Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Referenzen
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
IT Security
Abwehr von Cyberbedrohungen mit XDR
Cyberangriffe auf Unternehmen sind keine Ausnahme mehr. Die Attacken der Cyberkriminellen werden immer trickreicher, sodass viele Unternehmen häufig erst zu spät erkennen, dass sie Opfer geworden sind. Abhilfe kann hier der Einsatz eines XDR (Extended Detection and Response) schaffen.
17
#Informationssicherheit
Artikel lesen
17
#Informationssicherheit
Artikel lesen
IT Security
Applikationssicherheit im Kontext der ISO 27034
Applikationen sind oft das Einfallstor für Cyberangriffe, was die Notwendigkeit verstärkt, robuste Sicherheitsstrategien in der Softwareentwicklung zu etablieren. Die internationale Norm ISO 27034 bietet ein umfassendes Framework, um Sicherheitsrisiken in Applikationen zu identifizieren und zu minimieren.
Artikel lesen
Artikel lesen
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
IT Security
BSI-Lagebericht 2024: Cyberbedrohungen im Fokus
Der neue BSI-Lagebericht 2024 zur IT-Sicherheit in Deutschland informiert umfassend über die aktuelle Bedrohungslage und nötige Sicherheitsmaßnahmen, um digitale Räume zu schützen. Innenministerin Nancy Faeser und die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, betonten die wachsende Dringlichkeit dieser angesichts der immer komplexeren Cyberangriffe. Doch was sind die zentralen Erkenntnisse aus […]
2
#Informationssicherheit
Artikel lesen
2
#Informationssicherheit
Artikel lesen
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
IT Security
Cybersicherheit im Anlagenbetrieb – Diese Anforderungen sind zu erfüllen
Überwachungsbedürftige Anlagen wie Dampfkessel oder Tankstellen sind durch die zunehmende Vernetzung anfällig für Cyberangriffe, die schwerwiegende Folgen haben können. Was Betreiber und Sachverständige bei der Formulierung von Cybersicherheitsanforderungen beachten müssen, erfahren Sie hier.
15
Artikel lesen
15
Artikel lesen
Knowhow
DevSecOps
DevSecOps bezeichnet einen Ansatz, der die Bereiche Entwicklung (Development), Sicherheit (Security) und Betrieb (Operations) vereint, um Sicherheitsaspekte frühzeitig und kontinuierlich in den gesamten Softwareentwicklungsprozess einzubinden. Ziel ist es, Sicherheitslücken proaktiv zu minimieren und die Softwarequalität nachhaltig zu steigern.
Artikel lesen
Artikel lesen
IT Security
Die drei Schutzziele der Informationssicherheit
Die Schutzziele der Informationssicherheit sind essenziell für den Schutz von Unternehmensdaten vor Bedrohungen und Ausfällen. Dieser Artikel erläutert die Herkunft der Schutzziele, ihre praktische Umsetzung und die Überwachung ihrer Wirksamkeit anhand geeigneter Maßnahmen und KPIs.
4
Artikel lesen
4
Artikel lesen
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Podcast
ISO 27001 und ISMS für SAP, nur notwendig oder nützlich? – mit Jonas Krüger
Mit Chief Information Security Officer Jonas Krüger spreche ich über die ISO 27001 und den Einsatz eines Informationssicherheitsmanagementsystems (ISMS). Wie können Unternehmen davon profitieren, wenn sie sich an der ISO 27001 orientieren, was bringt eine Zertifizierung wirklich und was ist überhaupt ein ISMS?
15
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
15
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
IT Security
ISO 27001 und ISMS: Wieso Sie keine Angst vor der Zertifizierung haben müssen
Die ISO 27001 sowie das Informationssicherheitsmanagementsystem unterstützen Unternehmen bei der Gewährleistung der Informationssicherheit. Das klingt für viele nach drastischen Veränderungen. Wieso Unternehmen aber keine Angst haben müssen, dass das Unternehmen bei der Zertifizierung auf links gekrempelt wird.
17
#Informationssicherheit
Artikel lesen
17
#Informationssicherheit
Artikel lesen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
IT Security
IT Security vs. Cybersecurity
Im Kontext zunehmender Digitalisierung und vernetzter Systeme gewinnen IT Security und Cybersecurity an Bedeutung. Die beiden Begriffe, obwohl häufig austauschbar verwendet, decken unterschiedliche Aspekte der technologischen Sicherheit ab. Dieser Beitrag klärt die Unterschiede zwischen IT Security und Cybersecurity auf.
8
Artikel lesen
8
Artikel lesen
IT Security
IT-Grundschutz++ durch BSI vorgestellt
Wie lässt sich der IT-Grundschutz anwenderfreundlicher und effizienter gestalten? Das BSI setzt künftig auf maschinenlesbare und schlankere Dokumentationen für die Informationssicherheit in Unternehmen und Behörden. Ein frühzeitiges Verständnis der Reformen könnte sich als wertvoll erweisen.
4
#Informationssicherheit
Artikel lesen
4
#Informationssicherheit
Artikel lesen
Knowhow
IT-Risikomanagement
Mit der zunehmenden Abhängigkeit von IT-Systemen und der wachsenden Komplexität von Cyber-Bedrohungen ist IT-Risikomanagement ein entscheidender Bestandteil der Unternehmensstrategie. Es hilft, Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig zu erkennen und gezielt Maßnahmen zu ergreifen, um diese Risiken zu minimieren.
Artikel lesen
Artikel lesen
IT Security
IT-Sicherheit neu gedacht: Die Rolle von KI
Cyberkriminelle nutzen immer raffiniertere Methoden, um Netzwerke zu kompromittieren, Daten zu stehlen oder Systeme lahmzulegen. Herkömmliche Sicherheitslösungen stoßen an ihre Grenzen, wenn es darum geht, die immer komplexer werdenden Bedrohungen effektiv abzuwehren. Hier kommt Künstliche Intelligenz (KI) ins Spiel, ein potenzieller Game-Changer in der IT-Sicherheit.
7
#Informationssicherheit
Artikel lesen
7
#Informationssicherheit
Artikel lesen
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
IT Security
IT-Sicherheitsgesetz 2.0 – was Sie bis Mai 2023 umsetzen müssen
Sie sind KRITIS-Betreiber und haben die Anforderungen des IT-Sicherheitsgesetzes 2.0 noch nicht vollständig umgesetzt? Dann wird es jetzt Zeit, denn die Deadline für die Umsetzung ist der 01.05.2023. Welche Anforderungen auf Sie zu kommen, erfahren Sie hier.
16
#IT-Sig 2.0
Artikel lesen
16
#IT-Sig 2.0
Artikel lesen
IT Security
Keine Angst vor Phishing – Mit Trainings Security Awareness steigern
Die Schlagzeilen über Hackerangriffe auf Unternehmen nehmen zu. Deshalb wird es für viele Firmen immer wichtiger, auch die Cybersecurity Awareness bei den Mitarbeitern zu erhöhen. Hierbei können spezielle Trainings zur Steigerung der Security Awareness unterstützen.
16
Artikel lesen
16
Artikel lesen
IT Security
Mit technischen Lösungen Security Awareness steigern
Das Bedürfnis nach einem umfassenden Sicherheitsbewusstsein der Mitarbeiter steigt mit zunehmender Digitalisierung stetig an. Maßnahmen für mehr Security Awareness unterstützen Unternehmen bei der Abwehr von Cyber-Attacken. Wie Sie dieses mit technischen Lösungen erweitern können, erfahren Sie hier.
17
#Informationssicherheit
,
#story
Artikel lesen
17
#Informationssicherheit
,
#story
Artikel lesen
Webinare
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Als Betreiber einer kritischen Infrastruktur in der EU ist es unerlässlich, sich mit den neuen Anforderungen von NIS 2 auseinanderzusetzen. Wir helfen Ihnen dabei, die Anforderungen von NIS 2 zu…
Webinar ansehen
Webinar ansehen
IT Security
NIS 2: Die neue EU-Richtlinie für Cybersicherheit im Überblick
Cyber-Bedrohungen nehmen stetig zu, Unternehmen müssen sich umfassender gegen Hackerattacken schützen. Die Richtlinien werden durch die NIS 2 vorgegeben. Welche Unternehmen betroffen sind und welche Anforderungen es zu erfüllen gilt, erfahren Sie hier.
16
#Informationssicherheit
Artikel lesen
16
#Informationssicherheit
Artikel lesen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
IT Security
Neue Anforderungen in der ISO 27001:2022: Was Sie wissen müssen
Die Bedrohungslage durch Cyberangriffe und Datenverluste ist in Deutschland weiterhin konstant hoch. Um Informationssicherheit zu gewährleisten, empfiehlt sich die Zertifizierung nach ISO 27001, einem international anerkannten Standard für Informationssicherheit. Diese hat ein Update enthalten: Welche Neuerungen es gibt und was sie bedeuten, erfahren Sie im Beitrag.
12
Artikel lesen
12
Artikel lesen
IT Security
Risiko Cybervorfall: Was Unternehmen wissen sollten
Cybervorfälle zählen laut Allianz Risk Barometer zu den größten Geschäftsrisiken für Unternehmen. Das gilt auch für kleine und mittelständische Unternehmen, die sich häufig jedoch nicht als Ziel sehen. Doch man kann sich gegen diese Risiken schützen.
12
Artikel lesen
12
Artikel lesen
Knowhow
Schadsoftware
Schadsoftware, auch Malware genannt, bezeichnet schädigende Programme oder Dateien. Sie infiltrieren meist zielgerichtet Computer und Netzwerke, um dort Schäden zu verursachen.
Artikel lesen
Artikel lesen
IT Security
Security Awareness erhöhen – wie Sie Mitarbeiter und Kollegen schulen können
Viele Unternehmen müssen sich immer häufiger mit digitalen Sicherheitsbedrohungen auseinandersetzten. Doch einigen Mitarbeitern fehlt das notwendige Sicherheitsbewusstsein, um Gefahren frühzeitig zu erkennen. Warum eine umfassende Security Awareness wichtig ist und wie Sie diese durch Schulungen stäken können.
16
#Informationssicherheit
Artikel lesen
16
#Informationssicherheit
Artikel lesen
Knowhow
Security by Design
„Security by Design“, auch als „Secure by Design“ bekannt – das bedeutet, Sicherheit ist nicht nur eine Nebensache, sondern von Anfang an fest in die Entwicklung von Software und Hardware eingebaut. Dieser proaktive Ansatz sorgt dafür, dass Sicherheit nicht erst zum Thema wird, wenn Probleme auftreten, sondern von Anfang an ein zentraler Bestandteil des Prozesses […]
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Social Engineering
Social Engineering ist eine unterschätzte Gefahr. Denn Cyberkriminelle nutzen hierbei menschliche Schwächen aus, um an Passwörter und vertrauliche Informationen zu gelangen. In diesem Beitrag erfahren Sie, was Social Engineering ist, wie es funktioniert und welche Maßnahmen Sie ergreifen können, um sich zu schützen.
Artikel lesen
Artikel lesen
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
IT Security
Von der Norm in die Praxis: ISO 27001 umsetzen
Cyberangriffe und Datenklau sind in unserer digitalisierten Welt keine Seltenheit mehr. Umso wichtiger ist es, vertrauliche Daten vor Angriffen zu schützen und eine gewisse Sicherheit zu gewährleisten. Diese Sicherheit soll durch die sogenannte ISO 27001-Norm gegeben sein – eine internationale Norm für die Sicherstellung von Informationssicherheit. Was es genau damit auf sich hat und wie […]
25
#Informationssicherheit
Artikel lesen
25
#Informationssicherheit
Artikel lesen
IT Security
Wie Sie Ihre IT-Landschaft nach ISO 27001 sicherer machen
Im Feld der Informationssicherheit stellt die ISO 27001 den De-Facto-Standard für die allgemeinen Anforderungen eines Unternehmens oder einer Organisation dar. Durch die Orientierung an der ISO 27001 können Sie Ihre IT-Landschaft sicherer machen.
24
#Informationssicherheit
Artikel lesen
24
#Informationssicherheit
Artikel lesen
IT Security
Wie lernen User gute Cyber-Gewohnheiten?
Durch die steigende Nutzung von Cloud-Anwendungen und dezentralem Arbeiten im Homeoffice sind die Erfolgschancen für Hacker und Kriminelle noch einmal gestiegen. Wie gelingt die Sensibilisierung bei Usern für das Thema IT Sicherheit? Wie vermeidet man, als Unternehmen Opfer von Cyber-Angriffen durch Social Engineering oder andere Betrugsmaschen zu werden?
14
#Informationssicherheit
Artikel lesen
14
#Informationssicherheit
Artikel lesen
1
2
Weiter »
Liste der meistgelesenen Beiträge (12 Monate)
DSAG-Jahreskongress 2024 Recap [Update]
(
Aufrufe)
IT Security vs. Cybersecurity
(
Aufrufe)
SAP IdM abgelöst – Microsoft Entra ID als würdiger Nachfolger?
(
Aufrufe)
Doch ein bisschen On-Prem | DSAG-Technologietage 2024 - Recap
(
Aufrufe)
AS ABAP und AS JAVA | SAP Security Patchday Februar 2024
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage