News der SYSTAG GmbH
Neuigkeiten & Innovationen der SYSTAG GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von OpenStreetMap. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Damit IT Projekte nicht scheitern – Maßnahmen und 2 Wochenplan
Wie können Sie IT-Projekte retten, die ins Straucheln geraten sind? 5 zentrale Hebel, um Transparenz zu schaffen, Vertrauen zurückzugewinnen und Projekte zu stabilisieren – mit Praxis-Tipps & 2 Wochenplan.
Warum IT-Projekte scheitern
Warum IT-Projekte scheitern – Studien zeigen: Zwei Drittel aller Projekte verfehlen Ziele. Erfahre die häufigsten Ursachen, von Scope Creep bis zu menschlichen Faktoren.
NIS2 Checkliste
In 7 Schritten zur Klarheit, ob Ihr Unternehmen von NIS2 betroffen ist. SYSTAG hat die wesentlichen Punkte zusammengefasst und gibt erste Tipps, wie NIS2 erfolgreich umgesetzt wird.
KI datenschutzschkonform im Unternehmen nutzen
KI wird zunehmend zum Standard. Welche Vorschriften und Stolpersteine gibt es, um KI datenschutzkonform im Unternehmen einzusetzen?
Fake Rechnungen 2025 – aktuelle Maschen, Zahlen und Schutzmaßnahmen
Fake-Rechnungen sind ein beliebtes Mittel von Cyber-Kriminellen. Die Maschen ändern sich ständig und werden immer besser. Wir haben eine Checkliste erstellt, wie man eine Fake-Rechnung schnell und einfach identifiziert.
IT Sicherheit im Unternehmen: Mittelständische Unternehmen im Visier von Cyberkriminellen
Cyberangriffe bedrohen zunehmend den Mittelstand. Erfahren Sie, wie Sie Ihre IT mit konkreten Maßnahmen, Gesetzen und Checkliste effektiv schützen
Cybersicherheit beginnt mit sauberer IT‑Hygiene
Checkliste für IT-Hygiene: Diese 6 Punkte schützen dein Unternehmen. Worauf muss ich achten? Und warum IT-Hygiene so wichtig ist. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich achten?
Cyber Schutz – Durch fehlende Cybersicherheit in die Insolvenz
Erfahren Sie, warum Cyberangriffe für Unternehmen jeder Größe eine existenzielle Bedrohung darstellen und wie Sie sich davor schützen. Entdecken Sie die aktuellen Kosten durch Cybercrime, die Risiken für KMU und die Maßnahmen, die Sie ergreifen sollten, um Ihre Firma zu schützen.
Was ist der CyberRisikoCheck nach DIN Spec 27076 für KMU
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Cyberangriffe: Warum Phishing der unterschätzte Feind ist!
Phishing- Angriffe werden immer raffinierter – wie beeinflussen künstliche Intelligenz, neue Angriffskanäle und professionelle Phishing-as-a-Service-Plattformen die Lage.