Cybersecurity: cosa succede se viene colpito un fornitore?