Wie erfolgen Angriffe über die IT-Supply Chain?
Guten Tag, wie erfolgen Angriffe über die IT-Supply Chain?
Angriffe können durch Schwachstellen in den Software- oder Hardware-Komponenten eines Lieferanten, durch Malware in Updates oder durch kompromittierte Zugangsdaten externer Dienstleister erfolgen. Der Zugang erfolgt oft über weniger gesicherte Glieder der Lieferkette.
Hinterlasse eine Antwort
Letzter Beitrag: Wie wirken sich SBOMs auf die Cybersicherheit von Cloud-Services aus? Unser neuestes Mitglied: Oliver Dehning Neueste Beiträge Ungelesene Beiträge Schlagwörter
Forum Icons: Das Forum enthält keine ungelesenen Beiträge Das Forum enthält ungelesene Beiträge Alles als gelesen markieren
Themen-Icons: Unbeantwortet Beantwortet Aktiv Heiß Oben angepinnt Nicht genehmigt Gelöst Privat Geschlossen