Investitionen in neue Digitalisierungslösungen und datengesteuerte Abläufe für den Einzelhandel
Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die…
Zum Einsatz kommen Malware SIGNBT und Tool LPEClient.
Betroffen sind vor allem günstige Geräte. Trend Micro identifiziert Smartphones mit schädlicher Firmware von mindestens zehn Herstellern. Sogenannte Silent Plugins…
ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.
Anfällige SDK-Komponenten führen zu Lieferkettenrisiken in IoT- und OT-Umgebungen, insbesondere durch den veralteten Boa Web Server, warnt Microsoft Security Threat…
Laut einer Studie von IBM würde mehr als die Hälfte der befragten Chief Supply Chain Officer für mehr Nachhaltigkeit Gewinneinbußen…
Das neue EU-Lieferkettengesetz soll noch schärfer ausfallen als das deutsche Lieferkettengesetz. Mikkel Hippe Brun, Mitgründer und Senior Vice President, Greater…
Die Frage, wieviel Inventar-Management wirklich kostet und wie das ganze Potential der Supply Chain besser erschlossen werden kann, erörtert Sam…
Angriffe auf Lieferketten waren bereits im vergangenen Jahr eine lukrative Einnahmequelle für kriminelle Hacker und auch im neuen Jahr dürfte…
Die X-INTEGRATE GmbH hat mit Werkzeugen von IBM einen datengetriebenen und regelbasierten Prozess entwickelt, mit dem Vertriebsabteilungen feste und belastbare…