Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.
Haben wir einen Schläfer im Firmennetzwerk? Wie erkenne ich diese und andere Cyber-Risiken frühzeitig. Was hat das mit KI zu tun? Und wie wirken sich diese unerkannten Cyber-Risiken auf die Firmenbewertung und Co. aus?
Mit dem Projekt „grünes Rechenzentrum“ haben wir unseren ökologischen Fußabdruck drastisch reduziert. „Think global – buy local“ – Regionalität, Nachhaltigkeit und Innovation gehen bei uns Hand in Hand.
Was ist SharePoint und was sind SharePoint Apps? Was man damit alles machen kann und wo SharePoint Apps an ihre Grenzen stoßen, veranschaulichen wir am Beispiel eines mobilen Außendienstes.
Supply Chain Risk Management – Wenn Lieferketten reißen
Supply Chain Risk Management gerät immer mehr in den Fokus. Ressourcenknappheiten und andere Entwicklung haben die Lieferketten in den vergangenen 24 Monaten beträchtlich beeinflusst. Zudem geraten Lieferketten zunehmend ins Visier der Cyberkriminellen. Wir beleuchten mit welchen Strategien Lieferketten erfolgreich abgesichert werden können und warum ein IT-Sicherheitscheck der erste Schritt zu einer sicheren Lieferkette sein sollte.
Cybersicherheit: Am Anfang steht die IT-Hygiene
Wir haben 4 Schritte und eine Checkliste erstellt, wie jeder seine Cybersicherheit durch einfache Vorsorge up-to-date halten kann. Was versteht man überhaupt unter IT-Hygiene und worauf muss ich als Firma und auch als privater Nutzer achten?
Warum nehmen Cyberangriffe ständig zu?
Welche Gründe gibt es, dass Cyberangriffe immer attraktiver werden? Worin liegen die Ursachen? Wir gehen dem Ganzen auf den Grund.
iPhone gehackt – wie Pegasus auf das iPhone kam
Nicht das geflügelte Pferd, sondern die gleichnamige Spionagesoftware versetzt die Welt in Angst und Schrecken. Wie finden wir heraus, ob unser Gerät selbst oder das der Kollegen gehackt wurde und wie schützen wir uns.
Cyber Abwehr
Was hat die Abwehr eines Cyberangriffs mit einem IT Sicherheitscheck gemeinsam und was trennt sie? Vorausschauende Cyberabwehr oder erst im Ernstfall reagieren – einmal durchdacht.
Versteckte Cyber-Risiken
Haben wir einen Schläfer im Firmennetzwerk? Wie erkenne ich diese und andere Cyber-Risiken frühzeitig. Was hat das mit KI zu tun? Und wie wirken sich diese unerkannten Cyber-Risiken auf die Firmenbewertung und Co. aus?
Von der Idee zur eigenen App
Am Anfang steht eine Idee, doch wie wird eine Idee zu einer erfolgreichen App – wir zeigen an einem Beispiel wie das geht.
Green IT – Cybersicherheit mit Ökostrom
Mit dem Projekt „grünes Rechenzentrum“ haben wir unseren ökologischen Fußabdruck drastisch reduziert. „Think global – buy local“ – Regionalität, Nachhaltigkeit und Innovation gehen bei uns Hand in Hand.
„Den Mittelstand des Landes sicherer machen“ SYSTAG unterstützt die Cyberwehr Baden-Württemberg
Die SYSTAG GmbH ist geschulter und zertifizierter Partner der Cyberwehr Baden-Württemberg.
SharePoint Apps – wozu, weshalb, warum?
Was ist SharePoint und was sind SharePoint Apps? Was man damit alles machen kann und wo SharePoint Apps an ihre Grenzen stoßen, veranschaulichen wir am Beispiel eines mobilen Außendienstes.