<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Lieferkettengesetz Archive - Online-Marketing Magazin</title>
	<atom:link href="https://www.onlinemarketingmagazin.de/tag/lieferkettengesetz/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Das Magazin für Infos aus der Welt des digitalen Marketings</description>
	<lastBuildDate>Wed, 08 Mar 2023 11:07:15 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.0.11</generator>

<image>
	<url>https://www.onlinemarketingmagazin.de/blog/wp-content/uploads/2017/06/cropped-favicon-32x32.png</url>
	<title>Lieferkettengesetz Archive - Online-Marketing Magazin</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Warnung vor Vendor E-Mail Compromise</title>
		<link>https://www.onlinemarketingmagazin.de/warnung-vor-vendor-e-mail-compromise/</link>
					<comments>https://www.onlinemarketingmagazin.de/warnung-vor-vendor-e-mail-compromise/#respond</comments>
		
		<dc:creator><![CDATA[Ana Jimenez]]></dc:creator>
		<pubDate>Wed, 08 Mar 2023 11:07:15 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Hackerangriffe]]></category>
		<category><![CDATA[Lieferkettengesetz]]></category>
		<guid isPermaLink="false">https://www.onlinemarketingmagazin.de/?p=10916</guid>

					<description><![CDATA[<p>Einen Sicherheitsstandard entlang der Lieferkette zu gewährleisten, ist nicht einfach. Der Rat der EU betont aus dem Grund die Bedeutsamkeit, &#8230; </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/warnung-vor-vendor-e-mail-compromise/">Warnung vor Vendor E-Mail Compromise</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Einen Sicherheitsstandard entlang der Lieferkette zu gewährleisten, ist nicht einfach. Der Rat der EU betont aus dem Grund die Bedeutsamkeit, Maßnahmen zu ergreifen. So kann man als Auftraggeber vertraglich festgeschriebene, cybersicherheitsbezogene Anforderungen stellen. Das <a class="uri-ext outbound" href="https://www.security-insider.de/best-practices-gegen-risiken-in-der-lieferkette-a-1aa8695fd5a3b948772e699f172f5e80/" target="_blank" rel="nofollow noopener">neue Lieferkettengesetz</a> aus Juni 2021 setzt außerdem die Sorgfaltspflicht der Unternehmen über die gesamte Lieferkette hinweg voraus. Schließlich gibt es auch eine Reihe von Best Practices, die Unternehmen als Cybersecurity-Strategie befolgen sollten.</p>
<p><strong>Ist die Cybersecurity-Strategie nicht ausreichend, so greifen Bedrohungsakteure Informationen von Geschäftspartnern aus der Lieferkette ab und können darüber Angriffe auf das eigentliche Zielunternehmen vorbereiten. Malware kann nun durch die verbundenen IT-Systeme weiterverbreitet werden.</strong> Eine übliche Methode, die am Anfang einer Kompromittierung von Unternehmen steht, ist das BEC (Business Email Compromise); Sicherheitsforscher warnen jüngst auch vor VEC (Vendor E-Mail Compromise) als neue Form des BEC. Laut dem Anbieter <a class="uri-ext outbound" href="https://www.cloudflare.com/de-de/learning/insights-anatomy-vec/" target="_blank" rel="nofollow noopener">Cloudflare</a> imitiert der Angreifer beim VEC die Identität einer vertrauenswürdigen dritten Partei, eben eines bekannten Zulieferers des eigenen Unternehmens. Der VEC-Betrüger gibt sich als externer Anbieter aus, um einen finanziellen Profit zu erzielen oder Zugang zu Daten und Unternehmensnetzwerken zu erlangen.</p>
<p><strong>Die Risiken einer Cyberattacke erstrecken sich über das gesamte Ökosystem.</strong> Das Lieferkettengesetz erfordert eine hohe Sorgfalt bei der Verarbeitung von Daten entlang der gesamten Wertschöpfungskette. Eine besonders wichtige Säule einer umfassende <a href="https://www.onlinemarketingmagazin.de/it-security-ausblick-das-wird-2023-wichtig/">IT-Security</a>-Strategie darf dabei auf keinen Fall in übersehen werden: Die Schulung der Mitarbeiter in Form eines Security Awareness-Trainings.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.onlinemarketingmagazin.de/warnung-vor-vendor-e-mail-compromise/">Warnung vor Vendor E-Mail Compromise</a> erschien zuerst auf <a rel="nofollow" href="https://www.onlinemarketingmagazin.de">Online-Marketing Magazin</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.onlinemarketingmagazin.de/warnung-vor-vendor-e-mail-compromise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
