappelijke impact
      • Innovatie & ESG
      • Innovatieve technologieën
      • Startups & ondernemerschap met impact
      • Toepassingen in sectoren
    • Transparantie & verantwoord digitaliseren
      • AI governance & regelgeving
      • Data-ethiek & verantwoord gebruik
      • ESG/CSRD & rapportage
      • Transparantie & open standaarden
  • Dossiers
    • Vast in de cloud
      • De weg uit de soevereine impasse (#1)
      • Dit zijn de vijf wegen vooruit (#2)
      • Drie mythes die verlammen (#3)
      • 90% van data wordt vergeten (#4)
      • “Van bondgenoot naar vazal” (#5)
    • Digitale autonomie in actie
      • ICC ruilt Microsoft Office in
      • Zo krijg je grip op Big Tech
      • DCC geeft goede voorbeeld
      • Soevereine back-up in zorg
  • Contact
  • Doe mee met The SparQle!