openPR Recherche & Suche
Presseinformation

Sicherheitsrisiko Lieferkette: So schützen sich Unternehmen vor versteckten Cyberangriffen

15.01.202506:49 UhrIT, New Media & Software
Bild: Sicherheitsrisiko Lieferkette: So schützen sich Unternehmen vor versteckten Cyberangriffen
UIMC: pragmatisch.erfahren.verständlich.
UIMC: pragmatisch.erfahren.verständlich.

(openPR) UIMC: Unternehmen sollten Sicherheitsstandards bei Lieferketten stärken

Lieferkettenangriffe stellen eine zunehmende Gefahr für Unternehmen dar, da sie gezielt Schwachstellen bei Drittanbietern ausnutzen, um in interne Netzwerke einzudringen. „Die Sicherheit unserer Lieferketten ist entscheidend für den Schutz unserer gesamten IT-Infrastruktur“, betont daher UIMC-Geschäftsführer Dr. Jörn Voßbein. „Ein einziger kompromittierter Partner kann weitreichende Folgen für das gesamte Unternehmen haben.“ Diese Art von Angriffen zielt darauf ab, traditionelle Sicherheitsmaßnahmen zu umgehen, indem sie vertrauenswürdige Beziehungen innerhalb der Lieferkette ausnutzen. Beispielsweise können Angreifer bösartige Software-Updates über vertrauenswürdige Partner einschleusen oder Schwachstellen bei Dienstleistern ausnutzen, um Zugang zu sensiblen Daten zu erlangen. Bekannte Vorfälle wie der Angriff auf SolarWinds, die Kaseya-Attacke oder die Panne rund um CrowdStrike verdeutlichen die potenziellen Schäden durch Lieferanten.

Die Europäische Union hat mit der NIS-2-Richtlinie auf diese Bedrohung reagiert und fordert Unternehmen auf, ihre Cybersicherheitsmaßnahmen zu verstärken. Dies beinhaltet die Bewertung von Risiken innerhalb der Lieferkette und die Implementierung geeigneter Schutzmaßnahmen. Unternehmen sind nun verpflichtet, nicht nur ihre eigenen Systeme zu sichern, sondern auch die Sicherheitsstandards ihrer Partner und Dienstleister zu überprüfen. Doch auch die Datenschutz-Grundverordnung (DSGVO) fordert einen Nachweis über die Sicherheitsmaßnahmen bzw. Überprüfungen.

Um sich effektiv vor Lieferkettenangriffen zu schützen, sollten Unternehmen folgende Maßnahmen ergreifen:

  1. Risikobewertung der ausgelagerten Prozesse: Bewerten Sie die Prozesse und deren Kritikalität, um zielgerichtete Folgemaßnahmen zu ergreifen.
  2. Festlegung genau definierter Anforderungen: In Rahmen von Verträgen und SLA sind die erforderlichen Sicherheitsmaßnahmen klar vom Lieferanten einzufordern.
  3. Implementierung eigener Schutzmaßnahmen: Pflegen Sie ein vertrauensvolles Verhältnis zum Lieferanten, aber vertrauen Sie nicht blind. Setzen Sie vielmehr zusätzliche Sicherheitslösungen ein.
  4. Kontrolle der Lieferanten: Überprüfen Sie die Sicherheitsmaßnahmen Ihrer Partner und Dienstleister regelmäßig, um potenzielle Schwachstellen frühzeitig zu identifizieren.
  5. Schulung der Mitarbeiter: Sensibilisieren Sie Ihre Belegschaft für die Risiken von Lieferkettenangriffen und schulen Sie sie im Umgang mit verdächtigen Vorfällen.
  6. Transparente Kommunikation: Pflegen Sie einen offenen Austausch mit Ihren Partnern über Sicherheitsstandards und -anforderungen, um gemeinsam ein hohes Schutzniveau zu gewährleisten.

„Die Implementierung dieser Maßnahmen erfordert zwar Investitionen, doch sie sind unerlässlich, um die Integrität der eigenen Systeme und Daten zu gewährleisten“, erklärt Dr. Jörn Voßbein. „In einer zunehmend vernetzten Welt ist die Sicherheit der Lieferketten ein zentraler Bestandteil der Unternehmenssicherheit.“ Unternehmen, die ihre Lieferketten sichern und den Anforderungen der NIS-2-Richtlinie gerecht werden möchten, sollten jetzt handeln und ihre Sicherheitsstrategien entsprechend anpassen.

Verantwortlich für diese Pressemeldung:

News-ID: 1275284
 393

Pressebericht „Sicherheitsrisiko Lieferkette: So schützen sich Unternehmen vor versteckten Cyberangriffen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von UIMC (ab 2024)

Bild: Jahresrückblick 2025: Datenschutz, Informationssicherheit und Compliance im WandelBild: Jahresrückblick 2025: Datenschutz, Informationssicherheit und Compliance im Wandel
Jahresrückblick 2025: Datenschutz, Informationssicherheit und Compliance im Wandel
_2025 war ein Jahr, in dem Datenschutz, Informationssicherheit und Compliance nicht nur Schlagworte waren. Neue Gesetze wie das NIS2-Umsetzungsgesetz, der geplante „digitale Omnibus“, Risiken der Künstlichen Intelligenz, digitale Souveränität, und nicht zuletzt die fast schon vergessene Bundestagswahl 2025 haben Unternehmen und öffentliche Stellen beschäftigt. Dieser Jahresrückblick ordnet die wichtigsten Entwicklungen ein – und zeigt, was das ganz praktisch für Ihre Compliance-Strategie bedeutet._ Das Jahr begann politisch mit der Bundestag…
Bild: Human Firewall: Starker Schutz gegen CyberangriffeBild: Human Firewall: Starker Schutz gegen Cyberangriffe
Human Firewall: Starker Schutz gegen Cyberangriffe
_In einer zunehmend digitalisierten Welt sind technische Sicherheitsmaßnahmen wie Firewalls und Virenscanner längst Standard. Doch der entscheidende Faktor für den Schutz sensibler Daten bleibt der Mensch. Mit gezielten Maßnahmen und einer gelebten Sicherheitskultur werden Mitarbeitende zum wirksamsten Schutzschild gegen Cyberangriffe – die sogenannte Human Firewall. In diesem Artikel erfahren Sie, warum die Human Firewall für Unternehmen unverzichtbar ist, wie Sie diese stärken und welche konkreten Maßnahmen nachhaltige Informationssicherhei…

Das könnte Sie auch interessieren:

Bild: Hochrisiko CybercrimeBild: Hochrisiko Cybercrime
Hochrisiko Cybercrime
… Unternehmensberatung Oliver Wyman weltweit nächstes Jahr bereits auf rund sechs Milliarden Euro steigen. Allein in Deutschland sollen es voraussichtlich 450 Millionen Euro sein. Das größte Sicherheitsrisiko sei dabei das Hacken und der Diebstahl von Kunden- und Mitarbeiterdaten, so die Berater. Erfolgreiche Angriffe führten dann zu Vertragsstrafen, den Kosten für die …
Bild: Wie du dein Unternehmen vor Cyberangriffen schützt.Bild: Wie du dein Unternehmen vor Cyberangriffen schützt.
Wie du dein Unternehmen vor Cyberangriffen schützt.
… Mitarbeiter. 1. Was sind die größten Bedrohungen für Unternehmen? Während die meisten Unternehmensleiter darüber diskutieren, wie sie ihr Geschäft am besten vor Cyberangriffen schützen können , haben wir festgestellt, dass die meisten Angriffe auf unvorbereitete Mitarbeiter zurückzuführen sind. Die häufigsten Bedrohungen für Unternehmen sind: ❇️Phishing-Angriffe: …
Bild: Ladestationen für E-Mobile - ein wachsendes Risiko für die CybersecurityBild: Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
… und Vorschriften, um sich angemessen zu schützen. Anwendungen, die mit Endpunkt-Ladestationen verbunden sind, sind anfällig für verschiedene Arten von Cyberangriffen - unter anderem ATOs (Kontoübernahmen), MITM (Man-in-the-Middle), Angriffe auf die Lieferkette, API-Missbrauch, client- und serverseitige Anfragefälschungen, XSS (Cross-Site-Scripting). "Eine …
Bild: Cybersicherheit und Wartung der Webseite gegen kriminelle EnergieBild: Cybersicherheit und Wartung der Webseite gegen kriminelle Energie
Cybersicherheit und Wartung der Webseite gegen kriminelle Energie
Die Zunahme der kriminellen Energie und Schutz vor Cyberangriffen Mörschwil im März 2024 - In der digitalen Wirtschaft ist es eine Herausforderung, den Umsatz zu steigern und vor Cyber-Angriffen geschützt zu bleiben. Nabenhauer Consulting unterstützt dabei mit individuellen und effektiven Lösungen. Unternehmen sind ständig damit konfrontiert, ihre …
Logicalis Studie: Rolle des CIOs wird strategischer
Logicalis Studie: Rolle des CIOs wird strategischer
… Technologien für die Einführung und Evaluation von Innovationen und die Bekämpfung von IT-Sicherheitsrisiken eine große Rolle spielen, gibt es hier noch Nachholbedarf. Fokus: Sicherheitsrisiko Mensch Was die Informationssicherheit angeht, konzentrieren sich CIOs stärker als bisher auf die Bekämpfung interner Bedrohungen. Der Mensch bzw. Mitarbeiter gilt als …
Bild: Primary Target GmbH auf dem Siegertreppchen des  Cyber Security - Best of Technology AwardBild: Primary Target GmbH auf dem Siegertreppchen des  Cyber Security - Best of Technology Award
Primary Target GmbH auf dem Siegertreppchen des Cyber Security - Best of Technology Award
… gesammelt und ausgewertet werden, sind unsicher, nicht skalierbar, zeitaufwändig und personell nicht mehr zu bewältigen. Die Sicherheit von Produkten und die Abwehr von Cyberangriffen müssen bereits in der Entwicklungsphase drastisch verbessert werden. Für beschleunigte und sichere Prozesse müssen alle Abteilungen und die gesamte Lieferkette auf höchstem …
Bild: Radware mit Hacker's Almanac 2021 in drei TeilenBild: Radware mit Hacker's Almanac 2021 in drei Teilen
Radware mit Hacker's Almanac 2021 in drei Teilen
Hilfe für Unternehmen und Organisationen gegen zukünftige Generation an Cyberangriffen Mit seinem dreibändigen eBook "Hacker's Almanac 2021" möchte Radware Unternehmen und Organisationen helfen, sich auf die nächste Generation von Cyberangriffen vorzubereiten. Im jetzt veröffentlichten ersten Teil geht es zunächst darum, ein Bewusstsein für aktuelle …
Bugcrowd-Studie: Schutz kritischer Infrastruktur erfordert menschliche und künstliche Intelligenz
Bugcrowd-Studie: Schutz kritischer Infrastruktur erfordert menschliche und künstliche Intelligenz
… Vorstandsvorsitzenden und Chief Technology Officer (CTO) Casey Ellis unterstreicht ihr transparentes Verhalten, dass sie ihre soziale Verantwortung ernster nehmen als je zuvor.Sicherheitsrisiko Corona Seit Ausbruch der COVID-19-Pandemie stieg die Zahl an Cyberangriffen laut FBI um 400 Prozent an. Als Reaktion darauf legen Unternehmen verstärkt Bug-Bounty-Programme …
Bild: LocateRisk erhält begehrte Auszeichnung beim „Best of Technology Award 2024“ der WirtschaftsWocheBild: LocateRisk erhält begehrte Auszeichnung beim „Best of Technology Award 2024“ der WirtschaftsWoche
LocateRisk erhält begehrte Auszeichnung beim „Best of Technology Award 2024“ der WirtschaftsWoche
… gestalten.LocateRisk ermöglicht es Unternehmen aller Größen mit automatisierten Risikoanalysen und digitalisierten Workflows, ihren IT-Sicherheitsprozess sowie den präventiven Schutz vor Cyberangriffen zu verbessern und so die eigene Wettbewerbsfähigkeit zu stärken. Die SaaS-Plattform basiert auf hochentwickelten Technologien, die nicht invasive IT-Sicherheitsbewertungen …
Bild: Innovation bei Cyber-Versicherungen. RiskWorkers und Schunck Group gehen neue Wege.Bild: Innovation bei Cyber-Versicherungen. RiskWorkers und Schunck Group gehen neue Wege.
Innovation bei Cyber-Versicherungen. RiskWorkers und Schunck Group gehen neue Wege.
… durchschnittlich ein. Als größte Gefahrenquelle wird dabei der Faktor Mensch angesehen. Für 76% der Befragten sind schlecht geschulte bzw. ausgebildete Mitarbeiter ein hohes Sicherheitsrisiko – und das über alle Branchen und Unternehmensgrößen hinweg. Genau hier setzen der internationale Assekuranz-Makler SCHUNCK GROUP und die RiskWorkers GmbH an. Schulung …
Sie lesen gerade: Sicherheitsrisiko Lieferkette: So schützen sich Unternehmen vor versteckten Cyberangriffen