Supply Chain

Datenmanagementspezialist Solita gründet Einzelhandelssparte

Investitionen in neue Digitalisierungslösungen und datengesteuerte Abläufe für den Einzelhandel

6 Monaten ago

Angriff auf die Lieferkette: Hacker modifizieren Software-Installer von CyberLink

Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die…

11 Monaten ago

Lazarus nutzt legitime Software zur Verbreitung von Malware

Zum Einsatz kommen Malware SIGNBT und Tool LPEClient.

12 Monaten ago

Angriff auf die Lieferkette: Android-Smartphones ab Werk mit Malware

Betroffen sind vor allem günstige Geräte. Trend Micro identifiziert Smartphones mit schädlicher Firmware von mindestens zehn Herstellern. Sogenannte Silent Plugins…

1 Jahr ago

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.

1 Jahr ago

Angriffe auf Boa Web Server gefährden IoT

Anfällige SDK-Komponenten führen zu Lieferkettenrisiken in IoT- und OT-Umgebungen, insbesondere durch den veralteten Boa Web Server, warnt Microsoft Security Threat…

2 Jahren ago

Mehr Nachhaltigkeit in der Lieferkette erwünscht

Laut einer Studie von IBM würde mehr als die Hälfte der befragten Chief Supply Chain Officer für mehr Nachhaltigkeit Gewinneinbußen…

2 Jahren ago

Das neue EU-Lieferkettengesetz mit hohen Geldbußen

Das neue EU-Lieferkettengesetz soll noch schärfer ausfallen als das deutsche Lieferkettengesetz. Mikkel Hippe Brun, Mitgründer und Senior Vice President, Greater…

3 Jahren ago

Versteckte Kosten in der Lieferkette

Die Frage, wieviel Inventar-Management wirklich kostet und wie das ganze Potential der Supply Chain besser erschlossen werden kann, erörtert Sam…

3 Jahren ago

Lieferketten und ihre blinden Flecken

Angriffe auf Lieferketten waren bereits im vergangenen Jahr eine lukrative Einnahmequelle für kriminelle Hacker und auch im neuen Jahr dürfte…

3 Jahren ago

Mit Geschäftsregelmanagement zur Availability to Promise

Die X-INTEGRATE GmbH hat mit Werkzeugen von IBM einen datengetriebenen und regelbasierten Prozess entwickelt, mit dem Vertriebsabteilungen feste und belastbare…

3 Jahren ago