• 20.11.2025
  • Fachbeitrag

it-sa Expo&Congress 2025: Sicherheit in Bewegung – von vernetzten Lieferketten bis zu quantensicheren Algorithmen

Lieferketten im Fadenkreuz: Supply Chain Security und Post-Quantum Kryptografie gewinnen an Bedeutung. Erfahren Sie, wie Unternehmen Partner absichern, Risiken minimieren und langfristig Vertrauen schaffen.

Geschrieben von Markus Zeischke

Graphic representation of a digital icon with the text “Quantum Computing” in the center, surrounded by five symbols from the fields of technology, law, the internet, innovation, and data processing

Lieferketten sind das Rückgrat globaler Wertschöpfung und zugleich eines der größten Einfallstore für Cyberangriffe. Die it-sa Expo&Congress 2025 machte deutlich: Sicherheit endet nicht an der eigenen IT-Grenze. Parallel gewinnt Post-Quantum Kryptografie (PQC) an Bedeutung, denn was heute verschlüsselt ist, könnte morgen durch Quantencomputer entschlüsselt werden. Unternehmen müssen daher Lieferketten absichern und ihre Kryptografie-Strategien zukunftsfähig gestalten.

 

Wie sind die Cyberrisiken für Lieferketten zu bewerten?

Cyberangriffe entlang der Lieferkette nehmen zu, oft mit fatalen Kaskadeneffekten. Wird ein Zulieferer kompromittiert, kann sich die Attacke unbemerkt auf Partner, Dienstleister oder ganze Branchenökosysteme ausbreiten. Risiken entstehen nicht nur innerhalb der eigenen Infrastruktur, sondern in jedem Teil des Netzwerks. Supply Chain Security ist kein isoliertes Thema. Risiken müssen ganzheitlich erfasst, systematisch bewertet und durch abgestimmte Maßnahmen mitigiert werden.

Berücksichtigen Sie unter anderem die folgenden Punkte:

  • Drittanbieter erhöhen die Angriffsfläche, auch ohne direkten Zugriff auf interne Systeme.
  • Transparenz über Prozesse, Abhängigkeiten und Datenflüsse ist der erste Schutzschild.
  • Frühwarnsysteme, kontinuierliche Risikoanalysen und automatisiertes Threat Intelligence Sharing minimieren Schäden.
  • Strategische Partnerschaften und klare Verantwortlichkeiten erhöhen Reaktionsfähigkeit und Resilienz im Ernstfall.

 

Lassen Sie sich von diesem Beitrag der it-sa Expo&Congress 2025 inspirieren:

 

Wie sehen die Maßnahmen zur Absicherung von Drittanbietern aus?

Jede Lieferkette ist nur so sicher wie ihr schwächstes Glied. Effektive Absicherung bedeutet daher, Sicherheitsstandards nicht nur intern, sondern auch bei Partnern konsequent durchzusetzen. Wer Audits, Zertifizierungen und kontinuierliche Überwachung etabliert, schafft Vertrauen und belastbare Compliance-Strukturen.

Ein strukturiertes Third-Party-Risk-Management bildet das Rückgrat moderner Cyberstrategien:

  • Lieferantenmanagement sollte zum Kern der IT-Sicherheitsstrategie gehören.
  • Regelmäßige Sicherheitsreviews, Audits und Penetrationstests erhöhen Reifegrad und Nachvollziehbarkeit.
  • Automatisierte Monitoring-Tools schaffen Echtzeit-Transparenz über Compliance-Status und Sicherheitskennzahlen.
  • Klare Verträge und SLAs definieren Verantwortung, Pflichten und Reaktionszeiten im Ernstfall.

 

Ist Post-Quantum Kryptografie bereits ein Thema in Ihrer IT-Strategie?

Was heute als sicher gilt, könnte schon bald angreifbar sein: Quantencomputer bedrohen klassische Verschlüsselungsverfahren, die seit Jahrzehnten die Grundlage digitaler Sicherheit bilden. Unternehmen sollten daher bereits jetzt die Weichen für eine quantensichere Zukunft stellen, bevor sensible Daten, die heute verschlüsselt übertragen oder archiviert werden, in Zukunft entschlüsselt werden können.

Post-Quantum Kryptografie (PQC) ist kein Zukunftsthema, sondern eine strategische Notwendigkeit, um Vertraulichkeit und Integrität langfristig zu gewährleisten:

  • Künftige Algorithmen müssen resistent gegen Quantenangriffe und gleichzeitig interoperabel mit bestehenden Systemen sein.
  • Pilotprojekte und Testumgebungen helfen, PQC frühzeitig zu bewerten und Kompatibilität sicherzustellen.
  • Die Integration in bestehende Sicherheitsarchitekturen erfordert Governance, Migrationspläne und Investitionen in Know-how.
  • Internationale Standards und Initiativen (z. B. NIST, QSNP) schaffen Orientierung für den Umstieg.

 

Tauchen Sie mit diesem Beitrag der it-sa Expo&Congress 2025 tiefer in das Thema ein:

 

Wie kann man sich auf zukünftige kryptografische Bedrohungen vorbereiten?

Die Transformation zu quantensicheren Verfahren ist ein komplexer Prozess – organisatorisch, technologisch und kulturell. Unternehmen, die frühzeitig eine Roadmap entwickeln, minimieren künftige Risiken und sichern regulatorische Compliance. Entscheidend ist, kryptografische Systeme nicht isoliert, sondern als Teil der Gesamtarchitektur zu betrachten.

Proaktive Vorbereitung auf neue Bedrohungen schützt nicht nur Daten, sondern stärkt Vertrauen, Stabilität und Wettbewerbsfähigkeit:

  • Die Migration zu quantensicheren Algorithmen muss strategisch geplant, getestet und schrittweise umgesetzt werden.
  • Awareness und gezielte Schulungen bereiten IT-Teams auf neue Verschlüsselungsstandards und Angriffsformen vor.
  • Simulationen, Penetrationstests und Risikoanalysen decken Schwachstellen auf, bevor sie ausgenutzt werden können.

 

Entdecken Sie in diesem Beitrag der it-sa Expo&Congress 2025 spannende Insights:

 

Welche Rolle spielt Transparenz in der Supply Chain für die Sicherheitsstrategie?

Transparenz ist das Fundament jeder resilienten Lieferkette. Nur wer Datenflüsse, Abhängigkeiten und Zugriffsrechte kennt, kann Risiken frühzeitig erkennen und wirksam steuern. Sichtbarkeit ist nicht nur eine technische Frage, sondern Ausdruck von Governance, Vertrauen und Verantwortung gegenüber Partnern und Kunden.

  • Nachvollziehbare, überprüfbare Prozesse schaffen die Grundlage für wirksames Risikomanagement und nachhaltige Cyberresilienz.
  • Vollständige Dokumentation aller Schnittstellen, Datenflüsse und Abhängigkeiten ist unverzichtbar.
  • Regelmäßige Assessments und Re-Audits stellen sicher, dass Sicherheits- und Compliance-Standards eingehalten werden.
  • Echtzeit-Monitoring und Reporting fördern Reaktionsgeschwindigkeit und Vertrauen in kritische Lieferketten.

 

Sicherheit ist Teamarbeit – auch über Unternehmensgrenzen hinaus

Die it-sa Expo&Congress 2025 hat gezeigt: Supply Chain Security und Post-Quantum Kryptografie gehören untrennbar zusammen. Sicherheit endet nicht an der eigenen Firewall, sie entsteht im Zusammenspiel von Technologie, Prozessen und Partnerschaft. Konzentrieren Sie sich unter anderem auf diese Punkte:

  • Proaktive Absicherung der Supply Chain: Nur wer Risiken früh erkennt und steuert, verhindert Schäden.
  • Post-Quantum Kryptografie als strategische Notwendigkeit: Zukunftssichere Algorithmen schützen Daten langfristig.
  • Transparenz und Monitoring: Vollständige Nachvollziehbarkeit schafft Vertrauen und Compliance.

Supply Chain Security und Post-Quantum Kryptografie sind keine kurzfristigen Trends, sondern fundamentale Bausteine moderner IT-Sicherheit. Unternehmen, die Prozesse, Technologien und Partner kontinuierlich prüfen und optimieren, bleiben resilient, compliant und zukunftsfähig.

 

Weiterführende Links
•    Alle aktuellen Forenbeiträge der it-sa  Expo&Congress 2025
•    Supply Chain Attacks: Risiken und Gegenstrategien
 

Wissen vertiefen & am Ball bleiben – Ihre Ressourcen auf it-sa 365

Die Bedrohungslandschaft ist dynamisch. Kontinuierliche Weiterbildung ist der beste Schutz. Als Mitglied der it-sa 365 Community sichern Sie sich exklusiven Zugang zu Wissen, Kontakten und Lösungen rund um IT-Sicherheit:

  • Networking mit Peers & führenden Experten
  • Exklusive Inhalte & Vorabinformationen
  • Personalisierte Newsfeeds mit relevanten Themen
  • Direkter Draht zu Lösungsanbietern

Tauschen Sie sich mit Gleichgesinnten aus, bleiben Sie über aktuelle Cyberangriffe, Abwehrstrategien und neue Technologien wie KI informiert und profitieren Sie von einer Community, die Sie das ganze Jahr über begleitet.