News der SYSTAG GmbH
Neuigkeiten & Innovationen der SYSTAG GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von OpenStreetMap. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
KI datenschutzschkonform im Unternehmen nutzen
KI wird zunehmend zum Standard. Welche Vorschriften und Stolpersteine gibt es, um KI datenschutzkonform im Unternehmen einzusetzen?
Fake Rechnungen 2025 – aktuelle Maschen, Zahlen und Schutzmaßnahmen
Fake-Rechnungen sind ein beliebtes Mittel von Cyber-Kriminellen. Die Maschen ändern sich ständig und werden immer besser. Wir haben eine Checkliste erstellt, wie man eine Fake-Rechnung schnell und einfach identifiziert.
IT Sicherheit im Unternehmen: Mittelständische Unternehmen im Visier von Cyberkriminellen
Cyberangriffe bedrohen zunehmend den Mittelstand. Erfahren Sie, wie Sie Ihre IT mit konkreten Maßnahmen, Gesetzen und Checkliste effektiv schützen
Cybersicherheit beginnt mit sauberer IT‑Hygiene
Checkliste für IT-Hygiene: Diese 6 Punkte schützen dein Unternehmen. Worauf muss ich achten? Und warum IT-Hygiene so wichtig ist. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich achten?
Cyber Schutz – Durch fehlende Cybersicherheit in die Insolvenz
Erfahren Sie, warum Cyberangriffe für Unternehmen jeder Größe eine existenzielle Bedrohung darstellen und wie Sie sich davor schützen. Entdecken Sie die aktuellen Kosten durch Cybercrime, die Risiken für KMU und die Maßnahmen, die Sie ergreifen sollten, um Ihre Firma zu schützen.
Was ist der CyberRisikoCheck nach DIN Spec 27076 für KMU
DIN SPEC 27076 – CyberRisikoCheck für KMU Schützen Sie Ihr Unternehmen jetzt mit dem CyberRisikoCheck nach dem neuesten BSI-Standard! In nur einem Tag erhalten Sie eine umfassende Analyse Ihrer IT-Sicherheit und konkrete Handlungsempfehlungen, um Ihr Unternehmen besser gegen Cyberangriffe zu rüsten. Bis zu 50 % Förderung durch staatliche Programme sind möglich!
Cyberangriffe: Warum Phishing der unterschätzte Feind ist!
Phishing- Angriffe werden immer raffinierter – wie beeinflussen künstliche Intelligenz, neue Angriffskanäle und professionelle Phishing-as-a-Service-Plattformen die Lage.
NIS2 Umsetzung
Wann kommt NIS2 in Deutschland – wen betrifft die neue Regelung eigentlich und was ist zu tun?
Green IT – was CO2-Effizienz in der IT wirklich bedeutet
„Think global – buy local“ – Regionalität, Nachhaltigkeit und Innovation gehen bei SYSTAG Hand in Hand.
Pressemeldung: Kooperation CYBERSICHER Notfallhilfe und SYSTAG
SYSTAG wird Kooperationspartner der bundesweiten CYBERsicher Notfallhilfe von CYBERsicher – Transferstelle Cybersicherheit im Mittelstand. Ziel ist es mittelständischen Unternehmen bei Cybernotfällen schnell Hilfe leisten zu können und die Ausfallzeiten und Kosten für die betroffenen Unternehmen zu minimieren.