Es ist keine gute Idee eine Enterprise App zu beschaffen, die für alle Benutzer und für jeden Workflow die gleiche Funktionalität hat. Denn 2/3 der Enterprise Apps werden nicht genutzt – wir zeigen wie man es besser machen kann.
Phishing, die neue Geisel der Menschheit. Wie groß ist die Bedrohung wirklich und was kann man dagegen tun. Welche Bedrohungen gibt es und welche Lösungsansätze kommen in Frage?
Cyberangriffe nehmen ständig zu. Welche Rolle spielt die Volksrepublik China und was machen wir in Deutschland und Europa um das zu verhindern. Wie kann man sich selbst und sein Unternehmen vor Datendiebstahl schützen?
Die SYSTAG GmbH ist von Anfang an, als Gründungsmitglied des IHK Netzwerks Künstliche Intelligenz, dabei. Mit dem KI-Checker gibt es nun Tipps und eine lokale Anlaufstelle für kleine und mittelständische Unternehmen, die Künstliche Intelligenz (KI) einsetzen wollen.
Damit auf dem Smartphone nicht länger gephisht, infiziert, geroutet und abgesaugt wird. Derzeit nutzen Angreifer die derzeitige Pandemie aus um Cyberattacken zu starten. Diese Angriffe erfolgen oftmals über Phishing Emails, URLs und andere Methoden um sensible Daten abzugreifen. Um dieses zu verhindern benötigen Sie für Ihre Smartphones und Tablets eine Mobile Threat Defense Lösung. Doch […]
Die sog. freie Wahl: „kostenfreie“ Zwangsbeglückung oder Lizenzwirrwarr mit erheblichen Nebenkosten Microsoft fährt gerade durch die Lande und erklärt allen Kunden, die ein entsprechendes Enterprise-Agreement haben, dass sie sich den Einsatz eines anderen Systems für das Betreiben ihrer sicheren Umgebung für die Anbindung und den Betrieb ihrer Smartphones und Tablets sparen könnten, denn sie hätten […]
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, diese Veränderung beschleunigen und sie auch in ihrer Richtung beeinflussen. Zugleich haben neue Managementphilosophien, zu denen die Fokussierung auf das Kerngeschäft sowie Carving-in und Carving-out-Strategien gehören, starken […]
Im Zeitalter des Einsatzes von mobilen Geräten wird es immer einfacher, miteinander zu kommunizieren. Behörden und Unternehmen könnten diese Möglichkeit verstärkt nutzen, um mit ihren Mitarbeitern zu kommunizieren.
In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?
Agile Enterprise Apps mit User-Fokus erstellen
Es ist keine gute Idee eine Enterprise App zu beschaffen, die für alle Benutzer und für jeden Workflow die gleiche Funktionalität hat. Denn 2/3 der Enterprise Apps werden nicht genutzt – wir zeigen wie man es besser machen kann.
Cyberangriffe: Warum Phishing der unterschätzte Feind ist!
Phishing, die neue Geisel der Menschheit. Wie groß ist die Bedrohung wirklich und was kann man dagegen tun. Welche Bedrohungen gibt es und welche Lösungsansätze kommen in Frage?
Cyberangriffe aus China – Wie sich eine Wirtschaftsmacht Wissen erschleicht
Cyberangriffe nehmen ständig zu. Welche Rolle spielt die Volksrepublik China und was machen wir in Deutschland und Europa um das zu verhindern. Wie kann man sich selbst und sein Unternehmen vor Datendiebstahl schützen?
SYSTAG ist ein KI-Checker Neckar-Alb: Künstliche Intelligenz als Zukunftsaufgabe
Die SYSTAG GmbH ist von Anfang an, als Gründungsmitglied des IHK Netzwerks Künstliche Intelligenz, dabei. Mit dem KI-Checker gibt es nun Tipps und eine lokale Anlaufstelle für kleine und mittelständische Unternehmen, die Künstliche Intelligenz (KI) einsetzen wollen.
Die führenden Mobile Threat Defense Systeme im Vergleich
Damit auf dem Smartphone nicht länger gephisht, infiziert, geroutet und abgesaugt wird. Derzeit nutzen Angreifer die derzeitige Pandemie aus um Cyberattacken zu starten. Diese Angriffe erfolgen oftmals über Phishing Emails, URLs und andere Methoden um sensible Daten abzugreifen. Um dieses zu verhindern benötigen Sie für Ihre Smartphones und Tablets eine Mobile Threat Defense Lösung. Doch […]
UEM versus Intune: Warum das ein Vergleich von Äpfeln mit Birnen ist
Die sog. freie Wahl: „kostenfreie“ Zwangsbeglückung oder Lizenzwirrwarr mit erheblichen Nebenkosten Microsoft fährt gerade durch die Lande und erklärt allen Kunden, die ein entsprechendes Enterprise-Agreement haben, dass sie sich den Einsatz eines anderen Systems für das Betreiben ihrer sicheren Umgebung für die Anbindung und den Betrieb ihrer Smartphones und Tablets sparen könnten, denn sie hätten […]
In-App-Security ist kein Hype mehr sondern Realität – erschienen in ChannelPartner
Die Arbeitswelt ist nicht erst seit der Digitalisierung im Wandel. Es steht außer Zweifel, dass Digitalisierung und die Möglichkeit, mobil und unterwegs dennoch in Geschäftsvorfällen eingebunden zu sein, diese Veränderung beschleunigen und sie auch in ihrer Richtung beeinflussen. Zugleich haben neue Managementphilosophien, zu denen die Fokussierung auf das Kerngeschäft sowie Carving-in und Carving-out-Strategien gehören, starken […]
Business Continuity – Notfall- und Krisenmanagement neu denken
Im Zeitalter des Einsatzes von mobilen Geräten wird es immer einfacher, miteinander zu kommunizieren. Behörden und Unternehmen könnten diese Möglichkeit verstärkt nutzen, um mit ihren Mitarbeitern zu kommunizieren.
Mobile Threat Protection – kein Trend, sondern Realität
In Unternehmen und Behörden haben wir in den letzten Jahren nach entsprechenden Erfahrungen alles getan, um Viren- und Trojanerangriffe, DOS- und Hackerattacken abzuwehren. Unsere Laptops und Server sind geschützt. Wie sieht das mit unseren Smartphones und Tablets aus?