Blog

Nachhaltigkeit leicht gemacht: Wie ADEY BSM und ADEY ERP den Supermarktbetrieb revolutionieren

Von Smart Metern bis zu Lieferketten: Eine umfassende Lösung für ESG- und GHG-Berichterstattung über Scope 1, 2 und 3

Mehr

Nachhaltigkeit und Transparenz in der KI-Chip-Lieferkette mit Adey ERP und BSM

Optimierte Nachverfolgbarkeit – von der Mine bis zum Endkunden mit Hyperledger Fabric

Mehr

Digitale Transparenz für Kakao- und Kaffee-Lieferketten

Nachverfolgung jeder Bohne von der Plantage bis zum Endkunden mit Adey ERP, BSM und Hyperledger Fabric für eine nachhaltige und ESG-konforme Lieferkette.

Mehr

Transparenz und Effizienz in der Halbleiter-Lieferkette mit Adey ERP und BSM

Optimierte Nachverfolgbarkeit von Rohstoffen – von der Mine bis zum Endkunden mit Hyperledger Fabric

Mehr

GIS und KI in der Industrie 5.0: Einhaltung des EU AI Act und der Sorgfaltspflichtenverordnung

Wie die GIS-KI-Integration von Adey BSM Unternehmen unterstützt, regulatorische Anforderungen zu erfüllen, Lieferketten zu optimieren und die Mensch-KI-Zusammenarbeit der Industrie 5.0 für nachhaltige und transparente Praktiken zu nutzen.

Mehr

Langfristige Vorteile für Schweizer Pharmaunternehmen: Lieferkettenkonformität

Die langfristigen Vorteile für Schweizer Pharmaunternehmen, die für die Einhaltung der Vorschriften in ihren Lieferketten sorgen, können in verschiedenen Bereichen gemessen werden.

Mehr

Lieferkettenkonformität in der Automobilindustrie: Kosten und langfristige Vorteile

Wie sich die Investition in nachhaltige und konforme Lieferketten langfristig auszahlt

Mehr

Die Zukunft des Kaffeehandels: Crypto Coffee Futures mit Blockchain revolutionieren

Nutze die Kraft von dezentralen Finanzen (DeFi) und Blockchain-Technologie im Kaffeehandel. Erfahre, wie du Kaffeefutures tokenisieren, Lieferketten transparenter gestalten und Nachhaltigkeit durch Krypto-Staking fördern kannst.

Mehr

Hyperledger Fabric vs. Coin-Based Supply Chain Solutions: Eine Analyse der Vorteile

Lassen Sie uns die Vorteile von Hyperledger Fabric im Vergleich zu coin-basierten Ansätzen untersuchen:

Mehr

Umweltaspekte: Hyperledger Fabric vs. Coin-basierte Supply-Chain-Lösungen

Sowohl Hyperledger Fabric als auch coin-basierte Supply-Chain-Lösungen unterscheiden sich in Bezug auf ihren Energieverbrauch und die Umweltbelastung, was für Unternehmen, die nachhaltigere Lösungen suchen, entscheidend ist.

Mehr

Swagelok Aufbau Ford GT40

Welche Komponenten kann man im GT40 ersetzen um die Motor Langlebigkeit zu verlängern?

Mehr

Investorenmappe für die E-Fuel-Produktion in der DACH-Region

Möglicher Ansatz von einer unabhängigen Versorgung von E-Fuels in der DACH Region

Mehr

Die Zukunft der grünen Energie mit Blockchain:

E-Fuels-Herstellung und Rückverfolgbarkeit

Mehr

Blockchain-Technologie: Die Zukunft der Rückverfolgbarkeit in der Landwirtschaft

Innovative Lösungen für Transparenz und Rückverfolgbarkeit in der Landwirtschaft durch Blockchain-Technologie

Mehr

Wie kann Adey Meselesh zu den SDGs der UN beitragen?

Die Integration der ESG-Prinzipien in das ERP-System von Adey Meselesh zeigt das Engagement des Unternehmens für verantwortungsvolle Geschäftspraktiken und nachhaltige Entwicklung.

Mehr

Netzwerk Security - der 10-Punkte-Plan für Ihre IT

Jeder Schwachpunkt in der eigenen IT-Infrastruktur kann zu einem Angriffspunkt für einen Cyber-Angriff mit unabsehbaren Folgen werden. Speziell für KMU ohne eigene IT-Sicherheitsabteilung bieten wir daher unser Network Security Assessment an.

Mehr

Lieferkettengesetz - ein Anwendungsfall für Smart Contract und Blockchain

Das Lieferkettengesetz tritt Anfang 2023 in Kraft und verpflichtet große Unternehmen zur Dokumentation seiner Produktionsketten. Smart Contracts und Blockchain-Technologie sind ein Weg zur Umsetzung.

Mehr

Was versteht man unter einem Exploit?

Immer wieder sorgen Exploits in verbreiteter Hard- und Software für Aufsehen. Sie sollten sich regelmäßig informieren, ob Ihr Netzwerk von zurzeit im Umlauf befindlichen Exploits betroffen sein könnte.

Mehr

DSGVO und IT-Sicherheit: Diese Pflichten betreffen KMU

Unternehmen müssen bei ihrer täglichen Arbeit unweigerlich personenbezogene Daten verarbeiten. Die Datenschutzgrundverordnung (DSGVO) macht Verantwortlichen einige Vorgaben zur Gewährleistung der IT-Sicherheit, die Sie beachten sollten.

Mehr

Homeoffice als Risiko für die IT-Sicherheit?

Das Homeoffice hat sich in der Arbeitswelt fest etabliert. Daher ist es wichtig, die IT-Infrastruktur rechtzeitig und nachhaltig so anzupassen, dass die Sicherheit nicht zu kurz kommt.

Mehr

IT-Sicherheit für KMU - am besten mit Konzept

Gerade Verantwortliche von KMU, die nicht über eine eigene IT-Abteilung verfügen, sollten sich regelmäßig mit der IT-Sicherheit ihres Unternehmens, zum Beispiel mit einem Sicherheitskonzept, in dem Mindeststandards festgelegt werden, beschäftigen.

Mehr

Deepfakes - eine echte Bedrohung für Unternehmen?

Für Deepfakes verwendete Techniken haben eine Qualitätsstufe erreicht, mit der es möglich ist, täuschend echte Video- und Sprachnachrichten zu erstellen. Dadurch ergeben sich für Kriminelle neue Betrugsmaschen, die auch Unternehmen bedrohen können.

Mehr

Smart Contract in Industrie-4.0-Anwendungen

Das Thema Smart Contract wird zunehmend aktuell. Es handelt sich dabei um "intelligente" Verträge, die mithilfe einer Blockchain Transaktionen durchführen.

Mehr

Hackergangriffe erkennen

Jeder Hackerangriff auf ein Unternehmen kann schwerwiegende Folgen nach sich ziehen. Es gibt einige Hinweise, die auf einen Cyberangriff hindeuten. Diese ernst zu nehmen ist entscheidend, um drohende Schäden zu minimieren.

Mehr

Cyber-Security in schwierigen Zeiten

Die Lage in der Cyber-Security von Unternehmen ist schon länger angespannt. In vielen Bereichen erhöht sich die Gefährdung durch Aktivitäten von Hackern im Kontext der Ukraine-Krise. Zeitgerechte Vorsorge kann Risiken zumindest minimieren.

Mehr

Digitale Zertifikate - Basis für eine sichere Kommunikation

Digitale Zertifikate sind die Basis für sichere Kommunikation im Internet. Durch sie werden Kommunikationspartner authentifiziert und Verschlüsselungen initialisiert. Daher sollten Anwender mit einigen Grundlagen zu dieser Thematik vertraut sein.

Mehr

Nearshore Softwareentwicklung mit IT-Know-How nach Maß

Nearshore-Software-Entwicklung kann eine gute Lösung sein, wenn Sie zeitnah IT-Experten für Ihr Projekt suchen. Die Mitarbeiter kommen aus dem näheren Ausland und unterstützen temporär remote, in Einzelfällen auch vor Ort.

Mehr

Open Source vs. Closed Source - was muss ein Unternehmen beachten?

Hinter Open Source steckt eine charmante Idee: Ein Entwickler stellt den Quellcode seiner Software der Allgemeinheit zur Verfügung. Die Community darf den Code kostenlos verwenden, auf Fehler überprüfen, modifizieren und weiterentwickeln.

Mehr

Intrusion-Detection-Systeme - nur etwas für große Netzwerke?

Ein Intrusion-Detection-System (IDS) soll ein Netzwerk vor Hackerangriffen schützen. Es entdeckt Angriffe und schädliche Aktionen anhand ungewöhnlicher Aktivitäten und warnt Verantwortliche beispielsweise per E-Mail oder SMS.

Mehr

Sicher kommunizieren mit E-Mail-Verschlüsselung

E-Mail-Verschlüsselung ist ein wichtiger Baustein für eine sichere Unternehmenskommunikation und die Verhinderung von Cyber-Attacken. Mit digitalen Zertifikaten lassen sich E-Mails sicher verschlüsseln und Absender zuverlässig verifizieren.

Mehr

IT-Sicherheit im Jahr 2021

Der Lagebericht des Bundesamt für Sicherheit in der Informationstechnik (BSI). Laut BSI bleibt die IT-Sicherheitslage weiterhin angespannt bis kritisch.

Mehr

Sicherheit für IoT und Smart-Home

Durch den Einsatz von IoT-Geräten und Smart-Home-Devices können Abläufe in Unternehmen optimiert und automatisiert werden. Dies birgt allerdings auch Gefahren durch Hacker-Angriffe. Wir möchten Ihnen zeigen, wie sie hier für mehr Sicherheit sorgen können.

Mehr

Cloudsicherheit - Schutz für ausgelagerte Daten

Cloudsicherheit wird vermehrt zum elementaren Bestandteil der IT-Security in Unternehmen. Denken Sie auch darüber nach, Daten oder Dienste in die Cloud auszulagern?

Mehr

Ransomware - leider keine Entwarnung für Unternehmen

Ransomware-Angriffe auf Unternehmen sind nach wie vor ein hochaktuelles Thema. In den Medien wurde allein in den letzten Monaten über zahlreiche Cyber Attacken auf bekannte Unternehmen und Behörden berichtet.

Mehr

Mobile Device Management: Mehr Sicherheit für Android, Apple und Co.

Mobile Device Management hilft Unternehmen bei der zentralen Verwaltung von mobilen Endgeräten unterschiedlicher Art. Insbesondere können Daten auf einem Firmenhandy damit wirksam geschützt werden.

Mehr

Verschlüsselung in der IT: Was ist das eigentlich?

Verschlüsselung ist längst Standard in der IT. Datenträger werden auf diese Weise geschützt, ebenso die Übertragung von Daten in unterschiedlichem Kontext. Doch wie funktioniert Verschlüsselung eigentlich?

Mehr

Sichere Passwörter - der Schlüssel zu Ihren Daten

Sichere Passwörter sind nach wie vor wichtig für den Schutz jeder IT-Infrastruktur. Daher möchten wir einige sinnvolle Maßnahmen für den Umgang mit Passwörtern vorstellen.

Mehr

Kleine Virenkunde: Trojaner, Ransomware und Co

Schadsoftware stellt eine zunehmende Bedrohung für Unternehmen aller Art dar. Um notwendige Schutzmaßnahmen besser verstehen zu können, kann es hilfreich sein, sich ein wenig mit den unterschiedlichen Arten von Schadsoftware auszukennen.

Mehr

VPN - sichere Netzwerkverbindungen für KMU

Es gibt viele gute Gründe, über den Einsatz eines Virtual Private Networks (VPN) nachzudenken.

Mehr

Erste Hilfe nach einem IT-Sicherheitsvorfall

Prävention ist einer der wichtigsten Bausteine für das richtige Verhalten nach einem IT-Sicherheitsvorfall.

Mehr

IT-Grundschutz: Modulare Sicherheit für Unternehmen

Jedes Unternehmen, das ein IT-Netzwerk betreibt, benötigt ein Konzept für den IT-Grundschutz.

Mehr

Backup-Strategie - der Notfallplan in der Schublade

Eine Backup-Strategie ist ein wenig wie eine Versicherung. Es kostet Zeit und Geld, sich damit zu beschäftigen. Unter Umständen ist es gar lästig, den dafür notwendigen Aufwand zu betreiben.

Mehr

Warum Cyber-Angriffe teuer werden können

Es gibt Szenarien, die nahezu jedes Unternehmen in Schwierigkeiten bringen würden. Unabhängig von Branche, Größe und Organisation eines Betriebes haben nahezu alle eines gemeinsam: die Abhängigkeit von einer funktionsfähigen Infrastruktur.

Mehr

Cyber-Angriffe als Risikofaktor für Unternehmen

Der alte Leitsatz, dass die IT eines Unternehmens nichts kosten dürfe, ist wohl als überholt anzusehen.

Mehr

Makroviren: Die eingebettete Gefahr

Das Thema "Makroviren" war schon einmal in den neunziger Jahren aktuell.

Mehr

Social Engineering: Wenn der Mensch das schwächste Glied in der Kette ist

Es wäre sicher möglich, einen Text über Social Engineering und Social Hacking zu schreiben, in dem die Weisheit "Wo Menschen arbeiten, werden Fehler gemacht!" nicht vorkommt.

Mehr