Bei einem Supply-Chain-Angriff wird nicht das Opfer selbst angegriffen, sondern seine Lieferanten. Solche Angriffe betreffen üblicherweise entweder Dienstleister mit Zugängen oder Software-Hersteller. In den letzten Jahren wurden derartige Cyberattacken immer häufiger – sie haben sich inzwischen zu einer erheblichen Bedrohung der IT-Sicherheit entwickelt, und zwar unabhängig davon, ob es sich um Unternehmen mit Lieferanten- oder Kundenstatus handelt.
Supply-Chain-Angriffe lassen sich nach verschiedenen Aspekten in Kategorien einteilen. Generell wird in drei Hauptkategorien differenziert: gezielte Angriffe, ungezielte Attacken und opportunistische Aktionen. Die Motive und Möglichkeiten für die Verteidigung unterscheiden sich bei den unterschiedlichen Supply-Chain-Angriffen gravierend.
Dieses Whitepaper zeigt und erläutert Ihnen anschauliche Beispiele von erfolgreichen sowie abgewehrten Supply-Chain-Angriffen. Sie erhalten Aufschluss über die verschiedenen Arten, Besonderheiten und Auswirkungen von Supply-Chain-Attacken. Sie erfahren, wie man sich als Lieferant oder Kunde wirksam und zuverlässig vor Supply-Chain-Angriffen schützen kann.
Themen und Aspekte in diesem Whitepaper:
- Typische Fallbeispiele für erfolgte Cyberangriffe auf Lieferketten.
- Kategorisierung: Ziele und Methoden von Supply-Chain-Attacken.
- Schutz vor Supply-Chain-Angriffen: Empfehlungen für Lieferanten,
- für Software-Entwicklungsfirmen sowie für Kundenunternehmen.
Einfach registrieren – und Sie erhalten dieses Whitepaper über Supply-Chain-Attacken und über Maßnahmen zur erfolgreichen Abwehr direkt und natürlich kostenlos als PDF zum Download!