{"id":10020,"date":"2024-01-08T07:00:00","date_gmt":"2024-01-08T07:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=10020"},"modified":"2024-04-18T08:57:50","modified_gmt":"2024-04-18T08:57:50","slug":"einkaufsfuehrer-fuer-tools-zur-bewertung-von-cyberrisiken-durch-dritte","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/einkaufsfuehrer-fuer-tools-zur-bewertung-von-cyberrisiken-durch-dritte\/","title":{"rendered":"Einkaufsf\u00fchrer f\u00fcr Tools zur Bewertung von Cyberrisiken durch Dritte"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Am Ende von diesem Artikel k\u00f6nnen Sie den Einkaufsf\u00fchrer herunterladen.<\/h2>\n\n\n\n<p>Das Risikomanagement in der Lieferkette f\u00fcr gro\u00dfe Organisationen oder den Betrieb kritischer Infrastrukturen umfasst zunehmend auch die \u00dcberwachung von Cyberrisiken. Aus Sicht der Lieferunternehmen hilft ein gemeinsames Repository, auf das ihre Kundschaft zugreifen kann, dabei, die wiederholte Beantwortung derselben Fragen zu ihren Sicherheitskontrollen und -zertifizierungen zu vermeiden (z. B. \u201eVerf\u00fcgen Sie \u00fcber IT-Notfallpl\u00e4ne und f\u00fchren Sie mindestens j\u00e4hrlich \u00dcbungen durch?\u201c).<\/p>\n\n\n\n<p>Im Allgemeinen gibt es zwei verschiedene Ans\u00e4tze f\u00fcr die Sicherheits\u00fcberwachung: Der \u00fcblichere ist das Versenden von Frageb\u00f6gen in der einen oder anderen Form. Automatische Scan-L\u00f6sungen hingegen werden immer h\u00e4ufiger eingesetzt \u2013 auch wenn damit nur ein kleiner Teil des tats\u00e4chlichen Cyber-Risikos abgedeckt wird.<\/p>\n\n\n\n<p>Welches Tool erweist sich als das effektivste zur Unterst\u00fctzung dieser Vorhaben? Die meisten L\u00f6sungen f\u00fcr Third Party \/ Vendor Risk Management (VRM, TPRM) oder Governance, Risk and Compliance (GRC) sowie vollst\u00e4ndige Procure-to-Pay-Suiten bieten inzwischen zumindest einige Funktionen f\u00fcr die Bewertung von Cyberrisiken bei Lieferunternehmen. Tools f\u00fcr das External Attack Surface Management (EASM) vermarkten auch ihre F\u00e4higkeit, die exponierten Anlagen von Lieferunternehmen und Mitwirkenden auf Schwachstellen oder Fehlkonfigurationen zu scannen.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Anbietende<\/strong><\/td><td><strong>Gartner: Marktf\u00fchrende f\u00fcr Risikomanagementsysteme f\u00fcr Dritte, 2022<\/strong><\/td><td><strong>Gartner Peer Insights &#8222;Stimme des Kunden&#8220;: IT-Anbieter-Risikomanagement-Tools, 2022<\/strong><\/td><td><strong>Forrester: Plattformen zur Bewertung von Cybersecurity-Risiken, 2021<\/strong><\/td><\/tr><tr><td><a href=\"https:\/\/allgress.com\/vendor-management\"><strong>Allgress<\/strong><\/a><\/td><td>x<\/td><td>x<\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/aravo.com\/products\/information-security-risk-management\/\"><strong>Aravo<\/strong><\/a><\/td><td>x<\/td><td>x<\/td><td><\/td><\/tr><tr><td><strong>RSA <\/strong><a href=\"https:\/\/www.archerirm.com\/_files\/ugd\/0fc6af_c50865d100f34708971ae866804106c3.pdf\"><strong>Archer<\/strong><\/a><strong> (RiskRecon as cyber risk engine)<\/strong><\/td><td>x<\/td><td>x<\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.getcerta.com\/resources\/cybersecurity-risk-assessment-monitoring\"><strong>Certa<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.coupa.com\/products\/supplier-management\/third-party-risk\"><strong>Coupa<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/de.diligent.com\/use-cases\/third-party-risk-management\/\"><strong>Diligent<\/strong><\/a><strong> (former Galvanize)<\/strong><\/td><td>x<\/td><td>x<\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/securityscorecard.com\/\"><strong>Security Scorecard<\/strong><\/a><\/td><td><\/td><td>x<\/td><td>x<\/td><\/tr><tr><td><a href=\"https:\/\/blackkite.com\/technical-grade\/\"><strong>Black Kite<\/strong><\/a><\/td><td><\/td><td>x<\/td><td>x<\/td><\/tr><tr><td><a href=\"https:\/\/www.bitsight.com\/third-party-risk-management\/continuous-monitoring\"><strong>Bitsight<\/strong><\/a><\/td><td><\/td><td>x<\/td><td>x<\/td><\/tr><tr><td><a href=\"https:\/\/www.prevalent.net\/use-cases\/vendor-information-security-cybersecurity-assessment\/\"><strong>Prevalent<\/strong><\/a><\/td><td>x<\/td><td>x<\/td><td>x<\/td><\/tr><tr><td><a href=\"https:\/\/www.bluevoyant.com\/solutions\/scd-cyber-risk-assessments\"><strong>BlueVoyant<\/strong><\/a><\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/riskledger.com\/resources\/framework\"><strong>Riskledger<\/strong><\/a><\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/cybervadis.com\/vendor-risk-management\/\"><strong>Cybervadis<\/strong><\/a><\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.riskrecon.com\/use-case\/supply-chain-monitoring-and-visualization\"><strong>RiskRecon (MasterCard)<\/strong><\/a><\/td><td><\/td><td>x<\/td><td>x<\/td><\/tr><tr><td><a href=\"https:\/\/www.logicgate.com\/solutions\/third-party-risk-management\/\"><strong>LogicGate<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.logicmanager.com\/solutions\/?filters=product-category-filter%5bofferings%5d|governance-area-filter%5bvendor-management%5d\"><strong>LogicManager<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/locaterisk.com\/de\/\"><strong>Locaterisk<\/strong><\/a><\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/fractalscan.com\/\"><strong>Red Maple FractalScan<\/strong><\/a><\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/panorays.com\/\"><strong>Panorays<\/strong><\/a><\/td><td>x<\/td><td><\/td><td>x<\/td><\/tr><tr><td><a href=\"https:\/\/intsights.com\/products\/threat-third-party\"><strong>Rapid7 Intsights<\/strong><\/a><\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.servicenow.com\/products\/third-party-risk-management.html\"><strong>ServiceNow<\/strong><\/a><\/td><td>x<\/td><td>x<\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.surecloud.com\/grc-software\/third-party-risk-management\"><strong>SureCloud<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.onetrust.com\/products\/third-party-due-diligence\/\"><strong>OneTrust<\/strong><\/a><\/td><td>x<\/td><td>x<\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/processbolt.com\/threatscape\/\"><strong>ProcessBolt Threatscape<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.cybergrx.com\/\"><strong>CyberGRX \/ ProcessUnity<\/strong><\/a><\/td><td>x<\/td><td>x<\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cortex-xpanse\"><strong>Palo Alto (Cortex Xpanse)<\/strong><\/a><\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.darkscope.com\/en\/ciq360\"><strong>Darkscope CIQ360<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/dgc.org\/en\/cyberscan\/\"><strong>DGC Cyberscan<\/strong><\/a><\/td><td><\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.surecloud.com\/capabilities\/vendor-risk-management\"><strong>SureCloud<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.upguard.com\/\"><strong>Upguard<\/strong><\/a><\/td><td>x<\/td><td>x<\/td><td>x<\/td><\/tr><tr><td><a href=\"https:\/\/www.venminder.com\/products\/vendiligence\/point-in-time-cybersecurity-assessment\"><strong>Venminder<\/strong><\/a><\/td><td>x<\/td><td>x<\/td><td><\/td><\/tr><tr><td><a href=\"https:\/\/www.whistic.com\/whistic-assess\"><strong>Whistic<\/strong><\/a><\/td><td>x<\/td><td><\/td><td><\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\"><br>Die obige Liste enth\u00e4lt keine spezialisierten Angebote wie z. B. Hellios, die eine Gemeinschaft von Kaufenden aus dem Verteidigungs- und Finanzsektor im Vereinigten K\u00f6nigreich bedienen. Einige der erw\u00e4hnten Unternehmen haben inzwischen fusioniert (z. B. Thirdpartytrust mit Bitsight).<\/figcaption><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\">Umfang und Genauigkeit der externen Scans<\/h5>\n\n\n\n<p>Im Rahmen eines k\u00fcrzlich durchgef\u00fchrten RfP haben wir mehrere Anbietende von Drittanbieterl\u00f6sungen zur Bewertung von Cyberrisiken gebeten, denselben Testbereich zu scannen und uns ihre Ergebnisse zu Vergleichszwecken zu \u00fcbermitteln. Wie in der nachstehenden Tabelle zu sehen ist, unterscheiden sich die Ergebnisse der Beispiele erheblich. Die Testdom\u00e4ne wurde von <a href=\"https:\/\/cybercompare.com\/\">CyberCompare<\/a> verwaltet \u2013 nat\u00fcrlich ist niemand perfekt, und die Scanergebnisse haben uns geholfen, einige Sicherheitsl\u00fccken zu schlie\u00dfen.<\/p>\n\n\n\n<p>Die Bedeutung jedes Ergebnisses variiert je nach individueller Sicherheitssituation und Datenschutzanforderungen, abh\u00e4ngig von der Kundschaftsgruppe und den betroffenen Verm\u00f6genswerten. Es k\u00f6nnte auch Unterschiede bei den Ergebnissen geben, weil der Zeitpunkt der Scans nicht identisch war. Die genannten Kategorien k\u00f6nnen jedoch hilfreich sein, wenn es darum geht, pr\u00e4zise Anforderungen festzulegen oder L\u00f6sungen von Anbietenden zu bewerten.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Themen (Beispiele)<\/strong><\/td><td><strong>Bereich<\/strong><\/td><td><strong>Bitsight<\/strong><\/td><td><strong>Black Kite<\/strong><\/td><td><strong>Cybervadis<\/strong><\/td><td><strong>LocateRisk<\/strong><\/td><td><strong>Red Maple<\/strong><\/td><td><strong>RiskLedger<\/strong><\/td><td><strong>RiskRecon<\/strong><\/td><td><strong>Security Scorecard<\/strong><\/td><td><strong>G\u00fcltiger Befund (zum Zeitpunkt des Scans)<\/strong><\/td><\/tr><tr><td><strong>DNSSEC nicht unterst\u00fctzt<\/strong><\/td><td>DNS<\/td><td>x<\/td><td><\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>Kein CAA-Eintrag gefunden<\/strong><\/td><td>DNS<\/td><td><\/td><td><\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>Kein DANE-Eintrag gefunden<\/strong><\/td><td>DNS<\/td><td><\/td><td><\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>BIMI wird nicht unterst\u00fctzt<\/strong><\/td><td>DNS<\/td><td><\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>SPF-Eintrag fehlt<\/strong><\/td><td>DNS\/Mail<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td>x<\/td><td>Ja<\/td><\/tr><tr><td><strong>DMARC-Mail-Datensatz fehlt<\/strong><\/td><td>DNS\/Mail<\/td><td><\/td><td><\/td><td>x<\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>Domain-Besetzung<\/strong><\/td><td>Domain Squatting<\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>Open SSH port (website)<\/strong><\/td><td>Network<\/td><td><\/td><td><\/td><td><\/td><td>x<\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>Alte\/schwache TLS-Versionen werden akzeptiert<\/strong><\/td><td>Network<\/td><td><\/td><td>x<\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>Nginx CVEs<\/strong><\/td><td>Patching<\/td><td><\/td><td><\/td><td>x<\/td><td><\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>OpenSSH CVEs<\/strong><\/td><td>Patching<\/td><td><\/td><td><\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>CSP nicht festgelegt<\/strong><\/td><td>WebApp<\/td><td>x<\/td><td><\/td><td>x<\/td><td>x<\/td><td>x<\/td><td><\/td><td>x<\/td><td>x<\/td><td>Ja<\/td><\/tr><tr><td><strong>X-Frame-Options-Header nicht gesetzt<\/strong><\/td><td>WebApp<\/td><td>x<\/td><td><\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td>x<\/td><td>x<\/td><td>Ja<\/td><\/tr><tr><td><strong>Referrer Policy-Header fehlt<\/strong><\/td><td>WebApp<\/td><td><\/td><td><\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>HSTS-Kopfzeile nicht gesetzt<\/strong><\/td><td>WebApp<\/td><td><\/td><td>x<\/td><td><\/td><td>x<\/td><td>x<\/td><td><\/td><td><\/td><td>x<\/td><td>Ja<\/td><\/tr><tr><td><strong>Unsichere HTTPS-Umleitung<\/strong><\/td><td>WebApp<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>x<\/td><td>Nein<\/td><\/tr><tr><td><strong>X-XSS-Schutz nicht aktiviert<\/strong><\/td><td>WebApp<\/td><td><\/td><td><\/td><td>x<\/td><td>x<\/td><td>x<\/td><td><\/td><td>x<\/td><td>x<\/td><td>Ja<\/td><\/tr><tr><td><strong>Anzeige der Nginx-Version<\/strong><\/td><td>WebApp<\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>Schwache CBC-Chiffren angeboten<\/strong><\/td><td>WebApp<\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><tr><td><strong>Inline CSS<\/strong><\/td><td>WebApp<\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Nein<\/td><\/tr><tr><td><strong>HPKP nicht aktiviert<\/strong><\/td><td>WebApp<\/td><td><\/td><td>x<\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td><\/td><td>Ja<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Kriterien f\u00fcr die Vorauswahl und Auswahl<\/h5>\n\n\n\n<p>Es ist ratsam, die Auswahl des geeigneten Tools auf eine gut \u00fcberlegte Entscheidung bez\u00fcglich des Prozesses des Cyber-Risikomanagements beim Anbietenden folgen zu lassen. Unabh\u00e4ngig davon, f\u00fcr welche L\u00f6sung man sich entscheidet, muss jemand in der eigenen Organisation das Lieferantenfeedback pr\u00fcfen, mit den Ergebnissen arbeiten und die Ma\u00dfnahmen weiterverfolgen (z. B. fehlendes Feedback von Lieferfirmen bearbeiten, sich mit der Einkaufsabteilung abstimmen), es sei denn, der gesamte Prozess wird als Managed Service ausgelagert. Dies allein verursacht schon eine erhebliche Arbeitsbelastung f\u00fcr Ihr eigenes Team oder Kosten f\u00fcr einen externen Dienstleistenden. Auch wenn viele Anbietende ihre Ergebnisse f\u00fcr AWS, Microsoft oder Google pr\u00e4sentieren (da sie f\u00fcr die meisten Unternehmen heute zu den gr\u00f6\u00dften Lieferfirmen geh\u00f6ren), wie n\u00fctzlich sind diese Informationen tats\u00e4chlich?<\/p>\n\n\n\n<p>F\u00fcr viele Unternehmen ist das Cyberrisiko in der Lieferkette tats\u00e4chlich ein geringeres Risiko als ESG- oder andere Compliance-Risiken. Daher k\u00f6nnte ein sehr pragmatischer Ansatz (z. B. nur wenige Anbietende zu verfolgen) sinnvoll sein.<\/p>\n\n\n\n<p>F\u00fcr die Auswahl der richtigen Tools sind hier einige typische Anforderungen und Fragen aufgef\u00fchrt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sind entweder Frageb\u00f6gen oder externe Scans ausreichend, oder sind beide erforderlich, um Cyber-Risiken Dritter zu verwalten?<\/li>\n\n\n\n<li>Kann eine bestehende Software (z. B. GRC) integriert oder ein TPRM-Cyberrisiko-Modul hinzugef\u00fcgt werden? Mehrere externe Scan-Tools lassen sich beispielsweise direkt in fragebogenbasierte Tools zur \u00dcberwachung der Einhaltung von Vorschriften integrieren.<\/li>\n\n\n\n<li>Wie viele Lieferfirmen in welchen Branchen sind bereits auf der Plattform vertreten? Wenn es eine gro\u00dfe \u00dcberschneidung mit Ihrer Lieferantenbasis gibt, k\u00f6nnen Sie Ihren Lieferfirmen und sich selbst viel Arbeit ersparen. Au\u00dferdem k\u00f6nnen die Benchmarking-Daten viel n\u00fctzlicher sein, wenn die erfassten regionalen Branchen f\u00fcr Sie relevant sind.<\/li>\n\n\n\n<li>Sind Bewertungsfrageb\u00f6gen (z. B. f\u00fcr ISO 27x, IEC 62443, NIST CSF, GDPR) verf\u00fcgbar und werden sie automatisch aktualisiert, wenn es neue\/ge\u00e4nderte Normen gibt?<\/li>\n\n\n\n<li>K\u00f6nnen die Frageb\u00f6gen angepasst werden?<\/li>\n\n\n\n<li>Welche anderen (Nicht-Cybersecurity-) Risiken k\u00f6nnen \u00fcberwacht werden?<\/li>\n\n\n\n<li>Unterst\u00fctzte Sprachen<\/li>\n\n\n\n<li>Wie lange dauert es, bis die Ergebnisse f\u00fcr einen neues lieferndes Unternehmen vorliegen?<\/li>\n\n\n\n<li>Gibt es einen verwalteten Dienst f\u00fcr die Interaktion mit liefernden Unternehmen?<\/li>\n\n\n\n<li>Wie h\u00e4ufig werden externe Scans standardm\u00e4\u00dfig aktualisiert (j\u00e4hrlich, monatlich, t\u00e4glich)?<\/li>\n\n\n\n<li>Welche Sicherheitskontrollen werden bei den externen Scans \u00fcberpr\u00fcft, und wie zuverl\u00e4ssig sind die Ergebnisse?<\/li>\n\n\n\n<li>Werden die Cyber-Risikoeinstufungen und die Falsch-Positiv-Rate (sowohl f\u00fcr entdeckte Verm\u00f6genswerte als auch f\u00fcr fehlende Sicherheitskontrollen) auf transparente Weise berechnet\/verfolgt, und wie wird mit Falsch-Positiven verfahren?<\/li>\n\n\n\n<li>Haben die Anbietenden die Kontrolle \u00fcber die Daten, die sie weitergeben? K\u00f6nnen sie z. B. w\u00e4hlen (oder ablehnen), die Daten auch an andere Kundschaft weiterzugeben?<\/li>\n\n\n\n<li>Werden Bedrohungsdaten aus dem Dark Web f\u00fcr Bewertungen und Empfehlungen verwendet?<\/li>\n\n\n\n<li>Lizenzkosten f\u00fcr verschiedene Szenarien (z. B. abh\u00e4ngig von der Anzahl der bewerteten Anbietenden und der Anzahl der Scans)<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/www.linkedin.com\/company\/71235642\/admin\/feed\/posts\/\">CyberCompare<\/a> kauft t\u00e4glich im Auftrag unserer Kundschaft Sicherheitstools und -dienstleistungen ein. Wir beraten Sie gerne bei Ihrem Projekt, um sicherzustellen, dass Sie das beste aus Ihrem Sicherheitsbudget herausholen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Jetzt Einkaufsf\u00fchrer herunterladen<\/h5>\n\n\n\n<script charset=\"utf-8\" type=\"text\/javascript\" src=\"\/\/js.hsforms.net\/forms\/embed\/v2.js\"><\/script>\n<script>\n  hbspt.forms.create({\n    region: \"na1\",\n    portalId: \"19650674\",\n    formId: \"9774d9e5-883c-4e89-9e74-6a76529c8822\"\n  });\n<\/script>\n","protected":false},"excerpt":{"rendered":"<p>Am Ende von diesem Artikel k\u00f6nnen Sie den Einkaufsf\u00fchrer herunterladen. Das Risikomanagement in der Lieferkette [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":10024,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-10020","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/10020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=10020"}],"version-history":[{"count":4,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/10020\/revisions"}],"predecessor-version":[{"id":16805,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/10020\/revisions\/16805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/10024"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=10020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=10020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=10020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}