Leistungen
IT-Security & SAP-Security von RZ10
SAP Berechtigungen optimieren
SAP Berechtigungen als Managed Service
Beratung Informationssicherheit
Beratung SAP Berechtigungen / SAP Security
E-Learning EU AI Act
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Knowhow
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Security
SAP Berechtigungstools
EU AI Act
ISO 27001
KI Compliance
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
Knowhow
Multi-Faktor-Authentifizierung
Da die Zahl der Cyberangriffe in den letzten Jahren rasant zugenommen hat, suchen Dienstleister, Unternehmen und Privatpersonen zunehmend nach effektiven Möglichkeiten, sich davor zu schützen. Eine immer beliebter werdende Methode ist die Multi-Faktor-Authentifizierung (MFA). Selbst wenn ein Angreifer die Zugangsdaten eines Nutzers erbeutet, steht er bei der MFA vor einer zusätzlichen Hürde. Denn die jeweilige […]
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Managed Detection and Response
Effektiver Schutz vor Bedrohungen ist heute unverzichtbar. Managed Detection and Response (MDR) stellt eine fortschrittliche Sicherheitslösung dar, die traditionelle Maßnahmen übertrifft. Doch was genau verbirgt sich hinter MDR und weshalb ist es für Ihr Unternehmen so unverzichtbar?
Artikel lesen
Artikel lesen
Knowhow
Vishing
Vishing (kurz für „Voice Phishing“) bezeichnet Social-Engineering-Angriffe, die per Telefonat oder Sprachnachricht durchgeführt werden. Angreifende geben sich dabei als vertrauliche Stellen aus – etwa IT-Support, Bank, Paketdienst oder Behörde – und versuchen, sensible Informationen zu erfragen oder bestimmte Handlungen auszulösen.
Artikel lesen
Artikel lesen
Knowhow
Network Detection and Response
Network Detection and Response (NDR) ist ein bedeutsamer Bestandteil der Cybersicherheitsstrategien. Denn durch die kontinuierliche Überwachung und Analyse des Netzwerkverkehrs können Sicherheitsteams potenzielle Bedrohungen frühzeitig erkennen und mittels der NDR automatisiert darauf reagieren. In diesem Beitrag erfahren Sie, was NDR ist, warum es wichtig ist und welche NDR-Tools existieren.
Artikel lesen
Artikel lesen
Knowhow
NIST Cybersecurity Framework
Das NIST (National Institute of Standards and Technology) Cybersecurity Framework ist ein freiwilliges System bzw. ein Leitfaden, der Unternehmen dabei helfen soll, ihre Risiken in der Informationssicherheit zu managen. Es basiert auf bestehenden Standards, Richtlinien und Praktiken für Organisationen.
Artikel lesen
Artikel lesen
IT Security
NIS-2-Umsetzungsgesetz tritt in Kraft
Am 06.12.2025 war es soweit: Mit der Verkündung des Gesetzes zur Umsetzung der NIS-2-Richtlinie werden die Anforderungen an die Cybersicherheit der Bundesverwaltung und bestimmter Unternehmen deutlich erhöht.
1
Artikel lesen
1
Artikel lesen
IT Security
NIS-2 nimmt Fahrt auf: Bundestag verabschiedet Gesetz zur Umsetzung
Der Bundestag hat den Entwurf zur Umsetzung der europäischen NIS2‑Richtlinie Mitte November verabschiedet – ein Schritt, der längst überfällig war. Mit Unterstützung der Regierungsfraktionen wurde das Gesetz beschlossen, nachdem Deutschland mit der Umsetzung bereits in Verzug geraten war. Das Gesetz markiert einen wichtigen Meilenstein für die Sicherung nationaler Netze und Informationssysteme. Ab dem 06.12.2025 gilt […]
3
Artikel lesen
3
Artikel lesen
IT Security
Windows 10 Support-Ende: So bleiben Sie geschützt
Das Support-Ende für Windows 10 am 14. Oktober 2025 wirft wichtige Fragen auf: Was passiert, wenn Microsoft keine Updates mehr liefert? Ohne diese steigen die Risiken für Cyberangriffe und Datenverlust. Doch es gibt Handlungsoptionen: Wir zeigen Ihnen, welche Schritte jetzt notwendig sind und wie Sie den Umstieg effizient gestalten.
3
Artikel lesen
3
Artikel lesen
IT Security
BSI-Lagebericht 2025: gezielte Angriffe auf kritische Geschäftsprozesse im Fokus
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat wieder seinen jährlichen Lagebericht veröffentlicht. Für Unternehmen, die ERP-Lösungen wie SAP einsetzen, bedeutet das: wachsende Angriffsflächen und mehr Verantwortung für die IT‑Sicherheit. Der aktuelle Lagebericht zeigt klar: Wer heute nicht aktiv handelt, riskiert nicht nur Datenverluste, sondern auch massive Betriebsstörungen und Reputationsschäden.
5
Artikel lesen
5
Artikel lesen
E-Book
E-Book: EU AI Act – Roadmap zur AI Governance
Kostenloses E-Book
Erfahren Sie, wie der EU AI Act Ihnen hilft, Künstliche Intelligenz sicher und rechtskonform in Ihrem Unternehmen zu integrieren.
kostenlos downloaden
kostenlos downloaden
IT Security
Kundenbeispiel: Wie man den Einsatz von KI absichert
Die zunehmende Verbreitung von Künstlicher Intelligenz stellt viele Unternehmen vor große Herausforderungen. Einerseits ist da die Begeisterung über neue Effizienzpotenziale, andererseits wächst die Unsicherheit im Umgang mit sensiblen Daten und regulatorischen Anforderungen. Besonders zwei Themenbereiche treten dabei immer wieder in den Fokus.
6
#KI-Compliance
Artikel lesen
6
#KI-Compliance
Artikel lesen
IT Security
NIS-2-Richtlinie: Kabinettsbeschluss zur Umsetzung erfolgt
Am 30. Juli 2025 beschloss die Bundesregierung den Regierungsentwurf zur Umsetzung der NIS-2-Richtlinie, der die Cybersicherheit in Deutschland und Europa stärkt. Dieser Schritt ist angesichts der zunehmenden Bedrohungen durch Cyberangriffe von entscheidender Bedeutung.
7
Artikel lesen
7
Artikel lesen
Podcast
„Könnt ihr bitte Deepseek freigeben?“ – Max Beckmann über KI Compliance in der Praxis
In dieser Folge spreche ich mit Max Beckmann, Security- und KI-Consultant bei mindsquare, über Herausforderungen, gesetzliche Anforderungen und praktische Ansätze im Umgang mit Künstlicher Intelligenz in Unternehmen. Im Zentrum des Gesprächs: Wie lässt sich der Einsatz von KI sinnvoll und sicher gestalten – auch mit Blick auf aktuelle Regulierungen wie den EU AI Act?
13
#podcast
jetzt anhören
13
#podcast
jetzt anhören
IT Security
KI & ISO 27001: Neue Wege zur sicheren Compliance
Künstliche Intelligenz verändert die IT-Sicherheitslandschaften grundlegend, jedoch berücksichtigte die ISO 27001 diesen Faktor bisher nicht. Dies ändert sich nun, sodass neue Chancen und Herausforderungen entstehen, die Unternehmen kennen und nutzen sollten. In diesem Beitrag erfahren Sie, wie ISO 27001 und KI zusammenspielen und wie Sie Ihr Sicherheitsmanagement entsprechend anpassen können.
10
#Informationssicherheit
Artikel lesen
10
#Informationssicherheit
Artikel lesen
Webinare
EU AI Act in der Praxis: KI-Compliance im Unternehmensalltag
In unserem Webinar geben wir einen praxisnahen Überblick über die wichtigsten Regelungen, zeigen, welche Pflichten auf Anbieter und Betreiber zukommen, und erläutern, wie Sie sich auch ohne juristische Vorkenntnisse bereits…
Webinar ansehen
Webinar ansehen
Webinare
So meistern Sie Identity & Access Management mit der SAP BTP
Cloud-Landschaften wachsen, neue SAP-Services werden integriert – doch wie bleibt die Identitäts- und Zugriffsverwaltung dabei effizient, sicher und regelkonform? In unserem Webinar erfahren Sie, wie Sie Identity und Access Management…
Webinar ansehen
Webinar ansehen
IT Security
„Toll, jetzt müssen wir auch noch ISO 27001 machen. Und nun?“ – mit Michael Wittling
Immer mehr Unternehmen sehen sich mit Anforderungen zur Informationssicherheit konfrontiert – sei es durch gesetzliche Vorgaben wie NIS-2, Kundenanforderungen oder eigene Schutzbedarfe. In dieser Folge bespreche ich mit Michael Wittling, Strategieberater ISMS & IT Security bei mindsquare, warum ISO 27001 als Standard oft die erste Wahl ist, was ein Informationssicherheitsmanagementsystem (ISMS) eigentlich bedeutet und wie […]
13
Artikel lesen
13
Artikel lesen
E-Book
E-Book: ISMS erfolgreich einführen
Kostenloses E-Book
Im E-Book erfahren Sie, welche gesetzlichen Vorgaben es gibt, was genau ein ISMS ist, wie es aufgebaut ist, und wie Sie es am besten in Ihrem Unternehmen einführen.
kostenlos downloaden
kostenlos downloaden
IT Security
Einführung eines ISMS in drei Phasen
Ein Informationssicherheits-Managementsystem (ISMS) unterstützt Unternehmen dabei, Cyberrisiken zu minimieren und regulatorische Anforderungen wie ISO 27001 oder NIS-2 zu erfüllen. Die Einführung erfolgt in drei Phasen: Vorbereitung, Umsetzung und Betriebsstart. Dieser strukturierte Prozess ermöglicht eine schrittweise Integration des ISMS in den Unternehmensalltag und eine nachhaltige Verbesserung der Informationssicherheit.
17
Artikel lesen
17
Artikel lesen
IT Security
Allianz Risk Barometer 2025: Cyberrisiken weiterhin an der Spitze
Jährlich untersucht das Allianz Risk Barometer die größten Geschäftsrisiken für Unternehmen weltweit. 2025 stehen Cybervorfälle erneut ganz oben auf der Liste – noch vor Betriebsunterbrechungen und Naturkatastrophen. Besonders alarmierend ist, dass die Bedrohung durch Cyberangriffe weiterhin zunimmt und Unternehmen immer stärker unter Druck setzt, ihre Sicherheitsmaßnahmen zu verbessern.
19
Artikel lesen
19
Artikel lesen
Webinare
ISMS pragmatisch einführen: Das Vorgehen im Überblick
Informationssicherheit bleibt ein entscheidendes Thema – Anforderungen durch gesetzliche Vorgaben wie NIS-2, Erwartungen Ihrer Kunden und prüferische Kontrollen machen eines klar: Ohne ein strukturiertes Informationssicherheitsmanagementsystem (ISMS) ist nachhaltige Informationssicherheit schwer…
Webinar ansehen
Webinar ansehen
IT Security
Microsoft Copilot sicher nutzen: So meistern Unternehmen Compliance und Datenschutz
Microsoft Copilot verspricht eine erhebliche Produktivitätssteigerung durch die Integration von KI in Office-Anwendungen. Dennoch schließen viele Unternehmen die Nutzung aufgrund von Sicherheits- und Compliance-Bedenken aus. Doch mit den richtigen Konfigurationen und Sicherheitsmaßnahmen ist Copilot trotzdem sicher und regelkonform einsetzbar.
15
Artikel lesen
15
Artikel lesen
IT Security
Cyberrisiken 2025: Bedrohungen und wie Unternehmen sich wappnen können
Auch im Jahr 2025 stehen Unternehmen vor besonderen Cyberrisiken, die unter anderem durch den Einsatz von Künstlicher Intelligenz entstehen. In diesem Beitrag erfahren Sie, welche Cyberrisiken Sie im kommenden Jahr besonders auf dem Schirm haben sollten und welche Strategien Unternehmen nutzen können, um sich effektiv zu schützen.
27
Artikel lesen
27
Artikel lesen
IT Security
Applikationssicherheit im Kontext der ISO 27034
Applikationen sind oft das Einfallstor für Cyberangriffe, was die Notwendigkeit verstärkt, robuste Sicherheitsstrategien in der Softwareentwicklung zu etablieren. Die internationale Norm ISO 27034 bietet ein umfassendes Framework, um Sicherheitsrisiken in Applikationen zu identifizieren und zu minimieren.
21
Artikel lesen
21
Artikel lesen
IT Security
BSI-Lagebericht 2024: Cyberbedrohungen im Fokus
Der neue BSI-Lagebericht 2024 zur IT-Sicherheit in Deutschland informiert umfassend über die aktuelle Bedrohungslage und nötige Sicherheitsmaßnahmen, um digitale Räume zu schützen. Innenministerin Nancy Faeser und die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, betonten die wachsende Dringlichkeit dieser angesichts der immer komplexeren Cyberangriffe. Doch was sind die zentralen Erkenntnisse aus […]
21
#Informationssicherheit
Artikel lesen
21
#Informationssicherheit
Artikel lesen
IT Security
IT-Grundschutz++ durch BSI vorgestellt
Wie lässt sich der IT-Grundschutz anwenderfreundlicher und effizienter gestalten? Das BSI setzt künftig auf maschinenlesbare und schlankere Dokumentationen für die Informationssicherheit in Unternehmen und Behörden. Ein frühzeitiges Verständnis der Reformen könnte sich als wertvoll erweisen.
24
#Informationssicherheit
Artikel lesen
24
#Informationssicherheit
Artikel lesen
IT Security
IT-Sicherheit neu gedacht: Die Rolle von KI
Cyberkriminelle nutzen immer raffiniertere Methoden, um Netzwerke zu kompromittieren, Daten zu stehlen oder Systeme lahmzulegen. Herkömmliche Sicherheitslösungen stoßen an ihre Grenzen, wenn es darum geht, die immer komplexer werdenden Bedrohungen effektiv abzuwehren. Hier kommt Künstliche Intelligenz (KI) ins Spiel, ein potenzieller Game-Changer in der IT-Sicherheit.
27
#Informationssicherheit
Artikel lesen
27
#Informationssicherheit
Artikel lesen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
IT Security
Die drei Schutzziele der Informationssicherheit
Die Schutzziele der Informationssicherheit sind essenziell für den Schutz von Unternehmensdaten vor Bedrohungen und Ausfällen. Dieser Artikel erläutert die Herkunft der Schutzziele, ihre praktische Umsetzung und die Überwachung ihrer Wirksamkeit anhand geeigneter Maßnahmen und KPIs.
1
34
Artikel lesen
1
34
Artikel lesen
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
IT Security
IT Security vs. Cybersecurity
Im Kontext zunehmender Digitalisierung und vernetzter Systeme gewinnen IT Security und Cybersecurity an Bedeutung. Die beiden Begriffe, obwohl häufig austauschbar verwendet, decken unterschiedliche Aspekte der technologischen Sicherheit ab. Dieser Beitrag klärt die Unterschiede zwischen IT Security und Cybersecurity auf.
1
22
Artikel lesen
1
22
Artikel lesen
IT Security
Neue Anforderungen in der ISO 27001:2022: Was Sie wissen müssen
Die Bedrohungslage durch Cyberangriffe und Datenverluste ist in Deutschland weiterhin konstant hoch. Um Informationssicherheit zu gewährleisten, empfiehlt sich die Zertifizierung nach ISO 27001, einem international anerkannten Standard für Informationssicherheit. Diese hat ein Update enthalten: Welche Neuerungen es gibt und was sie bedeuten, erfahren Sie im Beitrag.
27
Artikel lesen
27
Artikel lesen
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
Webinare
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Als Betreiber einer kritischen Infrastruktur in der EU ist es unerlässlich, sich mit den neuen Anforderungen von NIS 2 auseinanderzusetzen. Wir helfen Ihnen dabei, die Anforderungen von NIS 2 zu…
Webinar ansehen
Webinar ansehen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
1
2
Weiter »
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Standardtabellen der Benutzer- und Berechtigungsverwaltung
(
Aufrufe)
Welche SAP-Version habe ich?
(
Aufrufe)
Transporte von Kopien
(
Aufrufe)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(
Aufrufe)
Externe Transportaufträge in ein SAP-System importieren
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(60 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(18 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Kostenloses Webinar
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage