Kapitel 7. Geistiges Eigentum und Daten

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Die Manipulation oder Extraktion von geistigem Eigentum (IP) und Daten steht oft im Mittelpunkt von Angriffen auf die Software-Lieferkette. Geistiges Eigentum ist jede Schöpfung des menschlichen Geistes in Form von Dokumenten, Zeichnungen, Quellcode, Entwürfen und mehr. Die ungewollte oder gewollte Weitergabe von geistigem Eigentum und Daten kann ein Unternehmen in jeder Phase ruinieren - vom Start-up bis zur Reifephase. An Datenschutzverletzungen und Datenlecks mangelt es nicht, wie der Nira-Blogartikel "51 Biggest Document Leaks & Data Breaches of All Time" zeigt.1 Darüber hinaus sind böswillige Akteure immer auf der Suche nach öffentlich zugänglichen Daten und geistigem Eigentum in der Infrastruktur von Cloud-Speichern und cloudbasierten Technologien.

Jeder kennt böswillige Akteure, die in Netzwerke eindringen, um Daten zu stehlen, aber die Gefahr für die Software-Lieferkette besteht nicht nur, wenn sie Informationen stehlen, sondern auch, wenn sie die IP oder Daten verändern oder falsche Informationen einfügen. Sobald ein böswilliger Akteur in ein Netzwerk eingedrungen ist, führt er in der Regel eine Erkundungsaktion durch, die Tage, Wochen oder sogar Monate dauern kann. In dieser Zeit lernen sie die Organisation kennen und überlegen, wie sie den größten Schaden anrichten oder das meiste Geld verdienen ...

Get Sicherheit der Software-Lieferkette now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.