{"id":521,"date":"2021-08-30T04:00:42","date_gmt":"2021-08-30T04:00:42","guid":{"rendered":"https:\/\/hub.hslu.ch\/economiccrime\/2021\/08\/30\/die-supply-chain-als-einfallstor-f%c3%bcr-cyberkriminelle\/"},"modified":"2026-02-11T14:53:28","modified_gmt":"2026-02-11T13:53:28","slug":"die-supply-chain-als-einfallstor-fuer-cyberkriminelle","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/","title":{"rendered":"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle"},"content":{"rendered":"\n<p>Von Adrian Wiesmann<\/p>\n\n\n\n\n\n<p>Stellen Sie sich vor, Sie besitzen eine Firma und haben sich auf die Herstellung von ger\u00e4ucherten Fleischwaren spezialisiert. Mit Fleisch von einem Hof, dessen B\u00e4uerin Sie pers\u00f6nlich kennen, deren Tiere sie auf dem Hof besichtigt haben und Sie wissen, wie die Tiere gehalten und gef\u00fcttert werden.<\/p>\n\n\n\n<p>Ihre Kundschaft sch\u00e4tzt dieses Vertrauensverh\u00e4ltnis, das nicht nur zwischen Ihnen und Ihrer Lieferantin, sondern in den letzten Jahren auch zwischen Ihnen und Ihren Kundinnen und Kunden entstanden ist. Man schmeckt die Qualit\u00e4t beim Geniessen der Spezialit\u00e4ten.<\/p>\n\n\n\n<p>Gehen wir gedanklich einen Schritt weiter, in die Cyberwelt. Stellen Sie sich vor, Sie betreiben f\u00fcr Ihr Gesch\u00e4ft einen Webshop. Anstatt den Shop komplett selber f\u00fcr Ihr Gesch\u00e4ft gebaut zu haben, setzen Sie auf bereits bestehende Software. Auf dem Markt gibt es viele Produkte daf\u00fcr. Von Open Source bis zu teuren, massgeschneiderten L\u00f6sungen. Gut m\u00f6glich, dass Sie die Auswahl Ihrem Web Hoster \u00fcberlassen haben und die Software einsetzen, die dieser betreibt.<\/p>\n\n\n\n<p>Die Frage ist nun, ob Sie die Lieferantin, den Lieferanten Ihres Webshops genauso gut kennen wie die Lieferantin f\u00fcr Ihr feines Trockenfleisch? Wissen Sie, mit welchen Technologien Ihr Shop aufgebaut ist? Welche Komponenten verwendet werden? Von wem die Drittkomponenten stammen? Wie sicher diese Bibliotheken programmiert sind und ob es sich um aktuelle, gewartete Versionen in Ihrem Shop handelt? Wenn nein, warum eigentlich nicht?<\/p>\n\n\n\n<p><strong>Kennen Sie Ihren Webshop?<\/strong><\/p>\n\n\n\n<p>Es w\u00e4re gut, wenn Sie Ihren Webshop genauso gut kennen wie Ihre Fleischproduzentin. Denn die Komponenten, aus denen Ihr Webshop besteht, geh\u00f6ren auch zu Ihrer Supply Chain. Und damit zur Angriffsfl\u00e4che, \u00fcber die Sie in der Cyberwelt zu Schaden kommen k\u00f6nnten. Angriffe \u00fcber die Supply Chain sind zwar kein neues Ph\u00e4nomen. Erfolgreiche, dokumentierte Angriffe gibt es seit einer Weile. Sie reichen von \u2013 im Vergleich \u2013 harmlosen Komponenten, die auf den betroffenen Webservern Bitcoins sch\u00fcrfen, bis zum Angriff, aufgrund dessen ein Unternehmen tempor\u00e4r seine Ladenlokale schliessen musste, weil der Zahlungsprovider betroffen war. Angriffe \u00fcber die Supply Chain scheinen sich zu lohnen, denn sie sind aktuell recht beliebt.<\/p>\n\n\n\n<p>Ein gefl\u00fcgeltes Wort besagt, dass die Frage nicht mehr ist, ob man erfolgreich angegriffen wird, sondern wann. Sich auf den Vorfall vorbereiten ist daher besonders wichtig. Vorbereitet sein bedeutet unter anderem, dass Sie Ihre Supply Chain kennen und zum Beispiel wissen, aus welchen Komponenten Ihr Webshop besteht. Denn damit wissen Sie nicht nur, welche Software von welcher Entwicklerin, welchem Entwickler bei Ihnen l\u00e4uft und k\u00f6nnen so einsch\u00e4tzen, wie relevant eine Schwachstelle oder ein Angriff f\u00fcr Sie ist. Sie k\u00f6nnen sich damit auch eine Meinung zu Ihrer Softwarelieferantin, Ihrem Softwarelieferanten bilden, im Idealfall mit der Zeit einen Draht zu ihnen aufbauen und im Notfall auf diese Verbindung zur\u00fcckgreifen.<\/p>\n\n\n\n<p>Nutzen Sie ausserdem die Chance, sich in Ruhe eine Security-Partnerin, einen Security-Partner zu suchen, kennenzulernen, Vertrauen aufzubauen. Sie oder er wird Sie kompetent unterst\u00fctzt, wenn mal etwas passiert.<\/p>\n\n\n\n<p><em>Der Beitrag ist ebenfalls auf dem <a href=\"https:\/\/connecta.post.ch\/de\/connecta-blog\" target=\"_blank\" rel=\"noreferrer noopener\">Blog<\/a> der <a href=\"https:\/\/connecta.post.ch\/de\" target=\"_blank\" rel=\"noreferrer noopener\">Connecta Bern<\/a>, einem Anlass rund um die Digitalit\u00e4t, bei welchem die Hochschule Luzern Partnerin ist, erschienen.<\/em><\/p>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autor: Adrian Wiesmann<\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"1571\" height=\"2000\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Wiesmann-Adrian_zugeschnitten.jpg\" class=\"attachment-normal size-normal\" alt=\"\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Wiesmann-Adrian_zugeschnitten.jpg 1571w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Wiesmann-Adrian_zugeschnitten-236x300.jpg 236w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Wiesmann-Adrian_zugeschnitten-804x1024.jpg 804w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Wiesmann-Adrian_zugeschnitten-768x978.jpg 768w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Wiesmann-Adrian_zugeschnitten-1207x1536.jpg 1207w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Wiesmann-Adrian_zugeschnitten-548x698.jpg 548w\" sizes=\"auto, (max-width: 1571px) 100vw, 1571px\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Wiesmann-Adrian_zugeschnitten.jpg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\tAdrian Wiesmann ist Leiter der IT Security bei der PostFinance AG.\t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Supply Chain gibt es auch bei Software. Anwendungen werden beispielsweise h\u00e4ufig aus Komponenten von verschiedenen Herstellenden zusammengebaut. Diese Komponenten enthalten manchmal Schwachstellen, die f\u00fcr einen Angriff ausgenutzt werden. Mit der n\u00f6tigen Awareness kann dieses Risiko verringert werden.<\/p>\n","protected":false},"author":111,"featured_media":522,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"6028,6017,5987,5956,5911,5894","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[58,41],"tags":[613,614,615,616,617,618],"class_list":["post-521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-cybercrime","tag-angriff","tag-cyberwelt","tag-einfallstor","tag-schwachstelle","tag-supply-chain","tag-webshop"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle - Economic Crime Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle - Economic Crime Blog\" \/>\n<meta property=\"og:description\" content=\"Die Supply Chain gibt es auch bei Software. Anwendungen werden beispielsweise h\u00e4ufig aus Komponenten von verschiedenen Herstellenden zusammengebaut. Diese Komponenten enthalten manchmal Schwachstellen, die f\u00fcr einen Angriff ausgenutzt werden. Mit der n\u00f6tigen Awareness kann dieses Risiko verringert werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/\" \/>\n<meta property=\"og:site_name\" content=\"Economic Crime Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-30T04:00:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T13:53:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Beitragsbild_3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"webkinder\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"webkinder\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/\"},\"author\":{\"name\":\"webkinder\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"headline\":\"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle\",\"datePublished\":\"2021-08-30T04:00:42+00:00\",\"dateModified\":\"2026-02-11T13:53:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/\"},\"wordCount\":527,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/Beitragsbild_3.jpg\",\"keywords\":[\"Angriff\",\"Cyberwelt\",\"Einfallstor\",\"Schwachstelle\",\"Supply Chain\",\"Webshop\"],\"articleSection\":{\"1\":\"Cybercrime\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/\",\"name\":\"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle - Economic Crime Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/Beitragsbild_3.jpg\",\"datePublished\":\"2021-08-30T04:00:42+00:00\",\"dateModified\":\"2026-02-11T13:53:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/Beitragsbild_3.jpg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/Beitragsbild_3.jpg\",\"width\":1500,\"height\":1000},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\",\"name\":\"Economic Crime Blog\",\"description\":\"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\",\"name\":\"webkinder\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"caption\":\"webkinder\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle - Economic Crime Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/","og_locale":"de_DE","og_type":"article","og_title":"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle - Economic Crime Blog","og_description":"Die Supply Chain gibt es auch bei Software. Anwendungen werden beispielsweise h\u00e4ufig aus Komponenten von verschiedenen Herstellenden zusammengebaut. Diese Komponenten enthalten manchmal Schwachstellen, die f\u00fcr einen Angriff ausgenutzt werden. Mit der n\u00f6tigen Awareness kann dieses Risiko verringert werden.","og_url":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/","og_site_name":"Economic Crime Blog","article_published_time":"2021-08-30T04:00:42+00:00","article_modified_time":"2026-02-11T13:53:28+00:00","og_image":[{"width":1500,"height":1000,"url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Beitragsbild_3.jpg","type":"image\/jpeg"}],"author":"webkinder","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"webkinder","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/"},"author":{"name":"webkinder","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"headline":"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle","datePublished":"2021-08-30T04:00:42+00:00","dateModified":"2026-02-11T13:53:28+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/"},"wordCount":527,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Beitragsbild_3.jpg","keywords":["Angriff","Cyberwelt","Einfallstor","Schwachstelle","Supply Chain","Webshop"],"articleSection":{"1":"Cybercrime"},"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/","url":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/","name":"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle - Economic Crime Blog","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Beitragsbild_3.jpg","datePublished":"2021-08-30T04:00:42+00:00","dateModified":"2026-02-11T13:53:28+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/#primaryimage","url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Beitragsbild_3.jpg","contentUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Beitragsbild_3.jpg","width":1500,"height":1000},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-supply-chain-als-einfallstor-fuer-cyberkriminelle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/economiccrime\/"},{"@type":"ListItem","position":2,"name":"Die Supply Chain als Einfallstor f\u00fcr Cyberkriminelle"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website","url":"https:\/\/hub.hslu.ch\/economiccrime\/","name":"Economic Crime Blog","description":"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/economiccrime\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542","name":"webkinder","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","caption":"webkinder"}}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Beitragsbild_3.jpg","featured_image_src_square":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Beitragsbild_3.jpg","author_info":{"display_name":"webkinder","author_link":"https:\/\/hub.hslu.ch\/economiccrime\/author\/webkinder\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/users\/111"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/comments?post=521"}],"version-history":[{"count":5,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/521\/revisions"}],"predecessor-version":[{"id":6320,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/521\/revisions\/6320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media\/522"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media?parent=521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/categories?post=521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/tags?post=521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}