Lieferketten sind das Rückgrat vieler Industrien. Über 80 % der Unternehmen weltweit haben bereits Cyberangriffe auf ihre Lieferketten verzeichnet. Die Integration von IT-Sicherheitsmaßnahmen im Lieferkettenmanagement ist wichtig. Wir führen auf welche Maßnahmen Unternehmen nutzen,um ihre Netzwerke abzusichern.
Im Jahr 2024 verursachten Cyberangriffe in Deutschland einen Schaden von über 266 Millionen Euro. Wir haben die aktuelle Lage, die Herausforderungen und erste Maßnahmen für Sie zusammengestellt.
Die Zahl der Ransomware-Attacken hat sich 2024 vervierfacht, dahinter steckt laut Experten wohl der Trend von Großangriffen hin zu Ransomware-as-a-Service. Was das ist und was für die Bedrohungslage und Unternehmen bedeutet, haben wir für Sie zusammengefasst.
Wie setzt SYSTAG Gamification ein, um Motivation, Kreativität und Teamdynamik zu steigern. Entdecken Sie innovative Ansätze, die Arbeit und Vergnügen nahtlos verbinden.
Das Gesetz zu NIS2 wird zwar erst in der nächsten Legislaturperiode umgesetzt – mit einer verkürzten Übergangszeit. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?
Digitalisierung birgt Chancen und Cyberrisiken. CyberSicherheitsChecks helfen, Risiken zu minimieren und die passende Sicherheitsstrategie für Ihr Unternehmen zu finden. Wir zeigen die Optionen auf und was für wen sinnvoll ist.
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Erfahren Sie, warum die Umsetzung der NIS2-Richtlinie für Kritis Unternehmen wichtig ist, welche Herausforderungen KMUs dabei bewältigen müssen und wie sie von Managed Security Service Providern unterstützt werden können.
Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Erfahren Sie, wie der IT-Sicherheitsstandard DIN SPEC 27076 dem Mittelstand zugutekommt und zur Entwicklung einer robusten IT-Sicherheitsstrategie beiträgt.
Neue Tabletklasse der Schönbein-Realschule… Wir stellen gemeinsam mit dem Förderverein der Schönbein-Realschule Metzingen der Klasse 6c Tablets für den Unterricht zur Verfügung.
Das Zeitparadoxon der Cyber Sicherheit – wie Unternehmen durch den Einsatz von KI und das Bewusstsein der Mitarbeiter einen zeitlichen Vorsprung haben.
2/3 aller Unternehmen wurden bereits mindestens einmal einer Cyberattacke ausgesetzt. Bei fehlender Cybersicherheit führt das mitunter bis hin zur Insolvenz. Welche Mindestmaßnahmen jedes Unternehmen sofort umsetzen kann. Warum immer noch knapp 30 % der Attacken nur durch Zufall entdeckt werden und wie man das besser machen kann, zeigen wir hier.
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.
Haben wir einen Schläfer im Firmennetzwerk? Wie erkenne ich diese und andere Cyber-Risiken frühzeitig. Was hat das mit KI zu tun? Und wie wirken sich diese unerkannten Cyber-Risiken auf die Firmenbewertung und Co. aus?
Mit dem Projekt „grünes Rechenzentrum“ haben wir unseren ökologischen Fußabdruck drastisch reduziert. „Think global – buy local“ – Regionalität, Nachhaltigkeit und Innovation gehen bei uns Hand in Hand.
Die SYSTAG GmbH bietet immer wieder Praktikanten die Möglichkeit in unser Unternehmen zu schnuppern. Egal ob berufsorientierende Praktika während der Schule oder im Rahmen des Studiums – Praktikanten sind jederzeit willkommen.
Microsoft gibt Empfehlung für IT-Sicherheitscheck nach Hafnium Exchange Hack! SYSTAG bietet Betroffenen Hilfe an, um Cyberangriffe zu erkennen und zu stoppen.
Die Cyberattacken nehmen ständig zu. Sie sind inzwischen sogar ein Geschäftsmodell für Kriminelle geworden. Wie verbessere ich den Schutz im Unternehmen und wo liegen die Bedrohungen. Was kann man neben Cyber Security Tools noch tun und wie baue ich eine eigene Sicherheitsstrategie auf? Als Basis dafür bieten wir Ihnen eine Checkliste.
Es ist keine gute Idee eine Enterprise App zu beschaffen, die für alle Benutzer und für jeden Workflow die gleiche Funktionalität hat. Denn 2/3 der Enterprise Apps werden nicht genutzt – wir zeigen wie man es besser machen kann.
Phishing, die neue Geisel der Menschheit. Wie groß ist die Bedrohung wirklich und was kann man dagegen tun. Welche Bedrohungen gibt es und welche Lösungsansätze kommen in Frage?
Cyberangriffe nehmen ständig zu. Welche Rolle spielt die Volksrepublik China und was machen wir in Deutschland und Europa um das zu verhindern. Wie kann man sich selbst und sein Unternehmen vor Datendiebstahl schützen?
Die SYSTAG GmbH ist von Anfang an, als Gründungsmitglied des IHK Netzwerks Künstliche Intelligenz, dabei. Mit dem KI-Checker gibt es nun Tipps und eine lokale Anlaufstelle für kleine und mittelständische Unternehmen, die Künstliche Intelligenz (KI) einsetzen wollen.
Damit auf dem Smartphone nicht länger gephisht, infiziert, geroutet und abgesaugt wird. Derzeit nutzen Angreifer die derzeitige Pandemie aus um Cyberattacken zu starten. Diese Angriffe erfolgen oftmals über Phishing Emails, URLs und andere Methoden um sensible Daten abzugreifen. Um dieses zu verhindern benötigen Sie für Ihre Smartphones und Tablets eine Mobile Threat Defense Lösung. Doch […]
Die sog. freie Wahl: „kostenfreie“ Zwangsbeglückung oder Lizenzwirrwarr mit erheblichen Nebenkosten Microsoft fährt gerade durch die Lande und erklärt allen Kunden, die ein entsprechendes Enterprise-Agreement haben, dass sie sich den Einsatz eines anderen Systems für das Betreiben ihrer sicheren Umgebung für die Anbindung und den Betrieb ihrer Smartphones und Tablets sparen könnten, denn sie hätten […]
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, diese Veränderung beschleunigen und sie auch in ihrer Richtung beeinflussen. Zugleich haben neue Managementphilosophien, zu denen die Fokussierung auf das Kerngeschäft sowie Carving-in und Carving-out-Strategien gehören, starken […]
Im Zeitalter des Einsatzes von mobilen Geräten wird es immer einfacher, miteinander zu kommunizieren. Behörden und Unternehmen könnten diese Möglichkeit verstärkt nutzen, um mit ihren Mitarbeitern zu kommunizieren.
In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?
Supply Chain Risk Management – Wenn Lieferketten reißen
Lieferketten sind das Rückgrat vieler Industrien. Über 80 % der Unternehmen weltweit haben bereits Cyberangriffe auf ihre Lieferketten verzeichnet. Die Integration von IT-Sicherheitsmaßnahmen im Lieferkettenmanagement ist wichtig. Wir führen auf welche Maßnahmen Unternehmen nutzen,um ihre Netzwerke abzusichern.
IT-Sicherheit für KMU – aber wie?
Im Jahr 2024 verursachten Cyberangriffe in Deutschland einen Schaden von über 266 Millionen Euro. Wir haben die aktuelle Lage, die Herausforderungen und erste Maßnahmen für Sie zusammengestellt.
Cyberangriffe: Die Ransomware Attacke
Die Zahl der Ransomware-Attacken hat sich 2024 vervierfacht, dahinter steckt laut Experten wohl der Trend von Großangriffen hin zu Ransomware-as-a-Service. Was das ist und was für die Bedrohungslage und Unternehmen bedeutet, haben wir für Sie zusammengefasst.
„Spielend erfolgreich: Wie Gamification die Zukunft der Mitarbeitermotivation bei SYSTAG gestaltet“
Wie setzt SYSTAG Gamification ein, um Motivation, Kreativität und Teamdynamik zu steigern. Entdecken Sie innovative Ansätze, die Arbeit und Vergnügen nahtlos verbinden.
Pressemeldung: Gebündelte Expertise als Schlüssel zur effektiven Cyberkrisenbewältigung
Wie valantic, Fenix24 und SYSTAG ihren Kunden mit vereinten Kräften aus der Krise helfen
NIS2 wer ist betroffen?
Das Gesetz zu NIS2 wird zwar erst in der nächsten Legislaturperiode umgesetzt – mit einer verkürzten Übergangszeit. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?
IT-Sicherheitsrisiko Mensch
Erfahren Sie, wie aktuelle und ehemalige Mitarbeiter zu IT-Sicherheitsrisiken werden und welche Maßnahmen gegen interne Bedrohungen schützen.
CyberSicherheitsChecks: Welche Lösung passt zu Ihrem Unternehmen?
Digitalisierung birgt Chancen und Cyberrisiken. CyberSicherheitsChecks helfen, Risiken zu minimieren und die passende Sicherheitsstrategie für Ihr Unternehmen zu finden. Wir zeigen die Optionen auf und was für wen sinnvoll ist.
Cyberangriffe auf Unternehmen
Die Angriffsszenarien von Cyberangriffen auf Unternehmen verändern sich. Wir zeigen was passiert und wie Sie sich und Ihre Daten schützen.
Patchmanagement – Wie geht das?
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Umsetzung der NIS2-Richtlinie: Herausforderungen und Lösungen für Unternehmen
Erfahren Sie, warum die Umsetzung der NIS2-Richtlinie für Kritis Unternehmen wichtig ist, welche Herausforderungen KMUs dabei bewältigen müssen und wie sie von Managed Security Service Providern unterstützt werden können.
Wie erstelle ich ein IT-Notfallhandbuch?
Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.
Fake Rechnungen – was tun?
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
Was ist der CyberRisikoCheck nach DIN Spec 27076 für KMU
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Cyber Risiko Check – welche Vorteile bietet die DIN SPEC 27076
Erfahren Sie, wie der IT-Sicherheitsstandard DIN SPEC 27076 dem Mittelstand zugutekommt und zur Entwicklung einer robusten IT-Sicherheitsstrategie beiträgt.
Serious Game – Spielend Cyber Sicherheit Lernen
Manuel Hailfinger, MdL, gibt Startschuss für das erste Cyber Security Lernspiel „How much is the Phish“der SYSTAG
Das Digitale Klassenzimmer
Neue Tabletklasse der Schönbein-Realschule… Wir stellen gemeinsam mit dem Förderverein der Schönbein-Realschule Metzingen der Klasse 6c Tablets für den Unterricht zur Verfügung.
Cyber Security Management
Das Zeitparadoxon der Cyber Sicherheit – wie Unternehmen durch den Einsatz von KI und das Bewusstsein der Mitarbeiter einen zeitlichen Vorsprung haben.
Cyber Schutz – Durch fehlende Cybersicherheit in die Insolvenz
2/3 aller Unternehmen wurden bereits mindestens einmal einer Cyberattacke ausgesetzt. Bei fehlender Cybersicherheit führt das mitunter bis hin zur Insolvenz. Welche Mindestmaßnahmen jedes Unternehmen sofort umsetzen kann. Warum immer noch knapp 30 % der Attacken nur durch Zufall entdeckt werden und wie man das besser machen kann, zeigen wir hier.
Cyber-Krieg – vom Mythos zur Realität
Cyberattacken auf Unternehmen nehmen durch den Krieg in der Ukraine noch mehr zu. Warum ist das so, wo liegen die Gefahren und wie schütze ich mich?
Cybersicherheit: Am Anfang steht die IT-Hygiene
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Warum nehmen Cyberangriffe ständig zu?
Welche Gründe gibt es, dass Cyberangriffe immer attraktiver werden? Worin liegen die Ursachen? Wir gehen dem Ganzen auf den Grund.
iPhone gehackt – wie Pegasus auf das iPhone kam
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Cyber Abwehr
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.
Versteckte Cyber-Risiken
Haben wir einen Schläfer im Firmennetzwerk? Wie erkenne ich diese und andere Cyber-Risiken frühzeitig. Was hat das mit KI zu tun? Und wie wirken sich diese unerkannten Cyber-Risiken auf die Firmenbewertung und Co. aus?
Von der Idee zur eigenen App
Am Anfang steht eine Idee, doch wie wird eine Idee zu einer erfolgreichen App – wir zeigen an einem Beispiel wie das geht.
Green IT – Cybersicherheit mit Ökostrom
Mit dem Projekt „grünes Rechenzentrum“ haben wir unseren ökologischen Fußabdruck drastisch reduziert. „Think global – buy local“ – Regionalität, Nachhaltigkeit und Innovation gehen bei uns Hand in Hand.
Let IT shine – LED-Würfel Projekt unseres Praktikanten
Die SYSTAG GmbH bietet immer wieder Praktikanten die Möglichkeit in unser Unternehmen zu schnuppern. Egal ob berufsorientierende Praktika während der Schule oder im Rahmen des Studiums – Praktikanten sind jederzeit willkommen.
Der Hafnium Exchange Server Hack
Microsoft gibt Empfehlung für IT-Sicherheitscheck nach Hafnium Exchange Hack! SYSTAG bietet Betroffenen Hilfe an, um Cyberangriffe zu erkennen und zu stoppen.
IT Sicherheit im Unternehmen – darauf sollten Sie achten
Die Cyberattacken nehmen ständig zu. Sie sind inzwischen sogar ein Geschäftsmodell für Kriminelle geworden. Wie verbessere ich den Schutz im Unternehmen und wo liegen die Bedrohungen. Was kann man neben Cyber Security Tools noch tun und wie baue ich eine eigene Sicherheitsstrategie auf? Als Basis dafür bieten wir Ihnen eine Checkliste.
Agile Enterprise Apps mit User-Fokus erstellen
Es ist keine gute Idee eine Enterprise App zu beschaffen, die für alle Benutzer und für jeden Workflow die gleiche Funktionalität hat. Denn 2/3 der Enterprise Apps werden nicht genutzt – wir zeigen wie man es besser machen kann.
Cyberangriffe: Warum Phishing der unterschätzte Feind ist!
Phishing, die neue Geisel der Menschheit. Wie groß ist die Bedrohung wirklich und was kann man dagegen tun. Welche Bedrohungen gibt es und welche Lösungsansätze kommen in Frage?
Cyberangriffe aus China – Wie sich eine Wirtschaftsmacht Wissen erschleicht
Cyberangriffe nehmen ständig zu. Welche Rolle spielt die Volksrepublik China und was machen wir in Deutschland und Europa um das zu verhindern. Wie kann man sich selbst und sein Unternehmen vor Datendiebstahl schützen?
SYSTAG ist ein KI-Checker Neckar-Alb: Künstliche Intelligenz als Zukunftsaufgabe
Die SYSTAG GmbH ist von Anfang an, als Gründungsmitglied des IHK Netzwerks Künstliche Intelligenz, dabei. Mit dem KI-Checker gibt es nun Tipps und eine lokale Anlaufstelle für kleine und mittelständische Unternehmen, die Künstliche Intelligenz (KI) einsetzen wollen.
Die führenden Mobile Threat Defense Systeme im Vergleich
Damit auf dem Smartphone nicht länger gephisht, infiziert, geroutet und abgesaugt wird. Derzeit nutzen Angreifer die derzeitige Pandemie aus um Cyberattacken zu starten. Diese Angriffe erfolgen oftmals über Phishing Emails, URLs und andere Methoden um sensible Daten abzugreifen. Um dieses zu verhindern benötigen Sie für Ihre Smartphones und Tablets eine Mobile Threat Defense Lösung. Doch […]
UEM versus Intune: Warum das ein Vergleich von Äpfeln mit Birnen ist
Die sog. freie Wahl: „kostenfreie“ Zwangsbeglückung oder Lizenzwirrwarr mit erheblichen Nebenkosten Microsoft fährt gerade durch die Lande und erklärt allen Kunden, die ein entsprechendes Enterprise-Agreement haben, dass sie sich den Einsatz eines anderen Systems für das Betreiben ihrer sicheren Umgebung für die Anbindung und den Betrieb ihrer Smartphones und Tablets sparen könnten, denn sie hätten […]
In-App-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, diese Veränderung beschleunigen und sie auch in ihrer Richtung beeinflussen. Zugleich haben neue Managementphilosophien, zu denen die Fokussierung auf das Kerngeschäft sowie Carving-in und Carving-out-Strategien gehören, starken […]
Business Continuity – Notfall- und Krisenmanagement neu denken
Im Zeitalter des Einsatzes von mobilen Geräten wird es immer einfacher, miteinander zu kommunizieren. Behörden und Unternehmen könnten diese Möglichkeit verstärkt nutzen, um mit ihren Mitarbeitern zu kommunizieren.
Mobile Threat Protection – kein Trend, sondern Realität
In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?