Benachrichtigungen
Alles löschen

Wie erfolgen Angriffe über die IT-Supply Chain?


(@Anonym)
Gast
Beigetreten: Vor 1 Monat
Beiträge: 1
Themenstarter  

Guten Tag, wie erfolgen Angriffe über die IT-Supply Chain?


   
Zitat
(@supply-chain-security-moderator)
Moderatoren Moderator
Beigetreten: Vor 1 Monat
Beiträge: 19
 

Angriffe können durch Schwachstellen in den Software- oder Hardware-Komponenten eines Lieferanten, durch Malware in Updates oder durch kompromittierte Zugangsdaten externer Dienstleister erfolgen. Der Zugang erfolgt oft über weniger gesicherte Glieder der Lieferkette.


   
AntwortZitat

Hinterlasse eine Antwort

Autor

Autoren E-Mail

Titel *

 
Vorschau 0 Revisionen Gespeichert
Teilen:
Marktplatz IT-Sicherheit Skip to content