Blog

Neues aus der Welt der Logistik.

Eine Mitarbeiterin im Lager steuert einen Handhubwagen zwischen Regalen voller Kartons, was die Logistik effizient unterstützt.

Cyberangriff, Meldepflicht, Notfallplan: Was die NIS-2-Richtlinie für Unternehmen bedeutet

Die NIS-2-Richtlinie ist im Dezember 2025 in Deutschland in Kraft getreten – doch was genau bedeutet das für Unternehmen? Wer ist betroffen, welche Pflichten gibt es und was hat das Thema mit Business Continuity Management zu tun? Die Antworten gibt’s in diesem Artikel.

Weiterlesen

Lichtströme auf einer stark befahrenen Straße, welche für den optimalen Warenfluss stehen.

Wie der optimale Warenfluss durch Echtzeitinformationen entsteht

Für mehr Effizienz müssen Güterbewegungen und Informationsfluss exakt synchron sein.

Eichhörnchen mit Nuss im Mund, welches für vorbeugende Maßnahmen mit Business Continuity Management stehen soll

Das haben Eichhörnchen und Business Continuity Management gemein

Mit einem Business Continuity Management sind Unternehmen auf den Ernstfall vorbereitet um den Geschäftsbetrieb aufrecht zu erhalten.

Gestapelte Pakete stehen auf Paletten in einem Lager

Hallenumschlag digital dynamisieren und beschleunigen

In Umschlaghallen entscheidet die Qualität der Prozesse über den Erfolg der Abfertigung. So kann Software unterstützen.

Frau arbeitet an ihrem Laptop und ändert ihren E-Mail-Verteiler DSGVO-konform um sich vor Cyberangriffen zu schützen

Datenpannen in der Praxis: Die DSGVO und Datenträger

Datenträger verursachen eine hohe Anzahl an Datenschutzpannen. Wie das passiert und wie Unternehmen richtig reagieren.

Vier LKW stehen an der Rampe einer Spedition und werden dank Zeitfenstermanagement pünktlich beladen

Wie Verlader von einer Zeitfenstermanagement-Software profitieren

Wer Ladeprozesse erfolgreich steuern will, vergibt Zeitfenster an Speditionen.

Frau klettert einen Berg hinauf, welcher für Hacking in Form eines Penetrationstests steht welcher Sicherheitslücken bewertet

Penetrationtest: Hacking im Dienste der IT-Sicherheit

Penetrationstests zeigen Schwachstellen in der IT-Infrastruktur auf. Ziel ist, sie zu beheben, bevor Hacker ins System eindringen können.