News der SYSTAG GmbH
Neuigkeiten & Innovationen der SYSTAG GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von OpenStreetMap. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Patchmanagement – Wie geht das?
Zero-Day Exploits oder Software-Schwachstellen sind ein sicheres Eingangstor für Cyberangriffe. Bei dem Microsoft Exchange Server Hack wurden über 100.000 Unternehmen gehackt. Das zeigt, wie wichtig schnelles Patchen von Systemen ist. Wir zeigen wie schnell und einfach Patchmanagement geht.
Wie erstelle ich ein IT-Notfallhandbuch?
Der Serverraum steht unter was – oder ein Rechner wurde gehackt – doch was nun ?Wozu und wann brauche ich überhaupt in IT-Notgfallhandbuch? Was muss alles darin enthalten sein und wo finde ich die passenden Hilfestellungen? Wir haben die wichtigsten Dinge für Sie zusammengefasst.
Cyber Risiko Check – welche Vorteile bietet die DIN SPEC 27076
Erfahren Sie, wie der IT-Sicherheitsstandard DIN SPEC 27076 dem Mittelstand zugutekommt und zur Entwicklung einer robusten IT-Sicherheitsstrategie beiträgt.
Serious Game – Spielend Cyber Sicherheit Lernen
Manuel Hailfinger, MdL, gibt Startschuss für das erste Cyber Security Lernspiel „How much is the Phish“der SYSTAG
Das Digitale Klassenzimmer
Neue Tabletklasse der Schönbein-Realschule… Wir stellen gemeinsam mit dem Förderverein der Schönbein-Realschule Metzingen der Klasse 6c Tablets für den Unterricht zur Verfügung.
Cyber Security Management
Das Zeitparadoxon der Cyber Sicherheit – wie Unternehmen durch den Einsatz von KI und das Bewusstsein der Mitarbeiter einen zeitlichen Vorsprung haben.
Cyber-Krieg – vom Mythos zur Realität
Cyberattacken auf Unternehmen nehmen durch den Krieg in der Ukraine noch mehr zu. Warum ist das so, wo liegen die Gefahren und wie schütze ich mich?
Warum nehmen Cyberangriffe ständig zu?
Welche Gründe gibt es, dass Cyberangriffe immer attraktiver werden? Worin liegen die Ursachen? Wir gehen dem Ganzen auf den Grund.
iPhone gehackt – wie Pegasus auf das iPhone kam
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Cyber Abwehr
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.