One Article Review

Accueil - L'article:
Source globalsecuritymag.webp Global Security Mag
Identifiant 8330707
Date de publication 2023-04-24 08:00:00 (vue: 2023-04-24 19:07:49)
Titre Recommandations pour la protection des chaînes d'approvisionnement logicielles
Empfehlungen für die Absicherung von Software-Lieferketten
Texte Le problème gr & ouml; & szlig; te est trop souvent dans le fait que les décisions dans la chaîne d'approvisionnement sont prises sans la participation de l'équipe de sécurité informatique ou sans aucune sécurité.Les fournisseurs et les partenaires sont généralement évalués vers leur risque financier, mais pas sur les cyber-risques. Pré- & AUML pertinent en matière de sécurité dans les fournisseurs de logiciels est disponible, par exemple car ils n'ont pas correctement sécurisé leurs environnements de développement.La sécurité de l'objectif de la chaîne de supermarchés américains en 2013 a été causée par le fait que les comptes d'un fournisseur de Wartertung HLK gratuit ont été piratés, ce qui a donné aux attaquants l'accès aux réseaux de succursales internes. - rapports spéciaux / / affiche
Das größte Problem besteht allzu oft darin, dass Entscheidungen in der Lieferkette ohne Beteiligung des IT-Sicherheitsteams oder ohne jegliche Berücksichtigung der IT-Sicherheit getroffen werden. Lieferanten und Partner werden in der Regel auf ihr finanzielles Risiko hin bewertet, nicht aber auf die Cyberrisiken. Sicherheitsrelevante Vorfälle bei Software-Anbietern häufen sich, beispielsweise weil sie ihre Entwicklungsumgebungen nicht ausreichend abgesichert haben. Die Sicherheitslücke bei der US-Supermarktkette Target im Jahr 2013 wurde dadurch verursacht, dass die Konten eines für die Fernwartung beauftragten HLK-Anbieters gehackt wurden, wodurch die Angreifer Zugang zu internen Filialnetzwerken erhielten. - Sonderberichte /
Envoyé Oui
Condensat 2013 Grös HLK Recommendations Safety Suppliers Szlig; Target The access accounts adequately affiche all among any are attackers because branch but caused chain chains commissioned consideration cyber decisions development environments evaluated example fact financial gap gave have incidents internal made maintenance networks not often participation partners piling problem protection provider providers relevant remote reports risk risks secured security software special supermarket supply team too towards usually which without
Tags
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: