Ressourcen

Entdecken Sie in dieser Übersicht unsere Sammlung von Blogposts, Einblicken von Beschaffungsexperten, Studienergebnissen, Webinaren, Podcast-Episoden und Veranstaltungen. Mit unseren Inhalten bleiben Sie bei Beschaffungsthemen stets informiert.

Immer auf dem Laufenden: Wenn Sie die Inhalte bequem in Ihr Postfach erhalten möchten, abonnieren Sie unsere Newsletter für Unternehmen oder öffentliche Einrichtungen.

Beiträge

Beiträge 273 — Seite 21 von 23
Pressebereich 13.04.22

Nachhaltigkeit ist Trumpf

Einkauf in Kliniken: Jan Bussiek zeigt, wie das nachhaltig geht.

Pressebereich 11.04.22

Plattform iValue Solutions nimmt Fahrt auf

Das Fachmagazin Cebra berichtet über die Entwicklung der Beschaffungsplattform iValue Solutions auf Unite.

Cybersicherheit: So erstellen Sie ein sicheres Passwort

Erfahren Sie, worauf es bei einem komplexen Passwort ankommt.

Pressebereich 29.03.22

Konzentration aufs Plattformgeschäft

Lars Schade sprach mit der Profibörse über das Rebranding von Unite.

Pressebereich 24.03.22

„Sustainable Choice“ mit Unite und memo

Jan Bussiek spricht mit dem Fachmagazin Cebra über nachhaltigen Einkauf.

Pressebereich 15.03.22

Unite vernetzt die Wirtschaft für nachhaltiges Business

Silvia Kollmann, Country Manager Österreich, im Interview mit Leadersnet über das Rebranding von Unite.

Unite Launch Event - Das müssen Sie über die neue Marke wissen

Aus Mercateo wird Unite – wir haben die Highlights des Unite Launch Events für Sie zusammengefasst.

Nachhaltigkeit: Mehr als nur Corporate Social Responsibility (CSR)

Verantwortung im Bereich Beschaffung und Supply-Chain-Management

Frauen im Einkauf - für eine nachhaltigere Beschaffung?

Interview mit Dr. Jane Lynch über die Rolle der Frau im Einkauf.

„Wir geben IT-Hardware ein zweites Leben“

Interview mit dem IT-Refurbisher bb-net über Nachhaltigkeit und Müllvermeidung.

Pressebereich 02.02.22

Ein Kulturkreis sorgt für Mitwirkung

Unite - Von der deutschen AG zur europäischen SE.

Cybersicherheit: So schützen Sie sich gegen Phishing-Attacken und andere Angriffe

In diesem Blogbeitrag erfahren Sie mehr über die häufigsten Cyber-Bedrohungen.