• Belirli cihaz ya da uygulamaların, satıcılarıyla iletişime geçip, yaşam döngülerinde siber güvenliklerini tekrar gözden geçirerek tehdit analizi uygulaması yapın.