News der SYSTAG GmbH
Neuigkeiten & Innovationen der SYSTAG GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von OpenStreetMap. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Ransomware bleibt dominierende Bedrohung – mit maximalem Schaden
Die Zahl der Ransomware-Attacken hat sich 2024 vervierfacht, dahinter steckt laut Experten wohl der Trend von Großangriffen hin zu Ransomware-as-a-Service. Was das ist und was für die Bedrohungslage und Unternehmen bedeutet, haben wir für Sie zusammengefasst.
Cyber Security für Entscheider*innen Teil 2
Cyber Security: Grundlagen für Einsteiger einfach erklärt. 7 Begriffe, die Entscheider*innen kennen sollten, um Sicherheitsrisiken und Investitionen besser zu bewerten.
Wie ISO 27001 uns verändert hat
ISO 27001 bei SYSTAG: Wie ein Standard unseren Alltag professioneller gemacht hat
Cyber Security für Entscheider*innen Teil 1
Cyber Security: Grundlagen für Einsteiger einfach erklärt. 7 Begriffe, die Entscheider*innen kennen sollten, um Sicherheitsrisiken und Investitionen besser zu bewerten.
Weihnachtszeit – Hackerzeit
Rund um Weihnachten ist Hochsaison für Cyberangriffe ist und wie Unternehmen sich schützen: kompakte Tipps für IT-Admins und Mitarbeitende.
NIS2 wer ist betroffen?
NIS2 ist seit dem 06.12.2025 rechtsgültig und betrifft rund 30.000 Unternehmen. Erfahren Sie, welche Unternhemen unter die neuen Cybersecurity-Pflichten fallen und welche Maßnahmen jetzt verpflichtend sind.
NIS2 Umsetzung
NIS2 tritt in Deutschland in Kraft. 30.000 Unternehmen betroffen, keine Übergangsfrist. Alles zu Pflichten, Meldefristen und nötigen Maßnahmen.
Fake Shops erkennen
Fake-Shops & Versand-Betrug: So schützen Sie sich bei Black Friday & Weihnachtsshopping
Fake Rechnungen 2025 – schnell und einfach erkennen
Fake-Rechnungen sind ein beliebtes Mittel von Cyber-Kriminellen. Die Maschen ändern sich ständig und werden immer besser. Wir haben eine Checkliste erstellt, wie man eine Fake-Rechnung schnell und einfach identifiziert.
NIS2 Checkliste
In 7 Schritten zur Klarheit, ob Ihr Unternehmen von NIS2 betroffen ist. SYSTAG hat die wesentlichen Punkte zusammengefasst und gibt erste Tipps, wie NIS2 erfolgreich umgesetzt wird.