arrow-downarrow-rightburgerchev-downclosedepartmentdownloadexternalglobeloaderlocationloginmagnifiersearchuser facebooklinkedintwitterxingyoutube atbechczdeesfrgbhuieitnlplsk

Referencje i informacje

Nie przegap najnowszych informacji z naszej firmy. Chcesz być na bieżąco z aktualnościami i trendami w sektorze? Zapraszamy do lektury artykułów i słuchania naszego podcastu.

Zakupy MRO: Jak zoptymalizować zakupy części zamiennych i technicznych

Dowiedz się, jak obniżyć koszty zakupu części zamiennych, przyspieszyć realizację zamówień i zapewnić ciągłość produkcji. Sprawdź rozwiązania Unite w zakresie zakupów MRO (Maintenance, Repairs, Operations).

Dostępne artykuły

Dostępne artykuły 41 — Strona 3 z 4

STEAG optymalizuje zakupy dzięki DIG i Unite

Historia sukcesu: Koncern energetyczny STEAG zapewnił swoim klientom wewnętrznym wygodny dostęp do katalogów zewnętrznych dostawców bez zmiany sprawdzonej ścieżki zakupowej. Jest to możliwe dzięki integracji rozwiązania zakupowego Unite poprzez...

Liderka pełna zaangażowania

Wywiad z Christel Constant o podejmowaniu decyzji, ukierunkowaniu na klienta, a także inkluzywności, równości i różnorodności.

Ministerstwo Spraw Wewnętrznych: wdrażanie sukcesu

Mercateo Procurement Portal od Unite umożliwia brytyjskiemu Ministerstwu Spraw Wewnętrznych wprowadzanie „fundamentalnych zmian” w samodzielnych procesach zakupowych o niskiej wartości.

Procurement should be simple

An interview with Bettina Fischer, Co-Founder and CEO of Hivebuy

Przygotowani na przyszłość

Rozmowa z KAISER+KRAFT o dążeniach firmy do zrównoważonej przyszłości.

We came, we worked, we partied!

Unite's annual Summer Party is back after a three-year hiatus.

Unite Podcast #34: Crisis time is procurement time

Why procurement takes on a leading role in times of crisis

Cybersecurity: How to protect your work devices from malware

Learn how you can protect your mobile devices against viruses and malware.

Cybersecurity: how to create a secure password

Unite’s IT Operations Officer, Alexander Warschun, explains how complex a password needs to be.

Cybersecurity: Protecting yourself from phishing and other threats

This blog post lays out the most common cybersecurity threats.