Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Erfahren Sie, warum die Umsetzung der NIS2-Richtlinie für Kritis Unternehmen wichtig ist, welche Herausforderungen KMUs dabei bewältigen müssen und wie sie von Managed Security Service Providern unterstützt werden können.
Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Erfahren Sie, wie der IT-Sicherheitsstandard DIN SPEC 27076 dem Mittelstand zugutekommt und zur Entwicklung einer robusten IT-Sicherheitsstrategie beiträgt.
Wie vermeiden wir in der Software-Entwicklung faule Ostereier. Welche Rolle KI dabei spielt und wie wir unsere User und Admins mit auf die Eiersuche nehmen.
Neue Tabletklasse der Schönbein-Realschule… Wir stellen gemeinsam mit dem Förderverein der Schönbein-Realschule Metzingen der Klasse 6c Tablets für den Unterricht zur Verfügung.
Das Zeitparadoxon der Cyber Sicherheit – wie Unternehmen durch den Einsatz von KI und das Bewusstsein der Mitarbeiter einen zeitlichen Vorsprung haben.
Aktuell warnt das Bundesamt für Verfassungsschutz vor der Hackergruppe Killnet und deutsche Firmen haben die höchsten Schäden im internationalen Vergleich. Wir schildern die aktuelle Lage, zeigen welchen Gefahren vor allem KMUs drohen und wie man sein Unternehmen gegen Cyberangriffe schützen kann.
2/3 aller Unternehmen wurden bereits mindestens einmal einer Cyberattacke ausgesetzt. Bei fehlender Cybersicherheit führt das mitunter bis hin zur Insolvenz. Welche Mindestmaßnahmen jedes Unternehmen sofort umsetzen kann. Warum immer noch knapp 30 % der Attacken nur durch Zufall entdeckt werden und wie man das besser machen kann, zeigen wir hier.
Schätzungsweise werden 35 % der Beschäftigten weiterhin im Homeoffice / mobile Office arbeiten. Doch wie gestalte ich das sicher? Wir haben Tipps für Administratoren, Unternehmensführung und User zusammengestellt, um sicherer und gleichzeitig produktiver zu arbeiten.
Das Leid in der Ukraine nimmt kein Ende. Die Geflüchteten stehen vor dem Nichts. Wir, als SYSTAG, haben uns verpflichtet auch etwas zu tun und sind mit Geld- und Sachspenden auch mit dabei. Wir zeigen welche Initiativen, aus unserer Region, wir unterstützen.
Wir wünschen Ihnen und Ihren Liebsten eine schöne Adventszeit, erholsame Feiertage und einen optimistischen Start in das neue Jahr, mit Mut, Freude und vor allem Gesundheit.
Nach unserer Spende im Sommer, spendet die SYSTAG GmbH zu Weihnachten nochmal 1.000€ um Kinder in den vom Hochwasser betroffenen Gebieten zu unterstützen.
Der Black Friday naht und eine Flut von Angeboten wird uns angeboten. Doch wie erkenne ich seriöse Anbieter und falle nicht auf fiese Tricks von Cyberkriminellen rein? Wir haben 12 Tipps, wie Sie sicher online einkaufen.
Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.
Haben wir einen Schläfer im Firmennetzwerk? Wie erkenne ich diese und andere Cyber-Risiken frühzeitig. Was hat das mit KI zu tun? Und wie wirken sich diese unerkannten Cyber-Risiken auf die Firmenbewertung und Co. aus?
Mit dem Projekt „grünes Rechenzentrum“ haben wir unseren ökologischen Fußabdruck drastisch reduziert. „Think global – buy local“ – Regionalität, Nachhaltigkeit und Innovation gehen bei uns Hand in Hand.
Was ist SharePoint und was sind SharePoint Apps? Was man damit alles machen kann und wo SharePoint Apps an ihre Grenzen stoßen, veranschaulichen wir am Beispiel eines mobilen Außendienstes.
Die SYSTAG GmbH bietet immer wieder Praktikanten die Möglichkeit in unser Unternehmen zu schnuppern. Egal ob berufsorientierende Praktika während der Schule oder im Rahmen des Studiums – Praktikanten sind jederzeit willkommen.
Während der Pandemie stiegen die Cyberattacken laut FBI um 400%. Unzählige Threat Reports wurden in den letzten Wochen veröffentlicht – doch welche taugen etwas? Wir haben die wichtigsten Reports und Fakten kurz für Sie zusammengefasst.
Microsoft gibt Empfehlung für IT-Sicherheitscheck nach Hafnium Exchange Hack! SYSTAG bietet Betroffenen Hilfe an, um Cyberangriffe zu erkennen und zu stoppen.
Die Cyberattacken nehmen ständig zu. Sie sind inzwischen sogar ein Geschäftsmodell für Kriminelle geworden. Wie verbessere ich den Schutz im Unternehmen und wo liegen die Bedrohungen. Was kann man neben Cyber Security Tools noch tun und wie baue ich eine eigene Sicherheitsstrategie auf? Als Basis dafür bieten wir Ihnen eine Checkliste.
Mobiles Arbeiten und Homeoffice sind für viele von uns inzwischen Alltag. Doch wie meistert man als Unternehmen das sichere papierlose Arbeiten? Wir zeigen, wie das aussehen kann.
Jeden Tag entstehen 350.000 neue Schadprogramme und es kann jeden Treffen. Egal ob Unternehmen, Krankenhaus, Behörden oder der eigene PC. Opfer und Bedrohungen gibt es viele – doch wie schützt man sich?
Es ist keine gute Idee eine Enterprise App zu beschaffen, die für alle Benutzer und für jeden Workflow die gleiche Funktionalität hat. Denn 2/3 der Enterprise Apps werden nicht genutzt – wir zeigen wie man es besser machen kann.
Phishing, die neue Geisel der Menschheit. Wie groß ist die Bedrohung wirklich und was kann man dagegen tun. Welche Bedrohungen gibt es und welche Lösungsansätze kommen in Frage?
Cyberangriffe nehmen ständig zu. Welche Rolle spielt die Volksrepublik China und was machen wir in Deutschland und Europa um das zu verhindern. Wie kann man sich selbst und sein Unternehmen vor Datendiebstahl schützen?
Die SYSTAG GmbH ist von Anfang an, als Gründungsmitglied des IHK Netzwerks Künstliche Intelligenz, dabei. Mit dem KI-Checker gibt es nun Tipps und eine lokale Anlaufstelle für kleine und mittelständische Unternehmen, die Künstliche Intelligenz (KI) einsetzen wollen.
Dass die Welt nicht sicherer geworden ist, steht außer Frage. Vor kurzem meldete die australische Regierung einen massiven Cyberangriff, hinter dem sie die Regierung eines anderen Staates vermutet. Doch was tun damit auf Smartphone und Tablet nicht länger gephisht, infiziert, geroutet und abgesaugt wird? Wie verhindern Sie den unkontrollierten Abfluss von Daten jeglicher Art? Was […]
Cyberattacken explodieren. Homeoffice-Umgebungen erleichtern sie. Neue KI basierte Systeme schaffen proaktiv Sicherheit selbst gegen neuartige Angriffe. Um den Kunden den Weg in die Digitalisierung zu erleichtern, werden Datensicherheit, Zugriffskontrolle und Verwaltung aller Endgeräte zusammengeführt.
SYSTAG schließt Partnerverträge mit den Marktführern in App und Mobile Security – Promon aus Norwegen und Lookout aus den USA. Die Sicherheit von Apps, Smartphones und Tablets ist nicht selbstverständlich.
UEM vs. VPN – so geht Homeoffice und Gerätemanagement billiger Sie wollen bei der Verwaltung und Anbindung Ihrer Digital Workplace Umgebungen viel Geld sparen und zugleich viel Datensicherheit gewinnen? Sie reduzieren die Komplexität ihrer IT-Umgebung und erreichen zusätzliche Beweglichkeit dabei, Ihren Mitarbeitern die Wahl Ihres Endgerätes freizustellen. Kurz: Sie katapultieren ihre Organisation in der Krise […]
AppSprechstunde – Geschäftsprozesse digitalisieren aber wie? Krisen eröffnen Chancen Nie war eine bessere Zeit, Digitalisierungsprojekte aufzusetzen. Doch was machen Unternehmen, die sich digital weiterentwickeln möchten oder nach Lösungen suchen, die sie gut durch die Krise bringen sowie auf die Zeit nach der Pandemie vorbereiten wollen? Nach Corona besser vorbereitet durchstarten schafft Wettbewerbsvorteile, senkt Kosten und […]
Damit auf dem Smartphone nicht länger gephisht, infiziert, geroutet und abgesaugt wird. Derzeit nutzen Angreifer die derzeitige Pandemie aus um Cyberattacken zu starten. Diese Angriffe erfolgen oftmals über Phishing Emails, URLs und andere Methoden um sensible Daten abzugreifen. Um dieses zu verhindern benötigen Sie für Ihre Smartphones und Tablets eine Mobile Threat Defense Lösung. Doch […]
Der vor kurzen aufgedeckte Exploit im nativen iOS-Email-Client ist explosiv. Er stellt alle iOS Benutzer im Allgemeinen und die Business-Kunden im Speziellen vor große Herausforderungen. Was Sie als Business- und Privatnutzer jetzt tun können.
Automatisierte Softwaretests mit Software Robotics Es ist der Traum eines jeden Softwareentwicklers und Projektleiters: Bei einem Produktupdate testet ein Software-Roboter die Anwendung vollständig durch. Geduldig prüft er alle Funktionen und Dialoge und meldet am Ende, ob etwas nicht funktioniert hat.
Die Einrichtung von Homeoffice-Arbeitsplätzen bringt viele Unternehmen und Organisationen an die Grenzen ihrer vorhandenen VPN und Zugriffsschutzumgebungen. Schließlich war dieser Teil der IT-Infrastruktur für gelegentliche Nutzung einiger weniger Mitarbeiter*innen geplant. In der aktuellen Situation werden nahezu alle Abteilungen in das Homeoffice verlegt, und somit steigt der Benutzerzugriff von außen auf das Firmen-Intranet (je nach Unternehmen) […]
Metzinger IT- und Security-Spezialist SYSTAG stellt kostenlos einen Leitfaden mit Checkliste bereit Der Metzinger IT- und Security Spezialist SYSTAG hat sich selbst auf den Fall vorbereitet, „dass alle, einige oder einzelne Mitarbeiter im Rahmen der Corona-Pandemie ins Homeoffice gehen müssen“. Geschäftsführer Werner Theis ist es ein großes Anliegen, die Mitarbeiter zu schützen und zugleich den […]
Mobile Office & Home-Office schnell realisieren Öffentliche Veranstaltungen werden, abgesagt, Gebiete abgeriegelt. Wegen der Ansteckungsgefahr durch das Virus wollen plötzliche viele von zu Hause aus arbeiten. Wie bereite ich mein Unternehmen darauf vor? Wie kann man das schnell, kostensensitiv und sicher realisieren.
„Corona-Quarantäne – was tun?“ Diese Frage haben wir uns in unserem Unternehmen in den letzten beiden Wochen oft gestellt. Fragen sollte man beantworten, sagten wir uns und entwickelten eine für uns als Technologie- und Serviceunternehmen eine geeignete Antwort, die wir gerne vorstellen möchten, da wir aufgrund der aktuellen Entwicklungen der Auffassung sind, dass unsere Überlegungen […]
Die sog. freie Wahl: „kostenfreie“ Zwangsbeglückung oder Lizenzwirrwarr mit erheblichen Nebenkosten Microsoft fährt gerade durch die Lande und erklärt allen Kunden, die ein entsprechendes Enterprise-Agreement haben, dass sie sich den Einsatz eines anderen Systems für das Betreiben ihrer sicheren Umgebung für die Anbindung und den Betrieb ihrer Smartphones und Tablets sparen könnten, denn sie hätten […]
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, diese Veränderung beschleunigen und sie auch in ihrer Richtung beeinflussen. Zugleich haben neue Managementphilosophien, zu denen die Fokussierung auf das Kerngeschäft sowie Carving-in und Carving-out-Strategien gehören, starken […]
Schäden dokumentieren? Kein Problem. Man hat doch sein Smartphone dabei. Foto gemacht. Oder mehrere. Ein Video gemacht. Oder mehrere. Geht doch, denkt man. Schon erledigt.
Was für die meisten von uns schon Alltag ist, ist für Unternehmen und Behörden ein No-Go. Wir nutzen WhatsApp und Co., um mit Freunden, im Verein etc. schnell und zu kommunizieren oder Termine zu vereinbaren.
Im Zeitalter des Einsatzes von mobilen Geräten wird es immer einfacher, miteinander zu kommunizieren. Behörden und Unternehmen könnten diese Möglichkeit verstärkt nutzen, um mit ihren Mitarbeitern zu kommunizieren.
Digitalisierung und mobiles Arbeiten sind in aller Munde. Doch wie geht das, ohne eigenes Entwicklungsteam? Was mobilisiert man, welche Arbeitsschritte kann man vereinfachen? Die Daten sollen auch auf dem Smartphone und Tablet geschützt bleiben und gleichzeitig muss das möglichst einfach gehen. Es soll ein Mehrwert für den Angestellten und die Firma entstehen – ein Spagat, […]
In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?
Cyberangriffe auf Unternehmen
Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
NIS2 wer ist betroffen?
Das Gesetz zu NIS2 wird nach der Sommerpause beschlossen. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?
Patchmanagement – Wie geht das?
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Umsetzung der NIS2-Richtlinie: Herausforderungen und Lösungen für Unternehmen
Erfahren Sie, warum die Umsetzung der NIS2-Richtlinie für Kritis Unternehmen wichtig ist, welche Herausforderungen KMUs dabei bewältigen müssen und wie sie von Managed Security Service Providern unterstützt werden können.
Wie erstelle ich ein IT-Notfallhandbuch?
Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.
Fake Rechnungen – was tun?
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
Was ist der CyberRisikoCheck nach DIN Spec 27076 für KMU
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Cyber Risiko Check – welche Vorteile bietet die DIN SPEC 27076
Erfahren Sie, wie der IT-Sicherheitsstandard DIN SPEC 27076 dem Mittelstand zugutekommt und zur Entwicklung einer robusten IT-Sicherheitsstrategie beiträgt.
Serious Game – Spielend Cyber Sicherheit Lernen
Manuel Hailfinger, MdL, gibt Startschuss für das erste Cyber Security Lernspiel „How much is the Phish“der SYSTAG
Easter Eggs und faule Ostereier in Software: Was Sie wissen sollten
Wie vermeiden wir in der Software-Entwicklung faule Ostereier. Welche Rolle KI dabei spielt und wie wir unsere User und Admins mit auf die Eiersuche nehmen.
Das Digitale Klassenzimmer
Neue Tabletklasse der Schönbein-Realschule… Wir stellen gemeinsam mit dem Förderverein der Schönbein-Realschule Metzingen der Klasse 6c Tablets für den Unterricht zur Verfügung.
Cyber Security Management
Das Zeitparadoxon der Cyber Sicherheit – wie Unternehmen durch den Einsatz von KI und das Bewusstsein der Mitarbeiter einen zeitlichen Vorsprung haben.
IT-Sicherheit: KMU zunehmend im Fokus von Hackern
Aktuell warnt das Bundesamt für Verfassungsschutz vor der Hackergruppe Killnet und deutsche Firmen haben die höchsten Schäden im internationalen Vergleich. Wir schildern die aktuelle Lage, zeigen welchen Gefahren vor allem KMUs drohen und wie man sein Unternehmen gegen Cyberangriffe schützen kann.
Cyber Schutz – Durch fehlende Cybersicherheit in die Insolvenz
2/3 aller Unternehmen wurden bereits mindestens einmal einer Cyberattacke ausgesetzt. Bei fehlender Cybersicherheit führt das mitunter bis hin zur Insolvenz. Welche Mindestmaßnahmen jedes Unternehmen sofort umsetzen kann. Warum immer noch knapp 30 % der Attacken nur durch Zufall entdeckt werden und wie man das besser machen kann, zeigen wir hier.
Mobiler Arbeitsplatz – Tipps für Unternehmen & Anwender
Schätzungsweise werden 35 % der Beschäftigten weiterhin im Homeoffice / mobile Office arbeiten. Doch wie gestalte ich das sicher? Wir haben Tipps für Administratoren, Unternehmensführung und User zusammengestellt, um sicherer und gleichzeitig produktiver zu arbeiten.
Spenden für die Ukraine
Das Leid in der Ukraine nimmt kein Ende. Die Geflüchteten stehen vor dem Nichts. Wir, als SYSTAG, haben uns verpflichtet auch etwas zu tun und sind mit Geld- und Sachspenden auch mit dabei. Wir zeigen welche Initiativen, aus unserer Region, wir unterstützen.
Cyber-Krieg – vom Mythos zur Realität
Cyberattacken auf Unternehmen nehmen durch den Krieg in der Ukraine noch mehr zu. Warum ist das so, wo liegen die Gefahren und wie schütze ich mich?
Das SYSTAG Team wünscht frohe Weihnachten
Wir wünschen Ihnen und Ihren Liebsten eine schöne Adventszeit, erholsame Feiertage und einen optimistischen Start in das neue Jahr, mit Mut, Freude und vor allem Gesundheit.
Jetzt Spenden und Helfen!
Nach unserer Spende im Sommer, spendet die SYSTAG GmbH zu Weihnachten nochmal 1.000€ um Kinder in den vom Hochwasser betroffenen Gebieten zu unterstützen.
Sicher online Einkaufen
Der Black Friday naht und eine Flut von Angeboten wird uns angeboten. Doch wie erkenne ich seriöse Anbieter und falle nicht auf fiese Tricks von Cyberkriminellen rein? Wir haben 12 Tipps, wie Sie sicher online einkaufen.
Supply Chain Risk Management – Wenn Lieferketten reißen
Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.
Cybersicherheit: Am Anfang steht die IT-Hygiene
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Warum nehmen Cyberangriffe ständig zu?
Welche Gründe gibt es, dass Cyberangriffe immer attraktiver werden? Worin liegen die Ursachen? Wir gehen dem Ganzen auf den Grund.
iPhone gehackt – wie Pegasus auf das iPhone kam
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Cyber Abwehr
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.
Versteckte Cyber-Risiken
Haben wir einen Schläfer im Firmennetzwerk? Wie erkenne ich diese und andere Cyber-Risiken frühzeitig. Was hat das mit KI zu tun? Und wie wirken sich diese unerkannten Cyber-Risiken auf die Firmenbewertung und Co. aus?
Von der Idee zur eigenen App
Am Anfang steht eine Idee, doch wie wird eine Idee zu einer erfolgreichen App – wir zeigen an einem Beispiel wie das geht.
Green IT – Cybersicherheit mit Ökostrom
Mit dem Projekt „grünes Rechenzentrum“ haben wir unseren ökologischen Fußabdruck drastisch reduziert. „Think global – buy local“ – Regionalität, Nachhaltigkeit und Innovation gehen bei uns Hand in Hand.
„Den Mittelstand des Landes sicherer machen“ SYSTAG unterstützt die Cyberwehr Baden-Württemberg
Die SYSTAG GmbH ist geschulter und zertifizierter Partner der Cyberwehr Baden-Württemberg.
SharePoint Apps – wozu, weshalb, warum?
Was ist SharePoint und was sind SharePoint Apps? Was man damit alles machen kann und wo SharePoint Apps an ihre Grenzen stoßen, veranschaulichen wir am Beispiel eines mobilen Außendienstes.
Let IT shine – LED-Würfel Projekt unseres Praktikanten
Die SYSTAG GmbH bietet immer wieder Praktikanten die Möglichkeit in unser Unternehmen zu schnuppern. Egal ob berufsorientierende Praktika während der Schule oder im Rahmen des Studiums – Praktikanten sind jederzeit willkommen.
Highlights der wichtigsten Cyber Threat Reports 2021
Während der Pandemie stiegen die Cyberattacken laut FBI um 400%. Unzählige Threat Reports wurden in den letzten Wochen veröffentlicht – doch welche taugen etwas? Wir haben die wichtigsten Reports und Fakten kurz für Sie zusammengefasst.
Der Hafnium Exchange Server Hack
Microsoft gibt Empfehlung für IT-Sicherheitscheck nach Hafnium Exchange Hack! SYSTAG bietet Betroffenen Hilfe an, um Cyberangriffe zu erkennen und zu stoppen.
IT Sicherheit im Unternehmen – darauf sollten Sie achten
Die Cyberattacken nehmen ständig zu. Sie sind inzwischen sogar ein Geschäftsmodell für Kriminelle geworden. Wie verbessere ich den Schutz im Unternehmen und wo liegen die Bedrohungen. Was kann man neben Cyber Security Tools noch tun und wie baue ich eine eigene Sicherheitsstrategie auf? Als Basis dafür bieten wir Ihnen eine Checkliste.
So einfach geht mobiles Arbeiten
Mobiles Arbeiten und Homeoffice sind für viele von uns inzwischen Alltag. Doch wie meistert man als Unternehmen das sichere papierlose Arbeiten? Wir zeigen, wie das aussehen kann.
Cyberangriffe: Die Ransomware Attacke
Jeden Tag entstehen 350.000 neue Schadprogramme und es kann jeden Treffen. Egal ob Unternehmen, Krankenhaus, Behörden oder der eigene PC. Opfer und Bedrohungen gibt es viele – doch wie schützt man sich?
Agile Enterprise Apps mit User-Fokus erstellen
Es ist keine gute Idee eine Enterprise App zu beschaffen, die für alle Benutzer und für jeden Workflow die gleiche Funktionalität hat. Denn 2/3 der Enterprise Apps werden nicht genutzt – wir zeigen wie man es besser machen kann.
Cyberangriffe: Warum Phishing der unterschätzte Feind ist!
Phishing, die neue Geisel der Menschheit. Wie groß ist die Bedrohung wirklich und was kann man dagegen tun. Welche Bedrohungen gibt es und welche Lösungsansätze kommen in Frage?
Cyberangriffe aus China – Wie sich eine Wirtschaftsmacht Wissen erschleicht
Cyberangriffe nehmen ständig zu. Welche Rolle spielt die Volksrepublik China und was machen wir in Deutschland und Europa um das zu verhindern. Wie kann man sich selbst und sein Unternehmen vor Datendiebstahl schützen?
SYSTAG ist ein KI-Checker Neckar-Alb: Künstliche Intelligenz als Zukunftsaufgabe
Die SYSTAG GmbH ist von Anfang an, als Gründungsmitglied des IHK Netzwerks Künstliche Intelligenz, dabei. Mit dem KI-Checker gibt es nun Tipps und eine lokale Anlaufstelle für kleine und mittelständische Unternehmen, die Künstliche Intelligenz (KI) einsetzen wollen.
Sicheres mobiles Arbeiten mit Lookout und Co.
Dass die Welt nicht sicherer geworden ist, steht außer Frage. Vor kurzem meldete die australische Regierung einen massiven Cyberangriff, hinter dem sie die Regierung eines anderen Staates vermutet. Doch was tun damit auf Smartphone und Tablet nicht länger gephisht, infiziert, geroutet und abgesaugt wird? Wie verhindern Sie den unkontrollierten Abfluss von Daten jeglicher Art? Was […]
KI basierte Cyber Defense vs. Pattern basierte Antiviruslösung
Cyberattacken explodieren. Homeoffice-Umgebungen erleichtern sie. Neue KI basierte Systeme schaffen proaktiv Sicherheit selbst gegen neuartige Angriffe. Um den Kunden den Weg in die Digitalisierung zu erleichtern, werden Datensicherheit, Zugriffskontrolle und Verwaltung aller Endgeräte zusammengeführt.
Sichere Apps und sichere Smartphones und Tablets
SYSTAG schließt Partnerverträge mit den Marktführern in App und Mobile Security – Promon aus Norwegen und Lookout aus den USA. Die Sicherheit von Apps, Smartphones und Tablets ist nicht selbstverständlich.
UEM vs. VPN – so geht Homeoffice und Gerätemanagement billiger
UEM vs. VPN – so geht Homeoffice und Gerätemanagement billiger Sie wollen bei der Verwaltung und Anbindung Ihrer Digital Workplace Umgebungen viel Geld sparen und zugleich viel Datensicherheit gewinnen? Sie reduzieren die Komplexität ihrer IT-Umgebung und erreichen zusätzliche Beweglichkeit dabei, Ihren Mitarbeitern die Wahl Ihres Endgerätes freizustellen. Kurz: Sie katapultieren ihre Organisation in der Krise […]
AppSprechstunde – Geschäftsprozesse digitalisieren aber wie?
AppSprechstunde – Geschäftsprozesse digitalisieren aber wie? Krisen eröffnen Chancen Nie war eine bessere Zeit, Digitalisierungsprojekte aufzusetzen. Doch was machen Unternehmen, die sich digital weiterentwickeln möchten oder nach Lösungen suchen, die sie gut durch die Krise bringen sowie auf die Zeit nach der Pandemie vorbereiten wollen? Nach Corona besser vorbereitet durchstarten schafft Wettbewerbsvorteile, senkt Kosten und […]
Die führenden Mobile Threat Defense Systeme im Vergleich
Damit auf dem Smartphone nicht länger gephisht, infiziert, geroutet und abgesaugt wird. Derzeit nutzen Angreifer die derzeitige Pandemie aus um Cyberattacken zu starten. Diese Angriffe erfolgen oftmals über Phishing Emails, URLs und andere Methoden um sensible Daten abzugreifen. Um dieses zu verhindern benötigen Sie für Ihre Smartphones und Tablets eine Mobile Threat Defense Lösung. Doch […]
Risiken des iOS Email Exploits eindämmen
Der vor kurzen aufgedeckte Exploit im nativen iOS-Email-Client ist explosiv. Er stellt alle iOS Benutzer im Allgemeinen und die Business-Kunden im Speziellen vor große Herausforderungen. Was Sie als Business- und Privatnutzer jetzt tun können.
Automatisierte Softwaretests mit Software Robotics
Automatisierte Softwaretests mit Software Robotics Es ist der Traum eines jeden Softwareentwicklers und Projektleiters: Bei einem Produktupdate testet ein Software-Roboter die Anwendung vollständig durch. Geduldig prüft er alle Funktionen und Dialoge und meldet am Ende, ob etwas nicht funktioniert hat.
Probleme mit dem VPN? Abbrüche und Antwortzeiten im Homeoffice?
Die Einrichtung von Homeoffice-Arbeitsplätzen bringt viele Unternehmen und Organisationen an die Grenzen ihrer vorhandenen VPN und Zugriffsschutzumgebungen. Schließlich war dieser Teil der IT-Infrastruktur für gelegentliche Nutzung einiger weniger Mitarbeiter*innen geplant. In der aktuellen Situation werden nahezu alle Abteilungen in das Homeoffice verlegt, und somit steigt der Benutzerzugriff von außen auf das Firmen-Intranet (je nach Unternehmen) […]
Heimarbeitsplätze schnell einrichten
Metzinger IT- und Security-Spezialist SYSTAG stellt kostenlos einen Leitfaden mit Checkliste bereit Der Metzinger IT- und Security Spezialist SYSTAG hat sich selbst auf den Fall vorbereitet, „dass alle, einige oder einzelne Mitarbeiter im Rahmen der Corona-Pandemie ins Homeoffice gehen müssen“. Geschäftsführer Werner Theis ist es ein großes Anliegen, die Mitarbeiter zu schützen und zugleich den […]
Mobile Office & Home-Office schnell realisieren
Mobile Office & Home-Office schnell realisieren Öffentliche Veranstaltungen werden, abgesagt, Gebiete abgeriegelt. Wegen der Ansteckungsgefahr durch das Virus wollen plötzliche viele von zu Hause aus arbeiten. Wie bereite ich mein Unternehmen darauf vor? Wie kann man das schnell, kostensensitiv und sicher realisieren.
Corona- schnell, sicher von Zuhause arbeiten
„Corona-Quarantäne – was tun?“ Diese Frage haben wir uns in unserem Unternehmen in den letzten beiden Wochen oft gestellt. Fragen sollte man beantworten, sagten wir uns und entwickelten eine für uns als Technologie- und Serviceunternehmen eine geeignete Antwort, die wir gerne vorstellen möchten, da wir aufgrund der aktuellen Entwicklungen der Auffassung sind, dass unsere Überlegungen […]
UEM versus Intune: Warum das ein Vergleich von Äpfeln mit Birnen ist
Die sog. freie Wahl: „kostenfreie“ Zwangsbeglückung oder Lizenzwirrwarr mit erheblichen Nebenkosten Microsoft fährt gerade durch die Lande und erklärt allen Kunden, die ein entsprechendes Enterprise-Agreement haben, dass sie sich den Einsatz eines anderen Systems für das Betreiben ihrer sicheren Umgebung für die Anbindung und den Betrieb ihrer Smartphones und Tablets sparen könnten, denn sie hätten […]
In-App-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, diese Veränderung beschleunigen und sie auch in ihrer Richtung beeinflussen. Zugleich haben neue Managementphilosophien, zu denen die Fokussierung auf das Kerngeschäft sowie Carving-in und Carving-out-Strategien gehören, starken […]
Ärger vermeiden, Beweise sichern, Abwicklung beschleunigen
Schäden dokumentieren? Kein Problem. Man hat doch sein Smartphone dabei. Foto gemacht. Oder mehrere. Ein Video gemacht. Oder mehrere. Geht doch, denkt man. Schon erledigt.
SYSTAG auf dem SharePoint Forum 2019: Aus der Praxis für die Praxis
Die Abgrenzung von SharePoint und Teams und die Digitalisierung des Außendienstes mit SYSTAGfiles
Secure Enterprise Messaging – ohne WhatsApp? Geht das?
Was für die meisten von uns schon Alltag ist, ist für Unternehmen und Behörden ein No-Go. Wir nutzen WhatsApp und Co., um mit Freunden, im Verein etc. schnell und zu kommunizieren oder Termine zu vereinbaren.
Business Continuity – Notfall- und Krisenmanagement neu denken
Im Zeitalter des Einsatzes von mobilen Geräten wird es immer einfacher, miteinander zu kommunizieren. Behörden und Unternehmen könnten diese Möglichkeit verstärkt nutzen, um mit ihren Mitarbeitern zu kommunizieren.
Digital Workplace
Digitalisierung und mobiles Arbeiten sind in aller Munde. Doch wie geht das, ohne eigenes Entwicklungsteam? Was mobilisiert man, welche Arbeitsschritte kann man vereinfachen? Die Daten sollen auch auf dem Smartphone und Tablet geschützt bleiben und gleichzeitig muss das möglichst einfach gehen. Es soll ein Mehrwert für den Angestellten und die Firma entstehen – ein Spagat, […]
Mobile Threat Protection – kein Trend, sondern Realität
In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?
SYSTAG goes Instagram
Ab sofort ist die SYSTAG auch bei Instagram. Updates, Impressions, News über uns und was wir tun u.v.m.