Supply Chain

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

1 Tag ago

Datenmanagementspezialist Solita gründet Einzelhandelssparte

Investitionen in neue Digitalisierungslösungen und datengesteuerte Abläufe für den Einzelhandel

7 Monaten ago

Angriff auf die Lieferkette: Hacker modifizieren Software-Installer von CyberLink

Die kompromittieren die Update-Infrastruktur und signieren den Installer mit einem gültigen Zertifikat von CyberLink. Hinter der Attacke steckt mutmaßlich die…

12 Monaten ago

Angriff auf die Lieferkette: Android-Smartphones ab Werk mit Malware

Betroffen sind vor allem günstige Geräte. Trend Micro identifiziert Smartphones mit schädlicher Firmware von mindestens zehn Herstellern. Sogenannte Silent Plugins…

2 Jahren ago

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.

2 Jahren ago

Angriffe auf Boa Web Server gefährden IoT

Anfällige SDK-Komponenten führen zu Lieferkettenrisiken in IoT- und OT-Umgebungen, insbesondere durch den veralteten Boa Web Server, warnt Microsoft Security Threat…

2 Jahren ago

Mehr Nachhaltigkeit in der Lieferkette erwünscht

Laut einer Studie von IBM würde mehr als die Hälfte der befragten Chief Supply Chain Officer für mehr Nachhaltigkeit Gewinneinbußen…

3 Jahren ago

Das neue EU-Lieferkettengesetz mit hohen Geldbußen

Das neue EU-Lieferkettengesetz soll noch schärfer ausfallen als das deutsche Lieferkettengesetz. Mikkel Hippe Brun, Mitgründer und Senior Vice President, Greater…

3 Jahren ago

Versteckte Kosten in der Lieferkette

Die Frage, wieviel Inventar-Management wirklich kostet und wie das ganze Potential der Supply Chain besser erschlossen werden kann, erörtert Sam…

3 Jahren ago

Lieferketten und ihre blinden Flecken

Angriffe auf Lieferketten waren bereits im vergangenen Jahr eine lukrative Einnahmequelle für kriminelle Hacker und auch im neuen Jahr dürfte…

3 Jahren ago

Mit Geschäftsregelmanagement zur Availability to Promise

Die X-INTEGRATE GmbH hat mit Werkzeugen von IBM einen datengetriebenen und regelbasierten Prozess entwickelt, mit dem Vertriebsabteilungen feste und belastbare…

3 Jahren ago