gesponsertInsider Research im Gespräch Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen

1 min Lesedauer

Gesponsert von

Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrücklich. Welche Fragen sind es, die sich jeder CISO stellen muss, um das Unternehmen zu schützen? Das Interview von Insider Research mit Gerald Beuchelt von Acronis liefert Antworten.

Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen, ein Interview von Oliver Schonschek, Insider Research, mit Gerald Beuchelt von Acronis.(Bild:  Vogel IT-Medien / Acronis / Schonschek)
Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen, ein Interview von Oliver Schonschek, Insider Research, mit Gerald Beuchelt von Acronis.
(Bild: Vogel IT-Medien / Acronis / Schonschek)

Im Rahmen eines Supply-Chain-Angriffs (Angriff auf die Lieferkette) bekommen Cyberkriminelle indirekt Zugriff auf das Angriffsziel, indem sie Hersteller, Dienstleister oder Lieferanten (also die Lieferkette) erfolgreich angreifen und mit diesen etablierten Vertrauensbeziehungen nutzen, um das eigentliche Ziel anzugreifen (zum Beispiel durch Nutzung etablierter VPN-Verbindungen, bestehender Wartungszugänge oder die Manipulation von Patches), so das BSI.

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Gerald Beuchelt, Chief Information Security Officer (CISO) bei Acronis, unter anderem:

  • Was versteht man denn unter „Angriffen auf die Lieferkette“?
  • Wer ist am stärksten von dem Risiko betroffen, dass die Lieferkette angegriffen wird?
  • Was bedeutet dieses hohe Risiko? Müssen CISOs die Überprüfung von Lieferanten stärker in den Blick nehmen?
  • Wie sieht es denn mit Compliance-Vorgaben dazu aus? Was fordert zum Beispiel NIS2?
  • Was empfehlen Sie anderen CISOs, welche Fragen sollten sie stellen, welche Schritte gehen?

Der neue Podcast steht bei Captivate, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer und bei YouTube zur Verfügung, am besten gleich reinhören, bei Insider Research im Gespräch, dem Podcast mit den Insidern der Digitalen Transformation!

(ID:50369805)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung