Willst du mit uns innovative Apps entwickeln? Als Mitglied des Netzwerks Künstliche Intelligenz der IHK Reutlingen stellen wir uns ständig neuen Herausforderungen.
Nach unserer Spende im Sommer, spendet die SYSTAG GmbH zu Weihnachten nochmal 1.000€ um Kinder in den vom Hochwasser betroffenen Gebieten zu unterstützen.
Der Black Friday naht und eine Flut von Angeboten wird uns angeboten. Doch wie erkenne ich seriöse Anbieter und falle nicht auf fiese Tricks von Cyberkriminellen rein? Wir haben 12 Tipps, wie Sie sicher online einkaufen.
Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.
Praktikum Softwareentwicklung – iOS / Web / Android
Willst du mit uns innovative Apps entwickeln? Als Mitglied des Netzwerks Künstliche Intelligenz der IHK Reutlingen stellen wir uns ständig neuen Herausforderungen.
Jetzt Spenden und Helfen!
Nach unserer Spende im Sommer, spendet die SYSTAG GmbH zu Weihnachten nochmal 1.000€ um Kinder in den vom Hochwasser betroffenen Gebieten zu unterstützen.
Sicher online Einkaufen
Der Black Friday naht und eine Flut von Angeboten wird uns angeboten. Doch wie erkenne ich seriöse Anbieter und falle nicht auf fiese Tricks von Cyberkriminellen rein? Wir haben 12 Tipps, wie Sie sicher online einkaufen.
Cyberangriffe auf Unternehmen
Bei Cyberattacken auf Unternehmen, denken wir zuerst an organisierte Kriminalität. Warum die Täter tatsächlich vorwiegend keine Profis sind und was wir als Unternehmen tun können, erfahren Sie hier.
Supply Chain Risk Management – Wenn Lieferketten reißen
Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.
Cybersicherheit: Am Anfang steht die IT-Hygiene
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Warum nehmen Cyberangriffe ständig zu?
Welche Gründe gibt es, dass Cyberangriffe immer attraktiver werden? Worin liegen die Ursachen? Wir gehen dem Ganzen auf den Grund.
iPhone gehackt – wie Pegasus auf das iPhone kam
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Fake Rechnungen – was tun?
Gefälschte Rechnungen sind ein beliebtes Mittel von Cyberkriminellen. Welchen Schaden das für Unternehmen verursachen kann und wie die Kriminellen an die ganzen Firmendaten kommen. Wir zeigen mögliche Angriffspunkte. Und wie erkennt unsere Buchhaltung gefälschte Eingangsrechnungen?
Cyber Abwehr
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.