{"id":4123,"date":"2025-12-11T00:50:37","date_gmt":"2025-12-11T00:50:37","guid":{"rendered":"https:\/\/phishia.fr\/?p=4123"},"modified":"2025-12-11T00:50:38","modified_gmt":"2025-12-11T00:50:38","slug":"der-dominoeffekt-von-cyber-warum-leasa-und-part-is-sie-zwingen-ihre-lieferanten-zu-uberwachen","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-dominoeffekt-von-cyber-warum-leasa-und-part-is-sie-zwingen-ihre-lieferanten-zu-uberwachen\/","title":{"rendered":"Der Dominoeffekt von Cyber. Warum EASA und Part IS Sie verpflichten, Ihre Lieferanten zu \u00fcberwachen."},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"4123\" class=\"elementor elementor-4123\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-13aeb1d e-flex e-con-boxed e-con e-parent\" data-id=\"13aeb1d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-96ee59f elementor-widget elementor-widget-text-editor\" data-id=\"96ee59f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die Luftfahrt ist ein Musterbeispiel f\u00fcr Zuverl\u00e4ssigkeit, Sicherheit und R\u00fcckverfolgbarkeit. Dennoch ist sie zu einem beliebten Ziel f\u00fcr Cyberkriminelle geworden, die nicht die gro\u00dfen Fluggesellschaften oder Hersteller treffen, sondern das vermeintlich schw\u00e4chste Glied der Kette ins Visier nehmen: <strong>die Versorgungskette (Supply Chain)<\/strong>.<\/p><p>Es geht nicht mehr um Ihre Sicherheit, sondern um die des gesamten Systems, wie es die neuen EU-Richtlinien verlangen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ae70605 e-con-full e-flex e-con e-child\" data-id=\"ae70605\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-57e0aad elementor-widget elementor-widget-heading\" data-id=\"57e0aad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Der neue Risikoumfang: Vom internen zum \u00f6kosystemischen Bereich<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c12b3a elementor-widget elementor-widget-text-editor\" data-id=\"2c12b3a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ein Angriff durch <em>Supply Chain<\/em> tritt auf, wenn ein Angreifer die Schwachstelle eines - oft kleineren und weniger sicheren - Zulieferers ausnutzt, um zum endg\u00fcltigen Auftraggeber (Flugzeughersteller oder Betreiber) zu gelangen.<\/p><p><strong>Warum ist der Aero-Sektor so anf\u00e4llig f\u00fcr diesen Dominoeffekt?<\/strong><\/p><ol><li><strong>Privilegiertes Vertrauen :<\/strong> Die Lieferanten haben privilegierten Zugang zu den Informationssystemen der Kunden (Plattformen f\u00fcr den Austausch von Zeichnungen, Wartungssoftware, Datenbanken f\u00fcr kritische Teile).<\/li><li><strong>Vorschriften :<\/strong> Die neuen Anforderungen der EASA (Europ\u00e4ische Agentur f\u00fcr Flugsicherheit), insbesondere die <strong>IS-Anteil<\/strong>, Die Bestimmungen des Gesetzes \u00fcber den Schutz von Kindern und Jugendlichen vor sexueller Ausbeutung verpflichten die Betreiber, die Sicherheit ihrer Kinder zu gew\u00e4hrleisten. <em>\u00d6kosystem<\/em>. Die Nachl\u00e4ssigkeit eines Lieferanten kann nun zu Sanktionen und Aussetzung des Betriebs f\u00fcr den Endkunden f\u00fchren.<\/li><\/ol><p>Es handelt sich um eine gesetzliche Sorgfaltspflicht, die sich auf alle Akteure in der Kette erstreckt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8d5c59e e-con-full e-flex e-con e-child\" data-id=\"8d5c59e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5ea6b9f elementor-widget elementor-widget-heading\" data-id=\"5ea6b9f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Die Bedrohung durch Lateral Intrusion<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-979a5e8 elementor-widget elementor-widget-text-editor\" data-id=\"979a5e8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das Risiko beschr\u00e4nkt sich nicht mehr auf den Diebstahl von Daten (wie bei <em><a href=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/ihr-passwort-ist-10-wert-die-unterirdische-sparsamkeit-von-stealer-logs\/\"><strong><u>Stealer Logs<\/u><\/strong><\/a><\/em><u>)<\/u>. In der Supply Chain handelt es sich um ein seitliches Eindringen :<\/p><ul><li><strong>Kompromittierung :<\/strong> Ein Subunternehmer (z. B. ein Hersteller von Software f\u00fcr das Flottenmanagement) wird \u00fcber einen vergessenen Zugang oder eine einfache Schwachstelle gehackt.<\/li><li><strong>Propagation :<\/strong> Der Angreifer nutzt dann den legitimen Zugang dieses Subunternehmers, um bei allen seinen Kunden gleichzeitig b\u00f6sartigen Code einzuschleusen oder kritische Daten zu exfiltrieren.<\/li><li><strong>Konsequenz :<\/strong> Stillstand von Produktionslinien, \u00c4nderung von technischen Unterlagen oder Lahmlegung eines Navigationssystems.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-77a1af7 elementor-widget elementor-widget-image\" data-id=\"77a1af7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"164\" src=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/Sans-titre-3-300x164.png\" class=\"attachment-medium size-medium wp-image-4125\" alt=\"\" srcset=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/Sans-titre-3-300x164.png 300w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/Sans-titre-3-18x10.png 18w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/Sans-titre-3.png 564w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ca262dd e-con-full e-flex e-con e-child\" data-id=\"ca262dd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6d33dc4 elementor-widget elementor-widget-heading\" data-id=\"6d33dc4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Die KTI im Dienste der Widerstandsf\u00e4higkeit der Luftfahrt<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7f7a6db elementor-widget elementor-widget-text-editor\" data-id=\"7f7a6db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Angesichts dieser systemischen Bedrohung und der Anforderungen an die Einhaltung von Vorschriften (Part IS) wird die Cyber-Threat-Intelligence zu einem unverzichtbaren Instrument der Pr\u00fcfung und der Widerstandsf\u00e4higkeit.<\/p><p>Die <strong>KTI Phishia<\/strong> erm\u00f6glicht es Ihnen, eine <em>erweiterte \u00dcberwachung<\/em> :<\/p><ul><li><strong>Aufsicht \u00fcber Dritte :<\/strong> Wir schauen nicht nur, ob <em>Ihre<\/em> Identifikatoren im Dark Web befinden, sondern auch die Identifikatoren Ihrer strategischen Anbieter, die in Ihrer Dokumentation erw\u00e4hnt werden.<\/li><li><strong>Fr\u00fcherkennung :<\/strong> Erkennen Sie Gruppen von Piraten (z. B. <em>Initial Access Brokers<\/em> IAB), die auf Computersysteme in der Luft- und Raumfahrt und in der Industrie abzielen.<\/li><li><strong>Proaktive Compliance :<\/strong> Erbringung der erforderlichen Sorgfaltsnachweise, um die erh\u00f6hten regulatorischen Anforderungen der EASA und des IS-Teils zu erf\u00fcllen.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0cfcc0e elementor-widget elementor-widget-image\" data-id=\"0cfcc0e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"634\" height=\"272\" src=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/Sans-titre-4.png\" class=\"attachment-large size-large wp-image-4126\" alt=\"\" srcset=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/Sans-titre-4.png 634w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/Sans-titre-4-300x129.png 300w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/Sans-titre-4-18x8.png 18w\" sizes=\"(max-width: 634px) 100vw, 634px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-233fb75 e-con-full e-flex e-con e-child\" data-id=\"233fb75\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7bc3a38 elementor-widget elementor-widget-heading\" data-id=\"7bc3a38\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Eine Partnerschaft \u00fcber den Perimeter hinaus<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a5bf8df elementor-widget elementor-widget-text-editor\" data-id=\"a5bf8df\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>F\u00fcr die Akteure der Luft- und Raumfahrtindustrie ist die KTI kein Kostenfaktor, sondern eine Investition in die <em>betriebliche Kontinuit\u00e4t<\/em> und die <em>Einhaltung von Vorschriften<\/em>. Phishia verschafft Ihnen den n\u00f6tigen \u00dcberblick, um diese Risiken zu erkennen und zu neutralisieren, bevor sie eine ganze Branche lahmlegen.<\/p><p>Ob Sie ein gro\u00dfer Auftraggeber sind, der auf die Einhaltung der Vorschriften bedacht ist <strong>IS-Anteil<\/strong>, Wenn es sich um einen kritischen Anbieter handelt, der ein H\u00f6chstma\u00df an Sicherheit gew\u00e4hrleisten muss, ist unser <strong>Klassisches CTI-Angebot<\/strong> ist Ihre fortlaufende Versicherung f\u00fcr die Unversehrtheit Ihres \u00d6kosystems.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1da6298 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"1da6298\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/phishia.fr\/de\/uberwachung\/cti\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Garantieren Sie die Einhaltung von Vorschriften und die Integrit\u00e4t Ihrer Supply Chain mit Phishia CTI<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Die Luftfahrt ist ein Musterbeispiel f\u00fcr Zuverl\u00e4ssigkeit, Sicherheit und R\u00fcckverfolgbarkeit. Dennoch ist sie zu einem beliebten Ziel f\u00fcr Cyberkriminelle geworden, und zwar nicht, indem sie die gro\u00dfen Fluggesellschaften oder Hersteller treffen, sondern indem sie das vermeintlich schw\u00e4chste Glied angreifen: die Lieferkette (Supply Chain). Es ist nicht mehr Ihre Sicherheit, die [...].<\/p>","protected":false},"author":5,"featured_media":4133,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22,24],"tags":[26],"class_list":["post-4123","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite","category-surveillance","tag-aeronautique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L&#039;Effet Domino de la Cyber. Pourquoi l&#039;EASA et la Part IS vous obligent \u00e0 surveiller vos fournisseurs. - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-dominoeffekt-von-cyber-warum-leasa-und-part-is-sie-zwingen-ihre-lieferanten-zu-uberwachen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;Effet Domino de la Cyber. Pourquoi l&#039;EASA et la Part IS vous obligent \u00e0 surveiller vos fournisseurs. - Phishia\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;a\u00e9ronautique est un mod\u00e8le de fiabilit\u00e9, de s\u00e9curit\u00e9 et de tra\u00e7abilit\u00e9. Pourtant, elle est devenue une cible de choix pour les cybercriminels, non pas en frappant les grandes compagnies a\u00e9riennes ou les constructeurs, mais en visant le maillon r\u00e9put\u00e9 le plus faible : la cha\u00eene d&rsquo;approvisionnement (Supply Chain). Ce n&rsquo;est plus votre s\u00e9curit\u00e9 qui est [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-dominoeffekt-von-cyber-warum-leasa-und-part-is-sie-zwingen-ihre-lieferanten-zu-uberwachen\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-11T00:50:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T00:50:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/EASA_Headquarters_-_EASA_Direktion.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1328\" \/>\n\t<meta property=\"og:image:height\" content=\"747\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Erwann Barre\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Erwann Barre\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/\"},\"author\":{\"name\":\"Erwann Barre\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/f2ed7a4647e03c3f636ce8145f3d1e5d\"},\"headline\":\"L&rsquo;Effet Domino de la Cyber. Pourquoi l&rsquo;EASA et la Part IS vous obligent \u00e0 surveiller vos fournisseurs.\",\"datePublished\":\"2025-12-11T00:50:37+00:00\",\"dateModified\":\"2025-12-11T00:50:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/\"},\"wordCount\":636,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EASA_Headquarters_-_EASA_Direktion.jpg\",\"keywords\":[\"A\u00e9ronautique\"],\"articleSection\":[\"Pilotage et conformit\u00e9\",\"Surveillance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/\",\"name\":\"L'Effet Domino de la Cyber. Pourquoi l'EASA et la Part IS vous obligent \u00e0 surveiller vos fournisseurs. - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EASA_Headquarters_-_EASA_Direktion.jpg\",\"datePublished\":\"2025-12-11T00:50:37+00:00\",\"dateModified\":\"2025-12-11T00:50:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EASA_Headquarters_-_EASA_Direktion.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/EASA_Headquarters_-_EASA_Direktion.jpg\",\"width\":1328,\"height\":747},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/pilotage-conformite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"L&rsquo;Effet Domino de la Cyber. Pourquoi l&rsquo;EASA et la Part IS vous obligent \u00e0 surveiller vos fournisseurs.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/f2ed7a4647e03c3f636ce8145f3d1e5d\",\"name\":\"Erwann Barre\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der Dominoeffekt von Cyber. Warum EASA und Part IS Sie verpflichten, Ihre Lieferanten zu \u00fcberwachen. - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-dominoeffekt-von-cyber-warum-leasa-und-part-is-sie-zwingen-ihre-lieferanten-zu-uberwachen\/","og_locale":"de_DE","og_type":"article","og_title":"L'Effet Domino de la Cyber. Pourquoi l'EASA et la Part IS vous obligent \u00e0 surveiller vos fournisseurs. - Phishia","og_description":"L&rsquo;a\u00e9ronautique est un mod\u00e8le de fiabilit\u00e9, de s\u00e9curit\u00e9 et de tra\u00e7abilit\u00e9. Pourtant, elle est devenue une cible de choix pour les cybercriminels, non pas en frappant les grandes compagnies a\u00e9riennes ou les constructeurs, mais en visant le maillon r\u00e9put\u00e9 le plus faible : la cha\u00eene d&rsquo;approvisionnement (Supply Chain). Ce n&rsquo;est plus votre s\u00e9curit\u00e9 qui est [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-dominoeffekt-von-cyber-warum-leasa-und-part-is-sie-zwingen-ihre-lieferanten-zu-uberwachen\/","og_site_name":"Phishia","article_published_time":"2025-12-11T00:50:37+00:00","article_modified_time":"2025-12-11T00:50:38+00:00","og_image":[{"width":1328,"height":747,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/EASA_Headquarters_-_EASA_Direktion.jpg","type":"image\/jpeg"}],"author":"Erwann Barre","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Erwann Barre","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/"},"author":{"name":"Erwann Barre","@id":"https:\/\/phishia.fr\/#\/schema\/person\/f2ed7a4647e03c3f636ce8145f3d1e5d"},"headline":"L&rsquo;Effet Domino de la Cyber. Pourquoi l&rsquo;EASA et la Part IS vous obligent \u00e0 surveiller vos fournisseurs.","datePublished":"2025-12-11T00:50:37+00:00","dateModified":"2025-12-11T00:50:38+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/"},"wordCount":636,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/EASA_Headquarters_-_EASA_Direktion.jpg","keywords":["A\u00e9ronautique"],"articleSection":["Pilotage et conformit\u00e9","Surveillance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/","name":"Der Dominoeffekt von Cyber. Warum EASA und Part IS Sie verpflichten, Ihre Lieferanten zu \u00fcberwachen. - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/EASA_Headquarters_-_EASA_Direktion.jpg","datePublished":"2025-12-11T00:50:37+00:00","dateModified":"2025-12-11T00:50:38+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/EASA_Headquarters_-_EASA_Direktion.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/12\/EASA_Headquarters_-_EASA_Direktion.jpg","width":1328,"height":747},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/leffet-domino-de-la-cyber-pourquoi-leasa-et-la-part-is-vous-obligent-a-surveiller-vos-fournisseurs\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"L&rsquo;Effet Domino de la Cyber. Pourquoi l&rsquo;EASA et la Part IS vous obligent \u00e0 surveiller vos fournisseurs."}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/f2ed7a4647e03c3f636ce8145f3d1e5d","name":"Erwann Barre"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/4123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=4123"}],"version-history":[{"count":7,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/4123\/revisions"}],"predecessor-version":[{"id":4132,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/4123\/revisions\/4132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/4133"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=4123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=4123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=4123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}