Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Bahngleis Sichern Sie Ihr Lieferantennetzwerk.
  • Branchennews
  • Cloud und Mobile Security

Vertrauen Sie der Sicherheit Ihrer Lieferanten ebenso sehr wie Ihrer eigenen?

Supply Chain Attacks, eine der Top 10 E-Mail-Sicherheitsbedrohungen, haben in den letzten Jahren dramatisch zugenommen.

Die Herausforderung

Vor mehr als 2 Jahren sagte ein Kunde zu uns: „Wir setzen zahlreiche Technologien ein, um sicherzustellen, dass unsere Daten und Ressourcen geschützt sind. Aber in letzter Zeit stellt sich heraus, dass unser Schutzniveau nur so gut ist wie das unserer Partner und Lieferanten. Und wenn entschieden wird, dass wir sie in die Kategorie „vertrauenswürdig“ bzw. „auf der Whitelist“ einordnen sollen, sind wir völlig blind und ungeschützt.“ Supply Chain Attacks (SCA) sollten sehr ernst genommen werden, da sie dem gesamten Lieferkettennetzwerk schweren Schaden zufügen. Bei dieser Art von Angriffen, dringen Cyberkriminelle über vertrauenswürdige Lieferanten und Partner, die von der Organisation auf eine Whitelist gesetzt wurden, um den Datenaustausch und die Kommunikation zu erleichtern, in das System einer Organisation ein.
Seilbahn über einen See Die Mechanismen von Supply Chain Attacks.

Szenarien von Supply Chain Attacks

  • E-Mail-basierte Supply Chain Attacks – Durch die gelockerte Kontrolle von Whitelisting können leicht in das Unternehmen eindringen
  • Kompromittierende Software / Updates - Kriminelle hacken einen Anbieter und fügen Malware in seine Software ein oder kompromittieren Netzwerkprotokolle
  • Diebstahl von Code-Signatur-Zertifikaten - Durch den Diebstahl von Zertifikaten verbreiten Kriminelle bösartigen Code unter der Identität des Anbieters
  • Infizierte Hardware - Malware ist bereits auf Hardware oder Firmware-Komponenten vorinstalliert
  • Bedrohungen aus dem Ausland - Fast die Hälfte der Angriffe auf die Lieferkette stammen von staatlich geförderten Gruppen aus dem Ausland 
Mensch wartet auf Zug im Regen Die Gefahren von Supply Chain Attacks.

Warum sind Supply Chain Attacks so gefährlich?

  • Zahlreiche Ziele mit einem Angriff - SCA kann ein ganzes Ökosystem infiltrieren und sich darüber hinaus verbreiten.
  • Schwer zu erkennen - Aufgrund der Komplexität von Lieferketten kann SCA unentdeckt bleiben.
  • Supply Chain Attacks sind raffiniert– Die meisten Unternehmen verfügen nicht über das Fachwissen oder die Ressourcen, um SCA wirksam zu verhindern.
  • Supply Chain Attacks liefern verschiedene Arten von Malware - SCA beinhalten meist Phishing-Taktiken, Viren oder andere bösartige Software
  • Schädigung des Images und der Geschäftsbeziehungen - Immer mehr Unternehmen bewerten ihre Partner auf der Grundlage ihres Sicherheitsniveaus

Die Lösung

Es gibt mehrere Ansätze, mit denen Unternehmen das Verletzungsrisiko durch ihre Lieferanten minimieren können. Die DSGVO ruft dazu auf, sicherzustellen, dass nicht nur sie selbst den Datenschutz einhalten, sondern auch ihre Lieferanten. Gleichzeitig beschäftigen sich immer mehr Unternehmen mit der Frage, wie sie technologische Sicherheitsmaßnahmen auf die so genannten „Trusted/Whitelist“-Partner anwenden können, ohne die Geschäftsprozesse und -abläufe zu beeinträchtigen. GBS hat eine fortschrittliche Technologie entwickelt, die die richtigen Funktionen und die nötige Flexibilität bietet, um dies für Ihre E-Mail-Kommunikation zu ermöglichen. Mittels dieser ganzheitlichen Sicherheitslösung, die Ihre individuellen Anforderungen berücksichtigt, lassen sich die verheerenden Auswirkungen von Supply Chain Attacks verhindern. 

Skyline einer großen Stadt iQ.Suite deckt alle relevanten Aspekte einer ganzheitlichen E-Mail-Management-Lösung ab

Unsere iQ.Suite lässt sich nahtlos in die IT Umgebung Ihres Unternehmens einbinden und bietet einen wirksamen Schutz durch verschiedene Mechanismen wie:

  • Konvertierung von Anhängen
  • Schutz vor Erpressungs- und Verschlüsselungs-Trojanern
  • Entfernen von schädlichen Makros
  • Umwandlung von Anhängen Malware Schutz
  • Scannen und Blockieren von Malware, Viren, Phishing, Ransomware, Spoofing, E-Mail-Angriffen und schädlichen Inhalten
  • Prüfen verdächtiger URLs
  • Erkennen und Blockieren von unerwünschten Dateien in PDF-Anhängen Spam & Inhaltserkennung
  • Spam-Erkennung und -Filterung
  • Kategorisierung von Mails und Inhaltserkennung
  • Benutzerspez. Verwaltung von White- und Blacklists
  • Automatische, regelbasierte Aufnahme von Partnern in Whitelists Serverbasierte Verschlüsselung
  • Zentrale Verwaltung der E-Mail-Sicherheit
  • Zentrale, multimandantenfähige Schlüssel- und Zertifikatsverwaltung
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.