Die Verteidigung der Softwarelieferkette

Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed

Nachdem wir im ersten Teil die Gefahren, Akteure und vielfältigen Eintrittsvektoren von Supply-Chain-Angriffen skizziert haben, gehen wir nun ins Detail und widmen uns der Verteidigung. Asaf Karas von Vdoo zeigt, wie man Risiken fundiert bewertet und Bedrohungen effektiv abwehrt. Hierbei helfen insbesondere Zehn Best Practices samt praktikabler Vorkehrungen und Methoden.

Lesen Sie den originalen Artikel: Die Verteidigung der Softwarelieferkette