Das Buch „Breakthrough Supply Chain: How companies and nations can thrive and prosper in an uncertain world”, herausgegeben von den „Rolling Stones” des Supply Chain
Weiterlesen
Das Buch „Breakthrough Supply Chain: How companies and nations can thrive and prosper in an uncertain world”, herausgegeben von den „Rolling Stones” des Supply Chain
WeiterlesenIm Dezember 2022 gelang der TRIKON Engineering GmbH, unter anderem Spezialist im Bereich Anlagenfertigung und Planung von Montagelinien für die Automobilindustrie, mit Unterstützung der TISAX®-Beratung
WeiterlesenFrüher oder später trifft es jedes Unternehmen im Umfeld der großen OEMs: Das nächste Audit steht vor der Tür. Doch was tun, wenn der oder die
WeiterlesenDer Bundesverband Mittelständischer Wirtschaft BVMW und die TSX Partners laden am 24.11.2022 zum hybriden TISAX® Weißwurstfrühstück mit Alpenblick ein. Für TISAX®-Neulinge, aber auch wenn Ihr
WeiterlesenDer Bundesverband Mittelständischer Wirtschaft BVMW und die TSX Partners laden am 24.11.2022 zum hybriden TISAX® Weißwurstfrühstück mit Alpenblick ein. Für TISAX®-Neulinge, aber auch wenn Ihr
WeiterlesenDas Informationssicherheits-Label TISAX® ist seit 2017 in der Automobilindustrie Standard und Voraussetzung für eine Beauftragung durch die Automobilindustrie. Daher können auch Firmen aus dem kreativen
WeiterlesenDie Industrie- und Handelskammer (IHK) ist seit über drei Wochen fast bundesweit komplett offline. Warum passiert da nichts? Und was ist da überhaupt passiert? Anscheinend
WeiterlesenBei der Informations- und Cybersecurity-Konferenz des TÜV NORD am 10 Juni wird Goekhan „Kurty“ Kurtbay über das Thema TISAX® Assessment informieren. Inhalt des Vortrags ist
WeiterlesenVor dem Hintergrund weltweit steigender Cyberangriffe können sich KMU und Betreiber kritischer Infrastrukturen (KRITIS) am 10 Juni zum Thema Informations- und Cybersecurity Managementsysteme (ISMS und
WeiterlesenInzwischen sind wir es zwar alle gewöhnt, dennoch bergen das Home Office und Remote Work immer noch Gefahren für die Informationssicherheit. Diese müssen erkannt und
Weiterlesen