Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung Informationssicherheit
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
Webinare
So meistern Sie Identity & Access Management mit der SAP BTP
Cloud-Landschaften wachsen, neue SAP-Services werden integriert – doch wie bleibt die Identitäts- und Zugriffsverwaltung dabei effizient, sicher und regelkonform? In unserem Webinar erfahren Sie, wie Sie Identity und Access Management…
Webinar ansehen
Webinar ansehen
Knowhow
Security Orchestration, Automation and Responses (SOAR)
Security Orchestration, Automation and Responses (SOAR) zentralisiert die Kontrolle und automatisiert die Abwehr von Sicherheitsvorfällen. Wie verändert dies die Spielregeln im Sicherheitsmanagement? Erfahren Sie, warum SOAR sich zunehmend als Erfolgsfaktor in der Unternehmenslandschaft etabliert.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Security by Design
„Security by Design“, auch als „Secure by Design“ bekannt – das bedeutet, Sicherheit ist nicht nur eine Nebensache, sondern von Anfang an fest in die Entwicklung von Software und Hardware eingebaut. Dieser proaktive Ansatz sorgt dafür, dass Sicherheit nicht erst zum Thema wird, wenn Probleme auftreten, sondern von Anfang an ein zentraler Bestandteil des Prozesses […]
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Schadsoftware
Schadsoftware, auch Malware genannt, bezeichnet schädigende Programme oder Dateien. Sie infiltrieren meist zielgerichtet Computer und Netzwerke, um dort Schäden zu verursachen.
Artikel lesen
Artikel lesen
Knowhow
Social Engineering
Social Engineering ist eine unterschätzte Gefahr. Denn Cyberkriminelle nutzen hierbei menschliche Schwächen aus, um an Passwörter und vertrauliche Informationen zu gelangen. In diesem Beitrag erfahren Sie, was Social Engineering ist, wie es funktioniert und welche Maßnahmen Sie ergreifen können, um sich zu schützen.
Artikel lesen
Artikel lesen
Knowhow
CISSP Zertifizierung
Die Nachfrage nach qualifizierten IT-Sicherheitsfachkräften wächst stetig – und mit ihr der Stellenwert international anerkannter Zertifikate. Die CISSP-Zertifizierung gilt dabei als einer der wichtigsten Nachweise für tiefgehende Security-Kompetenz.
Artikel lesen
Artikel lesen
IT Security
„Toll, jetzt müssen wir auch noch ISO 27001 machen. Und nun?“ – mit Michael Wittling
Immer mehr Unternehmen sehen sich mit Anforderungen zur Informationssicherheit konfrontiert – sei es durch gesetzliche Vorgaben wie NIS-2, Kundenanforderungen oder eigene Schutzbedarfe. In dieser Folge bespreche ich mit Michael Wittling, Strategieberater ISMS & IT Security bei mindsquare, warum ISO 27001 als Standard oft die erste Wahl ist, was ein Informationssicherheitsmanagementsystem (ISMS) eigentlich bedeutet und wie […]
5
Artikel lesen
5
Artikel lesen
E-Book
E-Book: ISMS erfolgreich einführen
Kostenloses E-Book
Im E-Book erfahren Sie, welche gesetzlichen Vorgaben es gibt, was genau ein ISMS ist, wie es aufgebaut ist, und wie Sie es am besten in Ihrem Unternehmen einführen.
kostenlos downloaden
kostenlos downloaden
IT Security
Einführung eines ISMS in drei Phasen
Ein Informationssicherheits-Managementsystem (ISMS) unterstützt Unternehmen dabei, Cyberrisiken zu minimieren und regulatorische Anforderungen wie ISO 27001 oder NIS-2 zu erfüllen. Die Einführung erfolgt in drei Phasen: Vorbereitung, Umsetzung und Betriebsstart. Dieser strukturierte Prozess ermöglicht eine schrittweise Integration des ISMS in den Unternehmensalltag und eine nachhaltige Verbesserung der Informationssicherheit.
7
Artikel lesen
7
Artikel lesen
IT Security
Allianz Risk Barometer 2025: Cyberrisiken weiterhin an der Spitze
Jährlich untersucht das Allianz Risk Barometer die größten Geschäftsrisiken für Unternehmen weltweit. 2025 stehen Cybervorfälle erneut ganz oben auf der Liste – noch vor Betriebsunterbrechungen und Naturkatastrophen. Besonders alarmierend ist, dass die Bedrohung durch Cyberangriffe weiterhin zunimmt und Unternehmen immer stärker unter Druck setzt, ihre Sicherheitsmaßnahmen zu verbessern.
7
Artikel lesen
7
Artikel lesen
Webinare
ISMS pragmatisch einführen: Das Vorgehen im Überblick
Informationssicherheit bleibt ein entscheidendes Thema – Anforderungen durch gesetzliche Vorgaben wie NIS-2, Erwartungen Ihrer Kunden und prüferische Kontrollen machen eines klar: Ohne ein strukturiertes Informationssicherheitsmanagementsystem (ISMS) ist nachhaltige Informationssicherheit schwer…
Webinar ansehen
Webinar ansehen
IT Security
Microsoft Copilot sicher nutzen: So meistern Unternehmen Compliance und Datenschutz
Microsoft Copilot verspricht eine erhebliche Produktivitätssteigerung durch die Integration von KI in Office-Anwendungen. Dennoch schließen viele Unternehmen die Nutzung aufgrund von Sicherheits- und Compliance-Bedenken aus. Doch mit den richtigen Konfigurationen und Sicherheitsmaßnahmen ist Copilot trotzdem sicher und regelkonform einsetzbar.
7
Artikel lesen
7
Artikel lesen
IT Security
Cyberrisiken 2025: Bedrohungen und wie Unternehmen sich wappnen können
Auch im Jahr 2025 stehen Unternehmen vor besonderen Cyberrisiken, die unter anderem durch den Einsatz von Künstlicher Intelligenz entstehen. In diesem Beitrag erfahren Sie, welche Cyberrisiken Sie im kommenden Jahr besonders auf dem Schirm haben sollten und welche Strategien Unternehmen nutzen können, um sich effektiv zu schützen.
18
Artikel lesen
18
Artikel lesen
IT Security
Applikationssicherheit im Kontext der ISO 27034
Applikationen sind oft das Einfallstor für Cyberangriffe, was die Notwendigkeit verstärkt, robuste Sicherheitsstrategien in der Softwareentwicklung zu etablieren. Die internationale Norm ISO 27034 bietet ein umfassendes Framework, um Sicherheitsrisiken in Applikationen zu identifizieren und zu minimieren.
12
Artikel lesen
12
Artikel lesen
IT Security
BSI-Lagebericht 2024: Cyberbedrohungen im Fokus
Der neue BSI-Lagebericht 2024 zur IT-Sicherheit in Deutschland informiert umfassend über die aktuelle Bedrohungslage und nötige Sicherheitsmaßnahmen, um digitale Räume zu schützen. Innenministerin Nancy Faeser und die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, betonten die wachsende Dringlichkeit dieser angesichts der immer komplexeren Cyberangriffe. Doch was sind die zentralen Erkenntnisse aus […]
14
#Informationssicherheit
Artikel lesen
14
#Informationssicherheit
Artikel lesen
IT Security
IT-Grundschutz++ durch BSI vorgestellt
Wie lässt sich der IT-Grundschutz anwenderfreundlicher und effizienter gestalten? Das BSI setzt künftig auf maschinenlesbare und schlankere Dokumentationen für die Informationssicherheit in Unternehmen und Behörden. Ein frühzeitiges Verständnis der Reformen könnte sich als wertvoll erweisen.
13
#Informationssicherheit
Artikel lesen
13
#Informationssicherheit
Artikel lesen
IT Security
IT-Sicherheit neu gedacht: Die Rolle von KI
Cyberkriminelle nutzen immer raffiniertere Methoden, um Netzwerke zu kompromittieren, Daten zu stehlen oder Systeme lahmzulegen. Herkömmliche Sicherheitslösungen stoßen an ihre Grenzen, wenn es darum geht, die immer komplexer werdenden Bedrohungen effektiv abzuwehren. Hier kommt Künstliche Intelligenz (KI) ins Spiel, ein potenzieller Game-Changer in der IT-Sicherheit.
15
#Informationssicherheit
Artikel lesen
15
#Informationssicherheit
Artikel lesen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
IT Security
Die drei Schutzziele der Informationssicherheit
Die Schutzziele der Informationssicherheit sind essenziell für den Schutz von Unternehmensdaten vor Bedrohungen und Ausfällen. Dieser Artikel erläutert die Herkunft der Schutzziele, ihre praktische Umsetzung und die Überwachung ihrer Wirksamkeit anhand geeigneter Maßnahmen und KPIs.
9
Artikel lesen
9
Artikel lesen
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
IT Security
IT Security vs. Cybersecurity
Im Kontext zunehmender Digitalisierung und vernetzter Systeme gewinnen IT Security und Cybersecurity an Bedeutung. Die beiden Begriffe, obwohl häufig austauschbar verwendet, decken unterschiedliche Aspekte der technologischen Sicherheit ab. Dieser Beitrag klärt die Unterschiede zwischen IT Security und Cybersecurity auf.
1
10
Artikel lesen
1
10
Artikel lesen
IT Security
Neue Anforderungen in der ISO 27001:2022: Was Sie wissen müssen
Die Bedrohungslage durch Cyberangriffe und Datenverluste ist in Deutschland weiterhin konstant hoch. Um Informationssicherheit zu gewährleisten, empfiehlt sich die Zertifizierung nach ISO 27001, einem international anerkannten Standard für Informationssicherheit. Diese hat ein Update enthalten: Welche Neuerungen es gibt und was sie bedeuten, erfahren Sie im Beitrag.
17
Artikel lesen
17
Artikel lesen
Podcast
ISO 27001 und ISMS für SAP, nur notwendig oder nützlich? – mit Jonas Krüger
Mit Chief Information Security Officer Jonas Krüger spreche ich über die ISO 27001 und den Einsatz eines Informationssicherheitsmanagementsystems (ISMS). Wie können Unternehmen davon profitieren, wenn sie sich an der ISO 27001 orientieren, was bringt eine Zertifizierung wirklich und was ist überhaupt ein ISMS?
20
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
20
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
Webinare
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Als Betreiber einer kritischen Infrastruktur in der EU ist es unerlässlich, sich mit den neuen Anforderungen von NIS 2 auseinanderzusetzen. Wir helfen Ihnen dabei, die Anforderungen von NIS 2 zu…
Webinar ansehen
Webinar ansehen
IT Security
Cybersicherheit im Anlagenbetrieb – Diese Anforderungen sind zu erfüllen
Überwachungsbedürftige Anlagen wie Dampfkessel oder Tankstellen sind durch die zunehmende Vernetzung anfällig für Cyberangriffe, die schwerwiegende Folgen haben können. Was Betreiber und Sachverständige bei der Formulierung von Cybersicherheitsanforderungen beachten müssen, erfahren Sie hier.
17
Artikel lesen
17
Artikel lesen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
IT Security
IT-Sicherheitsgesetz 2.0 – was Sie bis Mai 2023 umsetzen müssen
Sie sind KRITIS-Betreiber und haben die Anforderungen des IT-Sicherheitsgesetzes 2.0 noch nicht vollständig umgesetzt? Dann wird es jetzt Zeit, denn die Deadline für die Umsetzung ist der 01.05.2023. Welche Anforderungen auf Sie zu kommen, erfahren Sie hier.
20
#IT-Sig 2.0
Artikel lesen
20
#IT-Sig 2.0
Artikel lesen
IT Security
NIS 2: Die neue EU-Richtlinie für Cybersicherheit im Überblick
Cyber-Bedrohungen nehmen stetig zu, Unternehmen müssen sich umfassender gegen Hackerattacken schützen. Die Richtlinien werden durch die NIS 2 vorgegeben. Welche Unternehmen betroffen sind und welche Anforderungen es zu erfüllen gilt, erfahren Sie hier.
18
#Informationssicherheit
Artikel lesen
18
#Informationssicherheit
Artikel lesen
IT Security
Risiko Cybervorfall: Was Unternehmen wissen sollten
Cybervorfälle zählen laut Allianz Risk Barometer zu den größten Geschäftsrisiken für Unternehmen. Das gilt auch für kleine und mittelständische Unternehmen, die sich häufig jedoch nicht als Ziel sehen. Doch man kann sich gegen diese Risiken schützen.
16
Artikel lesen
16
Artikel lesen
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
IT Security
Mit technischen Lösungen Security Awareness steigern
Das Bedürfnis nach einem umfassenden Sicherheitsbewusstsein der Mitarbeiter steigt mit zunehmender Digitalisierung stetig an. Maßnahmen für mehr Security Awareness unterstützen Unternehmen bei der Abwehr von Cyber-Attacken. Wie Sie dieses mit technischen Lösungen erweitern können, erfahren Sie hier.
20
#Informationssicherheit
,
#story
Artikel lesen
20
#Informationssicherheit
,
#story
Artikel lesen
IT Security
Keine Angst vor Phishing – Mit Trainings Security Awareness steigern
Die Schlagzeilen über Hackerangriffe auf Unternehmen nehmen zu. Deshalb wird es für viele Firmen immer wichtiger, auch die Cybersecurity Awareness bei den Mitarbeitern zu erhöhen. Hierbei können spezielle Trainings zur Steigerung der Security Awareness unterstützen.
17
Artikel lesen
17
Artikel lesen
IT Security
Security Awareness erhöhen – wie Sie Mitarbeiter und Kollegen schulen können
Viele Unternehmen müssen sich immer häufiger mit digitalen Sicherheitsbedrohungen auseinandersetzten. Doch einigen Mitarbeitern fehlt das notwendige Sicherheitsbewusstsein, um Gefahren frühzeitig zu erkennen. Warum eine umfassende Security Awareness wichtig ist und wie Sie diese durch Schulungen stäken können.
21
#Informationssicherheit
Artikel lesen
21
#Informationssicherheit
Artikel lesen
1
2
Weiter »
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Standardtabellen der Benutzer- und Berechtigungsverwaltung
(
Aufrufe)
SAP Transportstatus zurücknehmen
(
Aufrufe)
DSAG-Jahreskongress 2024 Recap [Update]
(
Aufrufe)
Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027
(
Aufrufe)
Z_SAP_ALL: Erstellung eines reduzierten SAP_ALL
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(58 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(18 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Kostenloses Webinar
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage