Cybersecurity icon Cybersecurity

Lieferketten Schutzlos gegen Lieferkettenangriffe

Die Attacke auf Pager und Walkie-Talkies im Libanon zeigt nicht nur, wie effektiv Angriffe auf Software- und Hardware-Lieferketten sein können. Beispiele in der Geschichte der Geheimdienste dafür gibt es zahlreich, aber die Dimension ist ungekannt. Das könnte nun auch zu Nachahmung führen, fürchten Analysten.

Monika Emert

von Monika Ermert

veröffentlicht am 26.09.2024

Jetzt registrieren und sofort weiterlesen.

Außerdem erhalten Sie per E-Mail den vollständigen Tagesspiegel Background Cybersecurity zur Probe.

Bitte wählen Sie Ihr Tagesspiegel Background Briefing:

In unseren fachjournalistischen Briefings liefern wir alle relevanten Nachrichten rund um die fachpolitische Debatte, Standpunkte aus der Branche und Wissenswertes über Akteure, noch bevor diese auf der öffentlichen Agenda stehen.

Bitte ausfüllen:
Mit dem Klick auf „Kostenlos weiterlesen“ bestellen Sie die von Ihnen ausgewählten Briefings kostenlos zur Probe. Der Test dauert vier Wochen und endet automatisch. Es entstehen keine Kosten. Nach Abschluss der Testphase erhalten Sie weiterhin eine eingeschränkte Vorschau der von Ihnen ausgewählten Briefings per E-Mail (jederzeit abbestellbar). Sie können der Verwendung Ihrer Daten zu Werbezwecken jederzeit widersprechen. Bitte beachten Sie unsere Datenschutzhinweise und die AGB.

Sie sind bereits Background-Kunde?
Hier einloggen

Ihr persönlicher Ansprechpartner für eventuelle Fragen und Anregungen: