{"id":11262,"date":"2022-05-03T09:02:02","date_gmt":"2022-05-03T13:02:02","guid":{"rendered":"https:\/\/www.cscdbs.com\/blog\/?p=11262"},"modified":"2025-10-15T11:02:12","modified_gmt":"2025-10-15T15:02:12","slug":"schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette","status":"publish","type":"post","link":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/","title":{"rendered":"Schutz von Schwachstellen bei Angriffen auf die Lieferkette"},"content":{"rendered":"\n<p>Wir alle kennen das Sprichwort: \u201eJede Kette ist nur so stark wie ihr schw\u00e4chstes Glied.\u201c Es bewahrheitet sich immer noch \u2013 egal ob beim Tauziehen am Spielplatz, in einem Sportteam oder in Unternehmen.<\/p>\n\n\n\n<p>Jedes Unternehmen arbeitet mit verschiedensten Anbietern und Lieferanten zusammen. Multinationale Nahrungsmittelhersteller erhalten zum Beispiel Milch von Milchbauernh\u00f6fen und Einzelh\u00e4ndler setzen Zahlungssysteme von Zahlungsanbietern ein. So entstehen Lieferketten, auf die alle, gro\u00dfen und kleinen Unternehmen, zur\u00fcckgreifen. Ohne sie geht es nicht. Mit einem zunehmend komplexen Netzwerk von Anbietern und Workflows steigt jedoch auch das Risiko.<\/p>\n\n\n\n<p><strong>Was ist ein Angriff auf die Lieferkette?<\/strong><\/p>\n\n\n\n<p>Ein Angriff auf die Lieferkette ist ein Cyber-Angriff, bei dem ein Angreifer \u00fcber einen externen Partner mit Zugang zu Ihren Systemen und Daten Ihr System beeintr\u00e4chtigt. F\u00fcr gew\u00f6hnlich wird der Anbieter mit den schw\u00e4chsten Cybersicherheitsma\u00dfnahmen f\u00fcr den Angriff ausgew\u00e4hlt.<\/p>\n\n\n\n<p>Eine Studie von <a href=\"https:\/\/anchore.com\/blog\/2022-security-trends-software-supply-chain-survey\/\">Anchore<\/a> ergab, dass 2021 3 von 5 Unternehmen von einem Angriff auf ihre Lieferkette betroffen waren, da Gesch\u00e4fte global abgewickelt und viele unterschiedliche Technologien und Anbieter eingesetzt werden.<\/p>\n\n\n\n<p><strong>Ein Angriff auf Ihren Anbieter wirkt sich auch auf Sie aus<\/strong><\/p>\n\n\n\n<p>In den vergangenen zwei Jahren erfolgten einige bemerkenswerte Angriffe auf Lieferketten. Ende 2020 kam es bei SolarWinds, einem Anbieter von IT-Software f\u00fcr viele US-Bundesbeh\u00f6rden und Privatunternehmen, zu einem Sicherheitsvorfall. Sein IT-Bestandsverwaltungsprodukt wurde mit Malware infiziert, was in der Folge zur Beeintr\u00e4chtigung von mindestens 18.000 Kunden f\u00fchrte, die in ihren Systemen Anzeichen der Malware entdeckten.<\/p>\n\n\n\n<p>Weniger als sechs Monate sp\u00e4ter wurde der US-\u00d6lkonzern Colonial Pipeline im Mai 2021 Opfer eines Ransomware-Cyber-Angriffs. Kriminelle forderten L\u00f6segeld in H\u00f6he von mehreren Millionen Bitcoins f\u00fcr die Wiederherstellung der von Hackern beeintr\u00e4chtigten Computersysteme. Berichten zufolge wurde ein nicht durch Multifaktor-Authentifizierung gesch\u00fctztes Mitarbeiterkonto f\u00fcr das virtuelle private Netzwerk kompromittiert, wodurch sich die Angreifer Zugang zum Unternehmensnetzwerk verschaffen konnten. Die Angreifer entwendeten 100 GB an Daten, verschl\u00fcsselten IT-Systeme und verlangten ein L\u00f6segeld. Da das Unternehmen einen Angriff auf seine operative Technologie zur Steuerung der Treibstoffverteilung bef\u00fcrchtete, schaltete es alle seine Pipelinesysteme ab. Das Unternehmen transportiert t\u00e4glich etwa 2,5&nbsp;Millionen Barrel Treibstoff und diese pl\u00f6tzliche Abschaltung f\u00fchrte nicht nur zu einem deutlich reduzierten Angebot, sondern nach entsprechenden Medienberichten \u00fcber den Vorfall auch zu Panikk\u00e4ufen, was die Treibstoffengp\u00e4sse weiter versch\u00e4rfte. Viele Sektoren sind auf Treibstoff angewiesen und die Auswirkungen dieses Angriffs waren beispiellos.<\/p>\n\n\n\n<p>Als ob dies noch nicht genug gewesen w\u00e4re, wurde im Oktober 2021 Schreiber Foods, der gr\u00f6\u00dfte US-amerikanische Frischk\u00e4sehersteller, Ziel eines Ransomware-Angriffs, der seine F\u00e4higkeit, \u201eRohmaterialien zu erhalten, Produkte auszuliefern und Produkte herzustellen\u201c, beeintr\u00e4chtigte. Dies ist ein perfektes Beispiel daf\u00fcr, dass das Timing eines Lieferkettenvorfalls entscheidend f\u00fcr das Ausma\u00df der Auswirkungen sein kann. Der Angriff erfolgte n\u00e4mlich zum H\u00f6hepunkt der Frischk\u00e4sesaison. Da Unternehmen aufgrund der Pandemie bereits mit arbeitskraftbezogenen und logistischen Herausforderungen k\u00e4mpften, verursachte der Angriff wegen des knapperen Angebots (und der kurzen Haltbarkeit von Frischk\u00e4se) einen Anstieg des Frischk\u00e4sepreises, was sich in weiterer Folge auch auf den Einzelhandel und die Gastronomie auswirkte.<\/p>\n\n\n\n<p><strong>Domain-Sicherheit als Ihre erste Verteidigungslinie<\/strong><\/p>\n\n\n\n<p>Wie die bisherigen Beispiele veranschaulichen, kommen bei Angriffen h\u00e4ufig Malware und Ransomware zum Einsatz. Untersuchungen haben ergeben, dass Phishing- und zugeh\u00f6rige Malware-Angriffe am h\u00e4ufigsten durch folgende Angriffe erfolgen: kompromittierte oder gehijackte legitime Domains, arglistige Domain-Registrierungen und zum Verwechseln \u00e4hnliche Domains oder E-Mail-Spoofing. Eine Domain mit cleverem Social Engineering kann selbst den aufmerksamsten Nutzer dazu verleiten, irrt\u00fcmlich auf einen Link zu klicken, der zur Installation von Malware oder Ransomware f\u00fchrt. Durch den Einsatz von Domain-Sicherheitskontrollen zur Verhinderung der missbr\u00e4uchlichen Verwendung von Domains und Domain Name Systems (DNS) k\u00f6nnen Unternehmen das Risiko f\u00fcr solche Sicherheitsvorf\u00e4lle senken.<\/p>\n\n\n\n<p><strong><em>Domain-Sicherheit ist eine wichtige Komponente zur Abwehr von Cyber-Angriffen schon im Anfangsstadium, d.&nbsp;h. sie ist die erste Verteidigungslinie im Zero-Trust-Modell Ihres Unternehmens.<\/em><\/strong><\/p>\n\n\n\n<p><strong>Verhinderung eines Angriffs auf die Lieferkette<\/strong><\/p>\n\n\n\n<p>Alle Branchen sind gleich anf\u00e4llig f\u00fcr einen Angriff auf die Lieferkette und Unternehmen k\u00f6nnen zweifellos Ma\u00dfnahmen ergreifen, um diese Bedrohung zu reduzieren.<\/p>\n\n\n\n<p><strong>\u00dcberpr\u00fcfen Sie Ihre Anbieter.<\/strong> F\u00fchren Sie zuallererst eine Pr\u00fcfung Ihrer Anbieter in der Lieferkette durch. W\u00e4hlen Sie Ihre Anbieter sorgf\u00e4ltig aus und geben Sie jenen den Zuschlag, die robuste Enterprise-Class-Sicherheitsverfahren und -richtlinien einsetzen.<\/p>\n\n\n\n<p><strong>\u00dcberwachen Sie den Zugang.<\/strong> Verfolgen Sie die Zugriffe auf wichtige externe Anwendungen und schr\u00e4nken Sie den Netzwerkzugang zu externen Tools so weit wie m\u00f6glich ein. Informieren Sie sich dar\u00fcber, mit welchen Zulieferern Ihre externen Anbieter zusammenarbeiten, die ein potenzielles Viertparteien-Risiko darstellen k\u00f6nnten.<\/p>\n\n\n\n<p><strong>Befolgen Sie die Empfehlungen staatlicher Beratungsstellen.<\/strong> Das Ausma\u00df und die Schwere der j\u00fcngsten Vorf\u00e4lle haben viele staatliche Einrichtungen und Sicherheitsunternehmen dazu veranlasst, Frameworks und Best Practices zum Schutz vor solchen Angriffen zu ver\u00f6ffentlichen. Befolgen Sie die Richtlinien und stellen Sie sicher, dass auch Ihre Anbieter diese befolgen.<\/p>\n\n\n\n<p><strong>Schulen Sie Ihre Mitarbeiter.<\/strong> Laut der US-Beh\u00f6rde \u201eCybersecurity and Infrastructure Security Agency\u201c (CISA) beginnen die meisten Cyberangriffe \u2013 einschlie\u00dflich Ransomware und E-Mail-Beeintr\u00e4chtigungen (Business Email Compromise, BEC) \u2013 mit Phishing. Sensibilisieren Sie Mitarbeiter in Schulungen f\u00fcr Sicherheitsthemen, um dieses Risiko zu reduzieren.<\/p>\n\n\n\n<p><strong>Verbessern Sie Ihren Domain-Sicherheitsstatus.<\/strong> Verwenden Sie eine <a href=\"https:\/\/www.cscglobal.com\/cscglobal\/pdfs\/DBS\/Domain-Security-Checklist_DE.pdf\">Checkliste f\u00fcr die Domain-Sicherheit<\/a> auf Grundlage eines Defense-in-Depth-Ansatzes zur Optimierung Ihres Sicherheitsstatus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir alle kennen das Sprichwort: \u201eJede Kette ist nur so stark wie ihr schw\u00e4chstes Glied.\u201c Es bewahrheitet sich immer noch \u2013 egal ob beim Tauziehen am Spielplatz, in einem Sportteam oder in Unternehmen. Jedes Unternehmen arbeitet mit verschiedensten Anbietern und Lieferanten zusammen. Multinationale Nahrungsmittelhersteller erhalten zum Beispiel Milch von Milchbauernh\u00f6fen und Einzelh\u00e4ndler setzen Zahlungssysteme von [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":10473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[556],"tags":[],"class_list":["post-11262","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schutz von Schwachstellen bei Angriffen auf die Lieferkette | CSC<\/title>\n<meta name=\"description\" content=\"Wir alle kennen das Sprichwort: \u201eJede Kette ist nur so stark wie ihr schw\u00e4chstes Glied.\u201c Es bewahrheitet sich immer noch \u2013 egal ob beim Tauziehen am\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schutz von Schwachstellen bei Angriffen auf die Lieferkette | CSC\" \/>\n<meta property=\"og:description\" content=\"Wir alle kennen das Sprichwort: \u201eJede Kette ist nur so stark wie ihr schw\u00e4chstes Glied.\u201c Es bewahrheitet sich immer noch \u2013 egal ob beim Tauziehen am\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/\" \/>\n<meta property=\"og:site_name\" content=\"Digital Brand Services Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/corporationserviceco\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-03T13:02:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-15T15:02:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55052.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"550\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Arielle Wallace\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:site\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arielle Wallace\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/\"},\"author\":{\"name\":\"Arielle Wallace\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/9f28d3ffdbe4e71bc030903c8037afe8\"},\"headline\":\"Schutz von Schwachstellen bei Angriffen auf die Lieferkette\",\"datePublished\":\"2022-05-03T13:02:02+00:00\",\"dateModified\":\"2025-10-15T15:02:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/\"},\"wordCount\":877,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55052.jpg\",\"articleSection\":[\"Deutsch\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/\",\"name\":\"Schutz von Schwachstellen bei Angriffen auf die Lieferkette | CSC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55052.jpg\",\"datePublished\":\"2022-05-03T13:02:02+00:00\",\"dateModified\":\"2025-10-15T15:02:12+00:00\",\"description\":\"Wir alle kennen das Sprichwort: \u201eJede Kette ist nur so stark wie ihr schw\u00e4chstes Glied.\u201c Es bewahrheitet sich immer noch \u2013 egal ob beim Tauziehen am\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55052.jpg\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2021\\\/11\\\/cscdbsblog_1000x55052.jpg\",\"width\":1000,\"height\":550},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schutz von Schwachstellen bei Angriffen auf die Lieferkette\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"name\":\"Digital Brand Services Blog\",\"description\":\"Domains, new gTLDs, brand protection, security &amp; trademark news\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\",\"name\":\"CSC Digital Brand Services\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"width\":200,\"height\":200,\"caption\":\"CSC Digital Brand Services\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/corporationserviceco\",\"https:\\\/\\\/x.com\\\/cscdbs\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/csc-digital-brand-services\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/9f28d3ffdbe4e71bc030903c8037afe8\",\"name\":\"Arielle Wallace\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutz von Schwachstellen bei Angriffen auf die Lieferkette | CSC","description":"Wir alle kennen das Sprichwort: \u201eJede Kette ist nur so stark wie ihr schw\u00e4chstes Glied.\u201c Es bewahrheitet sich immer noch \u2013 egal ob beim Tauziehen am","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/","og_locale":"en_US","og_type":"article","og_title":"Schutz von Schwachstellen bei Angriffen auf die Lieferkette | CSC","og_description":"Wir alle kennen das Sprichwort: \u201eJede Kette ist nur so stark wie ihr schw\u00e4chstes Glied.\u201c Es bewahrheitet sich immer noch \u2013 egal ob beim Tauziehen am","og_url":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/","og_site_name":"Digital Brand Services Blog","article_publisher":"https:\/\/www.facebook.com\/corporationserviceco","article_published_time":"2022-05-03T13:02:02+00:00","article_modified_time":"2025-10-15T15:02:12+00:00","og_image":[{"width":1000,"height":550,"url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55052.jpg","type":"image\/jpeg"}],"author":"Arielle Wallace","twitter_card":"summary_large_image","twitter_creator":"@cscdbs","twitter_site":"@cscdbs","twitter_misc":{"Written by":"Arielle Wallace","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/#article","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/"},"author":{"name":"Arielle Wallace","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/9f28d3ffdbe4e71bc030903c8037afe8"},"headline":"Schutz von Schwachstellen bei Angriffen auf die Lieferkette","datePublished":"2022-05-03T13:02:02+00:00","dateModified":"2025-10-15T15:02:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/"},"wordCount":877,"publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55052.jpg","articleSection":["Deutsch"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/","url":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/","name":"Schutz von Schwachstellen bei Angriffen auf die Lieferkette | CSC","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/#primaryimage"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55052.jpg","datePublished":"2022-05-03T13:02:02+00:00","dateModified":"2025-10-15T15:02:12+00:00","description":"Wir alle kennen das Sprichwort: \u201eJede Kette ist nur so stark wie ihr schw\u00e4chstes Glied.\u201c Es bewahrheitet sich immer noch \u2013 egal ob beim Tauziehen am","breadcrumb":{"@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/#primaryimage","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55052.jpg","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2021\/11\/cscdbsblog_1000x55052.jpg","width":1000,"height":550},{"@type":"BreadcrumbList","@id":"https:\/\/www.cscdbs.com\/blog\/schutz-von-schwachstellen-bei-angriffen-auf-die-lieferkette\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cscdbs.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Schutz von Schwachstellen bei Angriffen auf die Lieferkette"}]},{"@type":"WebSite","@id":"https:\/\/www.cscdbs.com\/blog\/#website","url":"https:\/\/www.cscdbs.com\/blog\/","name":"Digital Brand Services Blog","description":"Domains, new gTLDs, brand protection, security &amp; trademark news","publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cscdbs.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cscdbs.com\/blog\/#organization","name":"CSC Digital Brand Services","url":"https:\/\/www.cscdbs.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","width":200,"height":200,"caption":"CSC Digital Brand Services"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/corporationserviceco","https:\/\/x.com\/cscdbs","https:\/\/www.linkedin.com\/showcase\/csc-digital-brand-services\/"]},{"@type":"Person","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/9f28d3ffdbe4e71bc030903c8037afe8","name":"Arielle Wallace"}]}},"_links":{"self":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/comments?post=11262"}],"version-history":[{"count":1,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11262\/revisions"}],"predecessor-version":[{"id":11264,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11262\/revisions\/11264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media\/10473"}],"wp:attachment":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media?parent=11262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/categories?post=11262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/tags?post=11262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}