<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Lieferantensicherheit on Clarysec</title><link>https://blog.clarysec.com/de/tags/lieferantensicherheit/</link><description>Recent content in Lieferantensicherheit on Clarysec</description><generator>Hugo</generator><language>de</language><lastBuildDate>Fri, 03 Oct 2025 17:30:00 +0000</lastBuildDate><atom:link href="https://blog.clarysec.com/de/tags/lieferantensicherheit/index.xml" rel="self" type="application/rss+xml"/><item><title>10 Sicherheitsmängel, die die meisten Unternehmen übersehen, und wie sie behoben werden: zentraler Leitfaden für Sicherheitsaudit und Mängelbehebung</title><link>https://blog.clarysec.com/de/posts/10-security-flaws-most-businesses-overlook-and-how-to-fix-them/</link><pubDate>Fri, 03 Oct 2025 17:30:00 +0000</pubDate><guid>https://blog.clarysec.com/de/posts/10-security-flaws-most-businesses-overlook-and-how-to-fix-them/</guid><description>&lt;h2 id="wenn-simulation-auf-realität-trifft-die-krise-die-sicherheitsblindstellen-offengelegt-hat">Wenn Simulation auf Realität trifft: die Krise, die Sicherheitsblindstellen offengelegt hat&lt;/h2>
&lt;p>Es war 14:00 Uhr an einem Dienstag, als Alex, der CISO eines schnell wachsenden FinTech-Unternehmens, die laufende Ransomware-Simulation abbrechen musste. In Slack eskalierte die Lage, das Leitungsorgan verfolgte die Entwicklung mit wachsender Sorge, und die DORA-Compliance-Frist rückte bedrohlich näher. Die eigentlich routinemäßige Simulation war zu einer Vorführung der Schwachstellen geworden: Einstiegspunkte blieben unerkannt, kritische Assets wurden nicht priorisiert, der Kommunikationsplan versagte, und das Lieferantenrisiko war bestenfalls unklar.&lt;/p></description></item></channel></rss>