Blog der SYSTAG -Tastatur eines Laptops mit Hand

Blog der SYSTAG GmbH

Digitalisierung ist unsere Leidenschaft.

Hier gibt es Tipps, Tricks und aktuelle News rund um Cyber Security und Digitalisierung

Supply Chain Risk Management – Wenn Lieferketten reißen

Lieferketten sind das Rückgrat vieler Industrien. Über 80 % der Unternehmen weltweit haben bereits Cyberangriffe auf ihre Lieferketten verzeichnet. Die Integration von IT-Sicherheitsmaßnahmen im Lieferkettenmanagement ist wichtig. Wir führen auf welche Maßnahmen Unternehmen nutzen,um ihre Netzwerke abzusichern.

IT-Sicherheit für KMU – aber wie?

Im Jahr 2024 verursachten Cyberangriffe in Deutschland einen Schaden von über 266 Millionen Euro. Wir haben die aktuelle Lage, die Herausforderungen und erste Maßnahmen für Sie zusammengestellt.

Cyberangriffe: Die Ransomware Attacke

Die Zahl der Ransomware-Attacken hat sich 2024 vervierfacht, dahinter steckt laut Experten wohl der Trend von Großangriffen hin zu Ransomware-as-a-Service. Was das ist und was für die Bedrohungslage und Unternehmen bedeutet, haben wir für Sie zusammengefasst.

NIS2 wer ist betroffen?

Das Gesetz zu NIS2 wird zwar erst in der nächsten Legislaturperiode umgesetzt –  mit einer verkürzten Übergangszeit. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?

IT-Sicherheitsrisiko Mensch

Erfahren Sie, wie aktuelle und ehemalige Mitarbeiter zu IT-Sicherheitsrisiken werden und welche Maßnahmen gegen interne Bedrohungen schützen.

Patchmanagement – Wie geht das?

Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.

Wie erstelle ich ein IT-Notfallhandbuch?

Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.

Fake Rechnungen – was tun?

Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte.  Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?

Was ist der CyberRisikoCheck nach DIN Spec 27076 für KMU

DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich! 

Das Digitale Klassenzimmer

Neue Tabletklasse der Schönbein-Realschule… Wir stellen gemeinsam mit dem Förderverein der Schönbein-Realschule Metzingen der Klasse 6c Tablets für den Unterricht zur Verfügung.

Cyber Security Management

Das Zeitparadoxon der Cyber Sicherheit – wie Unternehmen durch den Einsatz von KI und das Bewusstsein der Mitarbeiter einen zeitlichen Vorsprung haben.

Cyber Schutz – Durch fehlende Cybersicherheit in die Insolvenz

2/3 aller Unternehmen wurden bereits mindestens einmal einer Cyberattacke ausgesetzt. Bei fehlender Cybersicherheit führt das mitunter bis hin zur Insolvenz. Welche Mindestmaßnahmen jedes Unternehmen sofort umsetzen kann. Warum immer noch knapp 30 % der Attacken nur durch Zufall entdeckt werden und wie man das besser machen kann, zeigen wir hier.

Cybersicherheit: Am Anfang steht die IT-Hygiene

Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?

Cyber Abwehr

Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.

Versteckte Cyber-Risiken

Haben wir einen Schläfer im Firmennetzwerk? Wie erkenne ich diese und andere Cyber-Risiken frühzeitig. Was hat das mit KI zu tun? Und wie wirken sich diese unerkannten Cyber-Risiken auf die Firmenbewertung und Co. aus?

Green IT – Cybersicherheit mit Ökostrom

Mit dem Projekt „grünes Rechenzentrum“ haben wir unseren ökologischen Fußabdruck drastisch reduziert. „Think global – buy local“  – Regionalität, Nachhaltigkeit und Innovation gehen bei uns Hand in Hand.

Der Hafnium Exchange Server Hack

Microsoft gibt Empfehlung für IT-Sicherheitscheck nach Hafnium Exchange Hack! SYSTAG bietet Betroffenen Hilfe an, um Cyberangriffe zu erkennen und zu stoppen. 

IT Sicherheit im Unternehmen – darauf sollten Sie achten

Die Cyberattacken nehmen ständig zu. Sie sind inzwischen sogar ein Geschäftsmodell für Kriminelle geworden. Wie verbessere ich den Schutz im Unternehmen und wo liegen die Bedrohungen. Was kann man neben Cyber Security Tools noch tun und wie baue ich eine eigene Sicherheitsstrategie auf? Als Basis dafür bieten wir Ihnen eine Checkliste.

Agile Enterprise Apps mit User-Fokus erstellen

Es ist keine gute Idee eine Enterprise App zu beschaffen, die für alle Benutzer und für jeden Workflow die gleiche Funktionalität hat.  Denn 2/3 der Enterprise Apps werden nicht genutzt – wir zeigen wie man es besser machen kann.

Die führenden Mobile Threat Defense Systeme im Vergleich

Damit auf dem Smartphone nicht länger gephisht, infiziert, geroutet und abgesaugt wird. Derzeit nutzen Angreifer die derzeitige Pandemie aus um Cyberattacken zu starten. Diese Angriffe erfolgen oftmals über Phishing Emails, URLs und andere Methoden um sensible Daten abzugreifen. Um dieses zu verhindern benötigen Sie für Ihre Smartphones und Tablets eine Mobile Threat Defense Lösung. Doch […]

UEM versus Intune: Warum das ein Vergleich von Äpfeln mit Birnen ist

Die sog. freie Wahl: „kostenfreie“ Zwangsbeglückung oder Lizenzwirrwarr mit erheblichen Nebenkosten Microsoft fährt gerade durch die Lande und erklärt allen Kunden, die ein entsprechendes Enterprise-Agreement haben, dass sie sich den Einsatz eines anderen Systems für das Betreiben ihrer sicheren Umgebung für die Anbindung und den Betrieb ihrer Smartphones und Tablets sparen könnten, denn sie hätten […]

In-App-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner

Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, diese Veränderung beschleunigen und sie auch in ihrer Richtung beeinflussen. Zugleich haben neue Managementphilosophien, zu denen die Fokussierung auf das Kerngeschäft sowie Carving-in und Carving-out-Strategien gehören, starken […]

Mobile Threat Protection – kein Trend, sondern Realität

In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?

Skip to content