Sprache auswählen

Wachsende Bedrohung aus der Supply Chain

Wachsende Bedrohung aus der Supply Chain

Jeder Bestellprozess, jede Warenlieferung, jede Vernetzung mit einem externen Partner, jedes gekaufte Softwareprodukt und jede ins System integrierte Hardwarekomponente stellt ein potenzielles Sicherheitsrisiko dar. Supply Chain Probleme haben zu den schwersten IT-Security Zwischenfällen in den letzten 2 Jahren geführt.

IT-Security steht wieder einmal stark im Fokus. Der Krieg in unserer Nachbarschaft führt uns mit erschreckender Deutlichkeit vor Augen, dass man sich als Unternehmen nicht nur vor kriminellen Machenschaften hüten muss, sondern auch ins Visier staatlicher Cyberangriffe gelangen kann. Eine besonders perfide Spielart besteht darin, eine Organisation über ihre Supply Chain anzugreifen. Denn Lieferketten bieten vielfältige Anknüpfungspunkte, die sich oft der Kontrolle des Unternehmens entziehen, auf das eigentlich gezielt wird. Um ein gängiges Angriffsmuster zu nennen: Um die Produktion eines Betriebs lahmzulegen, braucht man nur die physische Lieferung einer kritischen Komponente oder eines wichtigen Rohstoffs zu stören. Es muss aber nicht immer gleich der Gashahn zugedreht werden. Oft wird auch viel trickreicher vorgegangen – mehr und mehr werden auf oder über die Lieferkette Cyberattacken geführt, um eine bestimmte Organisation zu treffen.

Wachsende Bedrohung aus der Supply Chain

Die Risiken, die Unternehmen in Ihrer IT-Lieferkette haben sind mannigfaltig – das ist auch den Angreifern immer besser bewusst. In einer typischen IT-Infrastruktur befinden sich die Produkte vieler unterschiedlicher Lieferanten von Hard- oder Software. So ist es schon passiert, dass Angreifer bewusst Backdoors in Software-Produkten platziert haben, um dann die Endkunden des Software-Herstellers zu kompromittieren. Oft werden auch Open-Source Bibliotheken verwendet, die manchmal vergessene Schwachstellen aufweisen. Roman Rathler, CTO von d-con.net, weist ganz besonders auf das Risiko hin, das durch externe IT-Services entstehen kann: „IT-Dienstleister, die vollen Zugriff auf Netzwerke haben und sorglos mit Ihrer eigenen Security umgehen, stellen ein großes Problem dar, wie ein Fall in Österreich unlängst bewiesen hat.“ Diesen Worten unseres CTO ist nichts hinzuzufügen. Außer: Wir beraten Sie gerne.

Mit herzlichen Grüßen

Christian Pawlik
CEO, Owner d-con.net

 

Teaser from our latest News

MS Copilot Einsatz absichern

MS Copilot Einsatz absichern

Der Einsatz von Microsoft Copilot bringt unerwartete Risiken mit sich. Versäumnisse im Management von Benutzerberechtigungen wirken sich plötzlich schmerzhaft aus.

Weiterlesen...

Mehr im aktuellen Newsletter…

MS Copilot Einsatz absichern

Weiterlesen...

Remote Access neu gedacht

Weiterlesen...

Secure SD-WAN im Einsatz

Weiterlesen...

Collaboration rules!

Weiterlesen...

Cybersecurity in Las Vegas

Weiterlesen...

Threat Hunting mit Purple AI

Weiterlesen...

Simplify your Business

Weiterlesen...

Wer fürchtet sich vor NIS-2?

Weiterlesen...

KI gegen Cyberangriffe?

Weiterlesen...

The show must go on

Weiterlesen...

Frohe Weihnachten!

Weiterlesen...

Mastering Complexity

Weiterlesen...

d-con.net Vertrieb: Trust is our currency

Weiterlesen...

Secure Networking für das Hilfswerk-Netzwerk

Weiterlesen...

Gemeinsam stark: 20 Jahre erfolgreich mit Fortinet

Weiterlesen...

Neue Partnerschaft mit Hornetsecurity

Weiterlesen...

Interview mit Christian Kirchmayer, Kanzleimanager DORDA

Weiterlesen...

Rasche Bereinigung des Active Directory

Weiterlesen...

Das Chaos verhindern

Weiterlesen...

Der Mensch hinter dem Claim

Weiterlesen...

We can do this all day

Weiterlesen...

Sind Proxies noch zeitgemäß?

Weiterlesen...

Frohe Weihnachten!

Weiterlesen...

PoC – mehr als technische Machbarkeit

Weiterlesen...

Neu: Penetration Test rasch verfügbar

Weiterlesen...

Serverstress 2023 jetzt vermeiden

Weiterlesen...

Exkursion ins Darknet

Weiterlesen...

Unternehmensmission, einmal anders

Weiterlesen...

Managed Secure Network, praxiserprobt und optimiert

Weiterlesen...

aws Förderung vor Aufstockung?

Weiterlesen...

Wachsende Bedrohung aus der Supply Chain

Weiterlesen...

Operations: Mehr als Incidents und Service Requests

Weiterlesen...

Microsoft ändert Lizenzbedingungen

Weiterlesen...

Neue Munition zur Bedrohungsabwehr

Weiterlesen...

Frohe Weihnachten!

Weiterlesen...

Sichere Endgeräte als Managed Service

Weiterlesen...

Unternehmenskritische Prozesse schützen

Weiterlesen...

5 Jahre Newsletter

Weiterlesen...

Starkes Wachstum und 0% Fluktuation. Wie geht das?

Weiterlesen...

Partnerschaft mit Rapid7

Weiterlesen...

MSc für unseren Projektmanager!

Weiterlesen...

Finanzierungschancen nutzen!

Weiterlesen...

d-con.net mit neuem Partner noch leistungsfähiger

Weiterlesen...

Netzwerksegmentierung ohne Überforderung

Weiterlesen...

Vulnerability Scanning deckt Schatten-IT auf

Weiterlesen...

Erfahrungen mit AlwaysOn VPN

Weiterlesen...

Frohe Weihnachten!

Weiterlesen...

Was macht IT-Security nachhaltig erfolgreich?

Weiterlesen...

Erweiterte Endpoint Security mit FortiEDR

Weiterlesen...

aws fördert Investitionen in Digitalisierung

Weiterlesen...

Neuer Partner für Server und Storage

Weiterlesen...

d-con.net steuert ISO 27018 Zertifizierung an

Weiterlesen...

d-con.net Summer Tracks 2020

Weiterlesen...

Felsen in der Brandung

Weiterlesen...

d-con.net ist zu 100% verfügbar

Weiterlesen...

SD-WAN nun auch interkontinental

Weiterlesen...

Identitätsmissbrauch ist vermeidbar

Weiterlesen...

ISO 27001 – Security Experten im Interview

Weiterlesen...

Frohe Weihnachten!

Weiterlesen...

Managed Services für Ihr Unternehmen

Weiterlesen...

Neues Patch Management Service verfügbar

Weiterlesen...

Volle Kontrolle mit Network Access Control

Weiterlesen...

d-con.net für besondere Leistung ausgezeichnet

Weiterlesen...

SD-WAN Lösung für das Hilfswerk Niederösterreich

Weiterlesen...

Mehr als eine neue Website

Weiterlesen...

UEM: Die Vielfalt bewältigen

Weiterlesen...

Microsoft Lizenzen brauchen jetzt Aufmerksamkeit

Weiterlesen...

ISO 27001 Zertifizierung erfolgreich erreicht

Weiterlesen...

d-con.net sichert Ihre Daten in die Cloud

Weiterlesen...

d-con.net ist Fortinet Platinum Partner

Weiterlesen...

Ihr sicheres Netzwerk, managed von d-con.net

Weiterlesen...

Frohe Weihnachten!

Weiterlesen...

Monitoring für jedes IT System

Weiterlesen...

IT Security Trainingsprogramm für Mitarbeiter

Weiterlesen...

Vulnerability Management Service

Weiterlesen...

Optimierte Leasingfinanzierung für Hardware

Weiterlesen...

Neues Solution Paper E-Mail Security

Weiterlesen...

Biometrische 2-Faktor Authentifizierung für unterwegs

Weiterlesen...

Die DSGVO tritt am 25. Mai 2018 in Kraft

Weiterlesen...

Wichtige Hinweise zu Microsoft und Fortinet Produkten

Weiterlesen...

d-con.net bietet nun umfassendes Vulnerability Management

Weiterlesen...

Whitepaper: Die DSGVO in der Praxis

Weiterlesen...

d-con.net kooperiert mit Beratungsunternehmen increase AG

Weiterlesen...

Frohe Weihnachten von d-con.net!

Weiterlesen...

d-con.net steuert ISO 27001 Zertifizierung an

Weiterlesen...

Ist Ihr Sharepoint ausreichend abgesichert?

Weiterlesen...

d-con.net Kunde wurde internationales Musterbeispiel

Weiterlesen...

d-con.net bietet Cloud Backup für KMU

Weiterlesen...

d-con.net ist „Fortinet Security Fabric Partner of the Year 2016“

Weiterlesen...

Professionelle Telefonielösung für Unternehmen

Weiterlesen...

d-con.net ist neuer Partner des Handelsverbands

Weiterlesen...

Whitepaper: Optimale IT Betriebsunterstützung

Weiterlesen...

d-con.net IT-EXPO Schweiz 5./6. April

Weiterlesen...

Neue Partnerschaft mit Henrichsen AG

Weiterlesen...

Whitepaper: Schutz vor Ransomware und Advanced Persistent Threats

Weiterlesen...

Frohe Weihnachten!

Weiterlesen...

Neues Angebot: Infrastruktur im Mietmodell

Weiterlesen...

Individuelle FortiLink Live-Demo bei d-con.net

Weiterlesen...

d-con.net jetzt auch in englischer Sprache

Weiterlesen...

 

 

© 2024 d-con.net
Alle Rechte vorbehalten.