So funktionieren Supply-Chain-Attacks
![](https://www.thomascarle.com/wp-content/uploads/2019/05/20190529-CT-Infinity-bg-shield-en.jpg)
So funktionieren Supply-Chain-Attacks
Hacker-Angriffe auf die Software-Lieferkette, auch Value-Chain- oder Third-Party-Angriffe genannt, agieren verdeckt, sind schwer abzuwehren und deren Konsequenzen unter Umständen mit großen Schäden und hohen Kosten verbunden. Welche präventiven Maßnahmen sind zu ergreifen?