Secure IT for Business

Supply-Chain-Angriffe: Wie sie funktionieren und wie man sich schützt

Bei einem Supply-Chain-Angriff wird nicht das Opfer selbst angegriffen, sondern seine Lieferanten. Solche Angriffe betreffen üblicherweise entweder Dienstleister mit Zugängen oder Software-Hersteller. In den letzten Jahren wurden derartige Cyberattacken immer häufiger – sie haben sich inzwischen zu einer erheblichen Bedrohung der IT-Sicherheit entwickelt, und zwar unabhängig davon, ob es sich um Unternehmen mit Lieferanten- oder Kundenstatus handelt.

Supply-Chain-Angriffe lassen sich nach verschiedenen Aspekten in Kategorien einteilen. Generell wird in drei Hauptkategorien differenziert: gezielte Angriffe, ungezielte Attacken und opportunistische Aktionen. Die Motive und Möglichkeiten für die Verteidigung unterscheiden sich bei den unterschiedlichen Supply-Chain-Angriffen gravierend.

Dieses Whitepaper zeigt und erläutert Ihnen anschauliche Beispiele von erfolgreichen sowie abgewehrten Supply-Chain-Angriffen. Sie erhalten Aufschluss über die verschiedenen Arten, Besonderheiten und Auswirkungen von Supply-Chain-Attacken. Sie erfahren, wie man sich als Lieferant oder Kunde wirksam und zuverlässig vor Supply-Chain-Angriffen schützen kann.

Themen und Aspekte in diesem Whitepaper:

Einfach registrieren – und Sie erhalten dieses Whitepaper über Supply-Chain-Attacken und über Maßnahmen zur erfolgreichen Abwehr direkt und natürlich kostenlos als PDF zum Download!

Switch The Language

    Jetzt Whitepaper downloaden

    https://evm.it-kenner.de/event.php?eh=ca8989e0a3caf6d3e752&status=teilnehmer&src=WP