KI im Einkauf – Der ChatGPT-Guide für Einsteiger
**Kostenfreies E-Book:** Schneller und stressfreier arbeiten mithilfe künstlicher Intelligenz. Jetzt herunterladen und durchstarten.
Beiträge
Unite Podcast #34: "Crisis time is procurement time"
Warum der Einkauf in der Krise eine führende Rolle einnimmt.
Agile trifft auf SAP: Meetup @Unite
Unite organisierte das 1. SAP-Meetup in Leipzig mit spannenden Vorträgen.
BGM-Gesundheitstag: Für mehr Lust an Bewegung
Das BGM-Team von Unite organisierte einen Gesundheitstag für die Mitarbeitenden.
Cybersicherheit: Wie Sie Ihre Arbeitsgeräte vor Malware schützen können
Erfahren Sie, wie Sie Ihre Arbeitsgeräte vor Malware schützen können.
Unite als „Familienfreundliches Unternehmen“ ausgezeichnet
Zum wiederholten Mal ist Unite für Familienfreundlichkeit ausgezeichnet worden.
Resiliente Beschaffung – so unterstützen Plattformen
Unite Vorstandsmitglied Dr. Bernd Schönwälder diskutierte auf den eLösungstagen 2022 mit Vertreter*innen aus Wirtschaft und Wissenschaft über Relevanz und Nutzen von Plattformen im Einkauf.
Unite bekennt sich zur „Charta der Vielfalt“
Anlässlich des Deutschen Diversity-Tags berichten wir, wie wir bei Unite Vielfalt leben. Wir bekennen uns zur „Charta der Vielfalt“ und setzen damit ein Zeichen für Vielfalt in der Arbeitswelt.
OKIE 2022 – Die neue Rolle des Einkaufs
Entdecken Sie die Inhalte der Online-Konferenz Indirekter Einkauf vom 27. April 2022.
Unite Podcast #33: CSR – Sollten Unternehmen Verantwortung übernehmen?
In Folge 33 des Unite Podcast sprechen wir mit Expert*innen über CSR und darüber, wie Unternehmen es schaffen, ihrer Verantwortung für die Gesellschaft gerecht zu werden. Wo verläuft die Grenze zum Bluewashing? Sollten Unternehmen über...
Cybersicherheit: So erstellen Sie ein sicheres Passwort
Erfahren Sie, worauf es bei einem komplexen Passwort ankommt.
Nachhaltigkeit: Mehr als nur Corporate Social Responsibility (CSR)
Verantwortung im Bereich Beschaffung und Supply-Chain-Management
Cybersicherheit: So schützen Sie sich gegen Phishing-Attacken und andere Angriffe
In diesem Blogbeitrag erfahren Sie mehr über die häufigsten Cyber-Bedrohungen.
Kontaktieren Sie uns
Sie brauchen ein Zitat oder eine Expert*innenmeinung? Unser Presseteam hilft Ihnen gern persönlich weiter.