Benachrichtigungen
Alles löschen

Wie erfolgen Angriffe über die IT-Supply Chain?

2 Beiträge
2 Benutzer
0 Reactions
1,083 Ansichten
0
Themenstarter

Guten Tag, wie erfolgen Angriffe über die IT-Supply Chain?

0

Angriffe können durch Schwachstellen in den Software- oder Hardware-Komponenten eines Lieferanten, durch Malware in Updates oder durch kompromittierte Zugangsdaten externer Dienstleister erfolgen. Der Zugang erfolgt oft über weniger gesicherte Glieder der Lieferkette.

Deine Antwort

Autor

Autoren E-Mail

Deine Frage *

 
Vorschau 0 Revisionen Gespeichert
Teilen:
Marktplatz IT-Sicherheit Skip to content