Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Wir wünschen Ihnen und Ihren Liebsten eine schöne Adventszeit, erholsame Feiertage und einen optimistischen Start in das neue Jahr, mit Mut, Freude und vor allem Gesundheit.
Wir suchen Praktikanten, die Herausforderungen suchen. Als Mitglied des Netzwerks Künstliche Intelligenz der IHK Reutlingen sind wir Vorreiter in der IT-Sicherheit
Willst du mit uns innovative Apps entwickeln? Als Mitglied des Netzwerks Künstliche Intelligenz der IHK Reutlingen stellen wir uns ständig neuen Herausforderungen.
Nach unserer Spende im Sommer, spendet die SYSTAG GmbH zu Weihnachten nochmal 1.000€ um Kinder in den vom Hochwasser betroffenen Gebieten zu unterstützen.
Der Black Friday naht und eine Flut von Angeboten wird uns angeboten. Doch wie erkenne ich seriöse Anbieter und falle nicht auf fiese Tricks von Cyberkriminellen rein? Wir haben 12 Tipps, wie Sie sicher online einkaufen.
Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Cyber-Krieg – vom Mythos zur Realität
Cyberattacken auf Unternehmen nehmen durch den Krieg in der Ukraine noch mehr zu. Warum ist das so, wo liegen die Gefahren und wie schütze ich mich?
Patchmanagement – Wie geht das?
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Das SYSTAG Team wünscht frohe Weihnachten
Wir wünschen Ihnen und Ihren Liebsten eine schöne Adventszeit, erholsame Feiertage und einen optimistischen Start in das neue Jahr, mit Mut, Freude und vor allem Gesundheit.
Praktikum IT Sicherheit
Wir suchen Praktikanten, die Herausforderungen suchen. Als Mitglied des Netzwerks Künstliche Intelligenz der IHK Reutlingen sind wir Vorreiter in der IT-Sicherheit
Praktikum Softwareentwicklung – iOS / Web / Android
Willst du mit uns innovative Apps entwickeln? Als Mitglied des Netzwerks Künstliche Intelligenz der IHK Reutlingen stellen wir uns ständig neuen Herausforderungen.
Jetzt Spenden und Helfen!
Nach unserer Spende im Sommer, spendet die SYSTAG GmbH zu Weihnachten nochmal 1.000€ um Kinder in den vom Hochwasser betroffenen Gebieten zu unterstützen.
Sicher online Einkaufen
Der Black Friday naht und eine Flut von Angeboten wird uns angeboten. Doch wie erkenne ich seriöse Anbieter und falle nicht auf fiese Tricks von Cyberkriminellen rein? Wir haben 12 Tipps, wie Sie sicher online einkaufen.
Cyberangriffe auf Unternehmen
Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
Supply Chain Risk Management – Wenn Lieferketten reißen
Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.
Cybersicherheit: Am Anfang steht die IT-Hygiene
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?