Von Smart Metern bis zu Lieferketten: Eine umfassende Lösung für ESG- und GHG-Berichterstattung über Scope 1, 2 und 3
MehrNachverfolgung jeder Bohne von der Plantage bis zum Endkunden mit Adey ERP, BSM und Hyperledger Fabric für eine nachhaltige und ESG-konforme Lieferkette.
MehrOptimierte Nachverfolgbarkeit von Rohstoffen – von der Mine bis zum Endkunden mit Hyperledger Fabric
MehrWie die GIS-KI-Integration von Adey BSM Unternehmen unterstützt, regulatorische Anforderungen zu erfüllen, Lieferketten zu optimieren und die Mensch-KI-Zusammenarbeit der Industrie 5.0 für nachhaltige und transparente Praktiken zu nutzen.
MehrDie langfristigen Vorteile für Schweizer Pharmaunternehmen, die für die Einhaltung der Vorschriften in ihren Lieferketten sorgen, können in verschiedenen Bereichen gemessen werden.
MehrNutze die Kraft von dezentralen Finanzen (DeFi) und Blockchain-Technologie im Kaffeehandel. Erfahre, wie du Kaffeefutures tokenisieren, Lieferketten transparenter gestalten und Nachhaltigkeit durch Krypto-Staking fördern kannst.
MehrLassen Sie uns die Vorteile von Hyperledger Fabric im Vergleich zu coin-basierten Ansätzen untersuchen:
MehrSowohl Hyperledger Fabric als auch coin-basierte Supply-Chain-Lösungen unterscheiden sich in Bezug auf ihren Energieverbrauch und die Umweltbelastung, was für Unternehmen, die nachhaltigere Lösungen suchen, entscheidend ist.
MehrInnovative Lösungen für Transparenz und Rückverfolgbarkeit in der Landwirtschaft durch Blockchain-Technologie
MehrDie Integration der ESG-Prinzipien in das ERP-System von Adey Meselesh zeigt das Engagement des Unternehmens für verantwortungsvolle Geschäftspraktiken und nachhaltige Entwicklung.
MehrJeder Schwachpunkt in der eigenen IT-Infrastruktur kann zu einem Angriffspunkt für einen Cyber-Angriff mit unabsehbaren Folgen werden. Speziell für KMU ohne eigene IT-Sicherheitsabteilung bieten wir daher unser Network Security Assessment an.
MehrDas Lieferkettengesetz tritt Anfang 2023 in Kraft und verpflichtet große Unternehmen zur Dokumentation seiner Produktionsketten. Smart Contracts und Blockchain-Technologie sind ein Weg zur Umsetzung.
MehrImmer wieder sorgen Exploits in verbreiteter Hard- und Software für Aufsehen. Sie sollten sich regelmäßig informieren, ob Ihr Netzwerk von zurzeit im Umlauf befindlichen Exploits betroffen sein könnte.
MehrUnternehmen müssen bei ihrer täglichen Arbeit unweigerlich personenbezogene Daten verarbeiten. Die Datenschutzgrundverordnung (DSGVO) macht Verantwortlichen einige Vorgaben zur Gewährleistung der IT-Sicherheit, die Sie beachten sollten.
MehrDas Homeoffice hat sich in der Arbeitswelt fest etabliert. Daher ist es wichtig, die IT-Infrastruktur rechtzeitig und nachhaltig so anzupassen, dass die Sicherheit nicht zu kurz kommt.
MehrGerade Verantwortliche von KMU, die nicht über eine eigene IT-Abteilung verfügen, sollten sich regelmäßig mit der IT-Sicherheit ihres Unternehmens, zum Beispiel mit einem Sicherheitskonzept, in dem Mindeststandards festgelegt werden, beschäftigen.
MehrFür Deepfakes verwendete Techniken haben eine Qualitätsstufe erreicht, mit der es möglich ist, täuschend echte Video- und Sprachnachrichten zu erstellen. Dadurch ergeben sich für Kriminelle neue Betrugsmaschen, die auch Unternehmen bedrohen können.
MehrDas Thema Smart Contract wird zunehmend aktuell. Es handelt sich dabei um "intelligente" Verträge, die mithilfe einer Blockchain Transaktionen durchführen.
MehrJeder Hackerangriff auf ein Unternehmen kann schwerwiegende Folgen nach sich ziehen. Es gibt einige Hinweise, die auf einen Cyberangriff hindeuten. Diese ernst zu nehmen ist entscheidend, um drohende Schäden zu minimieren.
MehrDie Lage in der Cyber-Security von Unternehmen ist schon länger angespannt. In vielen Bereichen erhöht sich die Gefährdung durch Aktivitäten von Hackern im Kontext der Ukraine-Krise. Zeitgerechte Vorsorge kann Risiken zumindest minimieren.
MehrDigitale Zertifikate sind die Basis für sichere Kommunikation im Internet. Durch sie werden Kommunikationspartner authentifiziert und Verschlüsselungen initialisiert. Daher sollten Anwender mit einigen Grundlagen zu dieser Thematik vertraut sein.
MehrNearshore-Software-Entwicklung kann eine gute Lösung sein, wenn Sie zeitnah IT-Experten für Ihr Projekt suchen. Die Mitarbeiter kommen aus dem näheren Ausland und unterstützen temporär remote, in Einzelfällen auch vor Ort.
MehrHinter Open Source steckt eine charmante Idee: Ein Entwickler stellt den Quellcode seiner Software der Allgemeinheit zur Verfügung. Die Community darf den Code kostenlos verwenden, auf Fehler überprüfen, modifizieren und weiterentwickeln.
MehrEin Intrusion-Detection-System (IDS) soll ein Netzwerk vor Hackerangriffen schützen. Es entdeckt Angriffe und schädliche Aktionen anhand ungewöhnlicher Aktivitäten und warnt Verantwortliche beispielsweise per E-Mail oder SMS.
MehrE-Mail-Verschlüsselung ist ein wichtiger Baustein für eine sichere Unternehmenskommunikation und die Verhinderung von Cyber-Attacken. Mit digitalen Zertifikaten lassen sich E-Mails sicher verschlüsseln und Absender zuverlässig verifizieren.
MehrDer Lagebericht des Bundesamt für Sicherheit in der Informationstechnik (BSI). Laut BSI bleibt die IT-Sicherheitslage weiterhin angespannt bis kritisch.
MehrDurch den Einsatz von IoT-Geräten und Smart-Home-Devices können Abläufe in Unternehmen optimiert und automatisiert werden. Dies birgt allerdings auch Gefahren durch Hacker-Angriffe. Wir möchten Ihnen zeigen, wie sie hier für mehr Sicherheit sorgen können.
MehrCloudsicherheit wird vermehrt zum elementaren Bestandteil der IT-Security in Unternehmen. Denken Sie auch darüber nach, Daten oder Dienste in die Cloud auszulagern?
MehrRansomware-Angriffe auf Unternehmen sind nach wie vor ein hochaktuelles Thema. In den Medien wurde allein in den letzten Monaten über zahlreiche Cyber Attacken auf bekannte Unternehmen und Behörden berichtet.
MehrMobile Device Management hilft Unternehmen bei der zentralen Verwaltung von mobilen Endgeräten unterschiedlicher Art. Insbesondere können Daten auf einem Firmenhandy damit wirksam geschützt werden.
MehrVerschlüsselung ist längst Standard in der IT. Datenträger werden auf diese Weise geschützt, ebenso die Übertragung von Daten in unterschiedlichem Kontext. Doch wie funktioniert Verschlüsselung eigentlich?
MehrSichere Passwörter sind nach wie vor wichtig für den Schutz jeder IT-Infrastruktur. Daher möchten wir einige sinnvolle Maßnahmen für den Umgang mit Passwörtern vorstellen.
MehrSchadsoftware stellt eine zunehmende Bedrohung für Unternehmen aller Art dar. Um notwendige Schutzmaßnahmen besser verstehen zu können, kann es hilfreich sein, sich ein wenig mit den unterschiedlichen Arten von Schadsoftware auszukennen.
MehrPrävention ist einer der wichtigsten Bausteine für das richtige Verhalten nach einem IT-Sicherheitsvorfall.
MehrEine Backup-Strategie ist ein wenig wie eine Versicherung. Es kostet Zeit und Geld, sich damit zu beschäftigen. Unter Umständen ist es gar lästig, den dafür notwendigen Aufwand zu betreiben.
MehrEs gibt Szenarien, die nahezu jedes Unternehmen in Schwierigkeiten bringen würden. Unabhängig von Branche, Größe und Organisation eines Betriebes haben nahezu alle eines gemeinsam: die Abhängigkeit von einer funktionsfähigen Infrastruktur.
MehrDer alte Leitsatz, dass die IT eines Unternehmens nichts kosten dürfe, ist wohl als überholt anzusehen.
MehrEs wäre sicher möglich, einen Text über Social Engineering und Social Hacking zu schreiben, in dem die Weisheit "Wo Menschen arbeiten, werden Fehler gemacht!" nicht vorkommt.
Mehr