Diese Ressource ist nicht mehr verfügbar
Der Angriff auf Lieferketten erfolgt üblicherweise über zwei Wege: E-Mail-Betrug und Drittanbieter-Software. Obwohl die Masche bereits alt ist, wird diese in der Umsetzung immer ausgeklügelter.
Der Ablauf erfolgt jedoch immer gleich. Den Anfang stellt die Infiltration, gefolgt von Aufklärung, also dem Erhalt gültiger Anmeldedaten, bis hin zum Angriff. Doch wie können Unternehmen sich schützen? In diesem E-Book erfahren Sie mehr.