• Unterstützung
  • (+84) 246.276.3566 | contact@eastgate-software.com
  • Demo anfordern
  • Datenschutzrichtlinie
Deutsch
Deutsch English 日本語
Eastgate Software A Global Fortune 500 Company's Strategic Partner
  • Home
  • Unternehmen
  • Dienstleistungen
    • Optimierung von Geschäftsprozessen
    • Maßgeschneiderte Kundenlösungen
    • Systemintegration
    • Technologieberatung
    • Cloud-Dienste
    • Datenanalyse
    • Cybersicherheit
    • Automatisierung und KI-Lösungen
  • Fallstudien
  • Blog
  • Ressourcen
    • Arbeitsalltag
    • E-Books
    • Technikbegeisterte
  • Karriere
KONTAKT
Eastgate Software
  • Home
  • Unternehmen
  • Dienstleistungen
    • Optimierung von Geschäftsprozessen
    • Maßgeschneiderte Kundenlösungen
    • Systemintegration
    • Technologieberatung
    • Cloud-Dienste
    • Datenanalyse
    • Cybersicherheit
    • Automatisierung und KI-Lösungen
  • Fallstudien
  • Blog
  • Ressourcen
    • Arbeitsalltag
    • E-Books
    • Technikbegeisterte
  • Karriere
KONTAKT
Eastgate Software
Heim Technikbegeisterte
April 1, 2026

Cybersicherheitsrisiken durch Drittanbieter: Schwachstellen in der Lieferkette von Unternehmen schließen

Cybersecurity

Cybersicherheitsrisiken durch Drittanbieter: Schwachstellen in der Lieferkette von Unternehmen schließen

Mit der beschleunigten digitalen Transformation von Unternehmen geht ein wachsender Anteil der Cybersicherheitsrisiken nicht mehr von internen Systemen, sondern von Partnern, Lieferanten und Drittanbietern aus. Experten warnen davor, dass fragmentierte Lieferketten, Lücken bei der Cloud-Einführung und KI-gesteuerte Bedrohungen gefährliche Sicherheitslücken schaffen. 

Kavitha Mariappan, Chief Technology and Experience Officer (CTxO) bei Rubrik, sagte iTNews Asia Vielen Organisationen fehlt die Transparenz ihrer Drittanbieter-Ökosysteme, wodurch uneinheitliche Zugriffskontrollen und mangelhafte Sicherheitspraktiken von Anbietern unentdeckt bleiben. Allzu oft beschränkt sich das Risikomanagement auf jährliche Compliance-Prüfungen anstatt auf kontinuierliche Überwachung. 

Die Cloud-Migration hat die Herausforderung noch verschärft. Viele Unternehmen gehen fälschlicherweise davon aus, dass die Sicherheitsverantwortung allein bei den Anbietern liegt. Tatsächlich bedeutet ein Modell geteilter Verantwortung, dass Unternehmen Konfigurationen, Zugriffskontrollen und Daten selbst sichern müssen – insbesondere bei der Beteiligung von Drittanbietern. 

Der Aufstieg generativer KI (GenAI) verschärft das Risiko zusätzlich. Angreifer nutzen KI, um hochgradig zielgerichtete Phishing-Kampagnen zu erstellen, sich als Führungskräfte auszugeben und die Service-Desks von Anbietern auszunutzen. Selbst eine unbedenkliche KI-Nutzung kann versehentlich vertrauliche Daten offenlegen, wenn Tools firmeneigene Informationen zu Trainingszwecken speichern oder wiederverwenden. 

Zur Stärkung der Widerstandsfähigkeit hob Mariappan mehrere Prioritäten hervor: 

  • Kartierung des Anbieter-Ökosystems: einschließlich “Viertanbieter”-Abhängigkeiten unter Verwendung von Software-Stücklisten (SBoMs). 
  • Kontinuierliche Überprüfung: Umstellung von standardmäßigem Vertrauen auf kontinuierliche Zugriffsvalidierung und telemetriebasierte Anomalieerkennung. 
  • Bedrohungsmodellierung und Risikobewertung: Simulation von Angriffspfaden durch Drittumgebungen und dynamische Aktualisierung von Risikoprofilen. 
  • Widerstandsfähige Erholung: Aufrechterhaltung unveränderlicher, vom Internet getrennter Backups, Einbeziehung von Drittanbietern in Vorfallsleitfäden und Durchsetzung des Zero-Trust-Prinzips über erweiterte Lieferketten hinweg. 

Mit Blick auf die Zukunft wies Mariappan auf Agentic AI als eine Spitzentechnologie hin, die sowohl die Reaktion auf Zwischenfälle beschleunigen als auch neue Risiken mit sich bringen könnte, wenn sie nicht effektiv gesteuert wird. 

“Schwachstellen zu identifizieren reicht nicht mehr aus”, sagte sie. “Wir müssen modellieren, wie sich Angriffe entlang der Lieferketten ausbreiten könnten, und reagieren, bevor Schaden entsteht.” 

 

Quelle: 

https://www.itnews.asia/news/are-third-party-blind-spots-the-weakest-link-in-enterprise-cybersecurity-chain-620196  

Schlagwörter: Cybersicherheit
Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Abonnement! Sie erhalten in Kürze die wöchentlichen Einblicke von Eastgate Software zu KI und Unternehmens-Technologien.
AktieTweet

Kategorien

  • KI (144)
  • Anwendungsmodernisierung (4)
  • Fallstudie (34)
  • Cloud-Migration (24)
  • Cybersicherheit (15)
  • Digitale Transformation. (8)
  • DX (12)
  • E-Books (12)
  • ERP (28)
  • Fintech (19)
  • Fintech & Handel (1)
  • Intelligentes Verkehrssystem (1)
  • ES IST (5)
  • Arbeitsalltag (23)
  • Logistik (1)
  • Low-Code/No-Code (15)
  • Fertigungsindustrie (1)
  • Mikroservice (11)
  • Produktentwicklung (27)
  • Technikbegeisterte (518)
  • Technologieberatung (55)
  • Nicht kategorisiert (2)

Erzählen Sie uns von Ihrer Projektidee!

Melden Sie sich für unseren wöchentlichen Newsletter an

Bleiben Sie mit Eastgate Software immer einen Schritt voraus. Abonnieren Sie unseren Newsletter und lesen Sie die neuesten Artikel über u.a. Software-Technologien, Unternehmenslösungen und KI.

Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
Vielen Dank für Ihr Abonnement! Sie erhalten in Kürze die wöchentlichen Einblicke von Eastgate Software zu KI und Unternehmens-Technologien.

Eastgate Software

Wir treiben die digitale Transformation voran

Eastgate Software 

Wir treiben die digitale Transformation voran.

  • Dienstleistungen
  • Unternehmen
  • Ressourcen
  • Fallstudien
  • Kontakt
Dienstleistungen

Fallstudien

Unternehmen

Kontakt

Ressourcen
  • Youtube
  • Facebook
  • Linkedin
  • Outlook
  • Twitter
DMCA.com Protection Status

Copyright © 2024. Alle Rechte vorbehalten.

  • Home
  • Unternehmen
  • Dienstleistungen
    • Optimierung von Geschäftsprozessen
    • Maßgeschneiderte Kundenlösungen
    • Systemintegration
    • Technologieberatung
    • Cloud-Dienste
    • Datenanalyse
    • Cybersicherheit
    • Automatisierung und KI-Lösungen
  • Fallstudien
  • Blog
  • Ressourcen
    • Arbeitsalltag
    • E-Books
    • Technikbegeisterte
  • Karriere

Unterstützung
(+84) 246.276.35661 contact@eastgate-software.com

  • Demo anfordern
  • Datenschutzrichtlinie