Blog der SYSTAG -Tastatur eines Laptops mit Hand

Blog der SYSTAG GmbH

Digitalisierung ist unsere Leidenschaft.

Hier gibt es Tipps, Tricks und aktuelle News rund um Cyber Security und Digitalisierung

NIS2 wer ist betroffen?

Das Gesetz zu NIS2 wird nach der Sommerpause beschlossen. Doch wenn trifft das eigentlich, wieviel Zeit bleibt noch und was ist zu tun?

Patchmanagement – Wie geht das?

Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.

Wie erstelle ich ein IT-Notfallhandbuch?

Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.

Fake Rechnungen – was tun?

Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte.  Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?

Was ist der CyberRisikoCheck nach DIN Spec 27076 für KMU

DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich! 

Das Digitale Klassenzimmer

Neue Tabletklasse der Schönbein-Realschule… Wir stellen gemeinsam mit dem Förderverein der Schönbein-Realschule Metzingen der Klasse 6c Tablets für den Unterricht zur Verfügung.

Cyber Security Management

Das Zeitparadoxon der Cyber Sicherheit – wie Unternehmen durch den Einsatz von KI und das Bewusstsein der Mitarbeiter einen zeitlichen Vorsprung haben.

IT-Sicherheit: KMU zunehmend im Fokus von Hackern

Aktuell warnt das Bundesamt für Verfassungsschutz vor der Hackergruppe Killnet und deutsche Firmen haben die höchsten Schäden im internationalen Vergleich. Wir schildern die aktuelle Lage, zeigen welchen Gefahren vor allem KMUs drohen und wie man sein Unternehmen gegen Cyberangriffe schützen kann.

Cyber Schutz – Durch fehlende Cybersicherheit in die Insolvenz

2/3 aller Unternehmen wurden bereits mindestens einmal einer Cyberattacke ausgesetzt. Bei fehlender Cybersicherheit führt das mitunter bis hin zur Insolvenz. Welche Mindestmaßnahmen jedes Unternehmen sofort umsetzen kann. Warum immer noch knapp 30 % der Attacken nur durch Zufall entdeckt werden und wie man das besser machen kann, zeigen wir hier.

Mobiler Arbeitsplatz – Tipps für Unternehmen & Anwender

Schätzungsweise werden 35 % der Beschäftigten weiterhin im Homeoffice / mobile Office arbeiten. Doch wie gestalte ich das sicher? Wir haben Tipps für Administratoren, Unternehmensführung und User zusammengestellt, um sicherer und gleichzeitig produktiver zu arbeiten.

Spenden für die Ukraine

Das Leid in der Ukraine nimmt kein Ende. Die Geflüchteten stehen vor dem Nichts. Wir, als SYSTAG, haben uns verpflichtet auch etwas zu tun und sind mit Geld- und Sachspenden auch mit dabei. Wir zeigen welche Initiativen, aus unserer Region, wir unterstützen.

Jetzt Spenden und Helfen!

Nach unserer Spende im Sommer, spendet die SYSTAG GmbH zu Weihnachten nochmal 1.000€ um Kinder in den vom Hochwasser betroffenen Gebieten zu unterstützen.

Sicher online Einkaufen

Der Black Friday naht und eine Flut von Angeboten wird uns angeboten. Doch wie erkenne ich seriöse Anbieter und falle nicht auf fiese Tricks von Cyberkriminellen rein? Wir haben 12 Tipps, wie Sie sicher online einkaufen.

Supply Chain Risk Management – Wenn Lieferketten reißen

Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.

Cybersicherheit: Am Anfang steht die IT-Hygiene

Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?

Cyber Abwehr

Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.

Versteckte Cyber-Risiken

Haben wir einen Schläfer im Firmennetzwerk? Wie erkenne ich diese und andere Cyber-Risiken frühzeitig. Was hat das mit KI zu tun? Und wie wirken sich diese unerkannten Cyber-Risiken auf die Firmenbewertung und Co. aus?

Green IT – Cybersicherheit mit Ökostrom

Mit dem Projekt „grünes Rechenzentrum“ haben wir unseren ökologischen Fußabdruck drastisch reduziert. „Think global – buy local“  – Regionalität, Nachhaltigkeit und Innovation gehen bei uns Hand in Hand.

Highlights der wichtigsten Cyber Threat Reports 2021

Während der Pandemie stiegen die Cyberattacken laut FBI um 400%. Unzählige Threat Reports wurden in den letzten Wochen veröffentlicht – doch welche taugen etwas? Wir haben die wichtigsten Reports und Fakten kurz für Sie zusammengefasst.

Der Hafnium Exchange Server Hack

Microsoft gibt Empfehlung für IT-Sicherheitscheck nach Hafnium Exchange Hack! SYSTAG bietet Betroffenen Hilfe an, um Cyberangriffe zu erkennen und zu stoppen. 

IT Sicherheit im Unternehmen – darauf sollten Sie achten

Die Cyberattacken nehmen ständig zu. Sie sind inzwischen sogar ein Geschäftsmodell für Kriminelle geworden. Wie verbessere ich den Schutz im Unternehmen und wo liegen die Bedrohungen. Was kann man neben Cyber Security Tools noch tun und wie baue ich eine eigene Sicherheitsstrategie auf? Als Basis dafür bieten wir Ihnen eine Checkliste.

So einfach geht mobiles Arbeiten

Mobiles Arbeiten und Homeoffice sind für viele von uns inzwischen Alltag. Doch wie meistert man als Unternehmen das sichere papierlose Arbeiten? Wir zeigen, wie das aussehen kann.

Cyberangriffe: Die Ransomware Attacke

Jeden Tag entstehen 350.000 neue Schadprogramme und es kann jeden Treffen. Egal ob Unternehmen, Krankenhaus, Behörden oder der eigene PC. Opfer und Bedrohungen gibt es viele – doch wie schützt man sich?

Agile Enterprise Apps mit User-Fokus erstellen

Es ist keine gute Idee eine Enterprise App zu beschaffen, die für alle Benutzer und für jeden Workflow die gleiche Funktionalität hat.  Denn 2/3 der Enterprise Apps werden nicht genutzt – wir zeigen wie man es besser machen kann.

Sicheres mobiles Arbeiten mit Lookout und Co.

Dass die Welt nicht sicherer geworden ist, steht außer Frage. Vor kurzem meldete die australische Regierung einen massiven Cyberangriff, hinter dem sie die Regierung eines anderen Staates vermutet. Doch was tun damit auf Smartphone und Tablet nicht länger gephisht, infiziert, geroutet und abgesaugt wird? Wie verhindern Sie den unkontrollierten Abfluss von Daten jeglicher Art? Was […]

KI basierte Cyber Defense vs. Pattern basierte Antiviruslösung

Cyberattacken explodieren. Homeoffice-Umgebungen erleichtern sie. Neue KI basierte Systeme schaffen proaktiv Sicherheit selbst gegen neuartige Angriffe. Um den Kunden den Weg in die Digitalisierung zu erleichtern, werden Datensicherheit, Zugriffskontrolle und Verwaltung aller Endgeräte zusammengeführt.

UEM vs. VPN – so geht Homeoffice und Gerätemanagement billiger

UEM vs. VPN – so geht Homeoffice und Gerätemanagement billiger Sie wollen bei der Verwaltung und Anbindung Ihrer Digital Workplace Umgebungen viel Geld sparen und zugleich viel Datensicherheit gewinnen? Sie reduzieren die Komplexität ihrer IT-Umgebung und erreichen zusätzliche Beweglichkeit dabei, Ihren Mitarbeitern die Wahl Ihres Endgerätes freizustellen. Kurz: Sie katapultieren ihre Organisation in der Krise […]

AppSprechstunde – Geschäftsprozesse digitalisieren aber wie?

AppSprechstunde – Geschäftsprozesse digitalisieren aber wie? Krisen eröffnen Chancen Nie war eine bessere Zeit, Digitalisierungsprojekte aufzusetzen. Doch was machen Unternehmen, die sich digital weiterentwickeln möchten oder nach Lösungen suchen, die sie gut durch die Krise bringen sowie auf die Zeit nach der Pandemie vorbereiten wollen? Nach Corona besser vorbereitet durchstarten schafft Wettbewerbsvorteile, senkt Kosten und […]

Die führenden Mobile Threat Defense Systeme im Vergleich

Damit auf dem Smartphone nicht länger gephisht, infiziert, geroutet und abgesaugt wird. Derzeit nutzen Angreifer die derzeitige Pandemie aus um Cyberattacken zu starten. Diese Angriffe erfolgen oftmals über Phishing Emails, URLs und andere Methoden um sensible Daten abzugreifen. Um dieses zu verhindern benötigen Sie für Ihre Smartphones und Tablets eine Mobile Threat Defense Lösung. Doch […]

Risiken des iOS Email Exploits eindämmen

Der vor kurzen aufgedeckte Exploit im nativen iOS-Email-Client ist explosiv. Er stellt alle iOS Benutzer im Allgemeinen und die Business-Kunden im Speziellen vor große Herausforderungen. Was Sie als Business- und Privatnutzer jetzt tun können.

Automatisierte Softwaretests mit Software Robotics

Automatisierte Softwaretests mit Software Robotics Es ist der Traum eines jeden Softwareentwicklers und Projektleiters: Bei einem Produktupdate testet ein Software-Roboter die Anwendung vollständig durch. Geduldig prüft er alle Funktionen und Dialoge und meldet am Ende, ob etwas nicht funktioniert hat.

Probleme mit dem VPN? Abbrüche und Antwortzeiten im Homeoffice?

Die Einrichtung von Homeoffice-Arbeitsplätzen bringt viele Unternehmen und Organisationen an die Grenzen ihrer vorhandenen VPN und Zugriffsschutzumgebungen. Schließlich war dieser Teil der IT-Infrastruktur für gelegentliche Nutzung einiger weniger Mitarbeiter*innen geplant. In der aktuellen Situation werden nahezu alle Abteilungen in das Homeoffice verlegt, und somit steigt der Benutzerzugriff von außen auf das Firmen-Intranet (je nach Unternehmen) […]

Heimarbeitsplätze schnell einrichten

Metzinger IT- und Security-Spezialist SYSTAG stellt kostenlos einen Leitfaden mit Checkliste bereit Der Metzinger IT- und Security Spezialist SYSTAG hat sich selbst auf den Fall vorbereitet, „dass alle, einige oder einzelne Mitarbeiter im Rahmen der Corona-Pandemie ins Homeoffice gehen müssen“. Geschäftsführer Werner Theis ist es ein großes Anliegen, die Mitarbeiter zu schützen und zugleich den […]

Mobile Office & Home-Office schnell realisieren

Mobile Office & Home-Office schnell realisieren Öffentliche Veranstaltungen werden, abgesagt, Gebiete abgeriegelt. Wegen der Ansteckungsgefahr durch das Virus wollen plötzliche viele von zu Hause aus arbeiten. Wie bereite ich mein Unternehmen darauf vor? Wie kann man das schnell, kostensensitiv und sicher realisieren.

Corona- schnell, sicher von Zuhause arbeiten

„Corona-Quarantäne – was tun?“ Diese Frage haben wir uns in unserem Unternehmen in den letzten beiden Wochen oft gestellt. Fragen sollte man beantworten, sagten wir uns und entwickelten eine für uns als Technologie- und Serviceunternehmen eine geeignete Antwort, die wir gerne vorstellen möchten, da wir aufgrund der aktuellen Entwicklungen der Auffassung sind, dass unsere Überlegungen […]

UEM versus Intune: Warum das ein Vergleich von Äpfeln mit Birnen ist

Die sog. freie Wahl: „kostenfreie“ Zwangsbeglückung oder Lizenzwirrwarr mit erheblichen Nebenkosten Microsoft fährt gerade durch die Lande und erklärt allen Kunden, die ein entsprechendes Enterprise-Agreement haben, dass sie sich den Einsatz eines anderen Systems für das Betreiben ihrer sicheren Umgebung für die Anbindung und den Betrieb ihrer Smartphones und Tablets sparen könnten, denn sie hätten […]

In-App-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner

Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, diese Veränderung beschleunigen und sie auch in ihrer Richtung beeinflussen. Zugleich haben neue Managementphilosophien, zu denen die Fokussierung auf das Kerngeschäft sowie Carving-in und Carving-out-Strategien gehören, starken […]

Digital Workplace

Digitalisierung und mobiles Arbeiten sind in aller Munde. Doch wie geht das, ohne eigenes Entwicklungsteam? Was mobilisiert man, welche Arbeitsschritte kann man vereinfachen? Die Daten sollen auch auf dem Smartphone und Tablet geschützt bleiben und gleichzeitig muss das möglichst einfach gehen. Es soll ein Mehrwert für den Angestellten und die Firma entstehen – ein Spagat, […]

Mobile Threat Protection – kein Trend, sondern Realität

In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?