Sie nutzen die üblichen Übertragungswege, Telefon, WLan, oder Netzwerke.
Auch Ihre Infrastruktur ist anfällig durch Fremdeinwirkung im IT Bereich!