Leistungen
IT-Security & SAP-Security von RZ10
SAP Berechtigungen optimieren
SAP Berechtigungen als Managed Service
Beratung Informationssicherheit
Beratung SAP Berechtigungen / SAP Security
E-Learning EU AI Act
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Security
SAP Berechtigungstools
EU AI Act
ISO 27001
KI Compliance
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
Knowhow
Perimetersicherheit
In einer Welt, in der Sicherheitsbedrohungen immer raffinierter werden, ist ein effektiver Schutz vor von entscheidender Bedeutung. In diesem Artikel erfahren Sie, wie sich die Perimetersicherheit entwickelt hat und welche aktuellen Technologien und Methoden dabei zum Einsatz kommen. Dieser Beitrag ist auch als Download verfügbar: Beitrag als PDF herunterladen Beitrag als PDF-Dokument herunterladenLaden Sie sich […]
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Privileged Access Management (PAM)
Haben Sie schon einmal darüber nachgedacht, wer in Ihrem Unternehmen Zugriff auf besonders vertrauliche Daten hat? Genau hier setzt PAM (Privileged Access Management) an: Es überwacht und kontrolliert den Zugriff auf sensible IT-Ressourcen, schützt privilegierte Konten und verhindert Missbrauch durch klar geregelte, bedarfsgerechte Zugriffe.
Artikel lesen
Artikel lesen
Knowhow
NIS-2-Richtlinie
Mit der NIS-2-Richtlinie schafft die EU einen einheitlichen Rechtsrahmen, der die Cybersicherheit in kritischen Bereichen stärken soll. Die Richtlinie erweitert den Anwendungsbereich der ursprünglichen NIS-Vorgaben und definiert striktere Anforderungen für Organisationen und Unternehmen.
Artikel lesen
Artikel lesen
Knowhow
IT-Risikomanagement
Mit der zunehmenden Abhängigkeit von IT-Systemen und der wachsenden Komplexität von Cyber-Bedrohungen ist IT-Risikomanagement ein entscheidender Bestandteil der Unternehmensstrategie. Es hilft, Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig zu erkennen und gezielt Maßnahmen zu ergreifen, um diese Risiken zu minimieren.
Artikel lesen
Artikel lesen
Knowhow
ISO 27701
Informationssicherheit und Datenschutz sind wichtige Themen, mit denen sich jedes Unternehmen in der heutigen Zeit beschäftigen muss. Während Informationssicherheit bereits sehr umfassend durch die ISO 27001/27002 abgedeckt ist, gab es beim Datenschutz noch Nachholbedarf. Genau dieses Thema greift die ISO 27701 auf.
2
#Informationssicherheit
Artikel lesen
2
#Informationssicherheit
Artikel lesen
IT Security
NIS-2 nimmt Fahrt auf: Bundestag verabschiedet Gesetz zur Umsetzung
Der Bundestag hat den Entwurf zur Umsetzung der europäischen NIS2‑Richtlinie verabschiedet – ein Schritt, der längst überfällig war. Mit Unterstützung der Regierungsfraktionen wurde das Gesetz beschlossen, nachdem Deutschland mit der Umsetzung bereits in Verzug geraten war. Das Gesetz markiert einen wichtigen Meilenstein für die Sicherung nationaler Netze und Informationssysteme. Nun fehlt noch das Go vom […]
3
Artikel lesen
3
Artikel lesen
IT Security
BSI-Lagebericht 2025: gezielte Angriffe auf kritische Geschäftsprozesse im Fokus
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat wieder seinen jährlichen Lagebericht veröffentlicht. Für Unternehmen, die ERP-Lösungen wie SAP einsetzen, bedeutet das: wachsende Angriffsflächen und mehr Verantwortung für die IT‑Sicherheit. Der aktuelle Lagebericht zeigt klar: Wer heute nicht aktiv handelt, riskiert nicht nur Datenverluste, sondern auch massive Betriebsstörungen und Reputationsschäden.
4
Artikel lesen
4
Artikel lesen
E-Book
E-Book: EU AI Act – Roadmap zur AI Governance
Kostenloses E-Book
Erfahren Sie, wie der EU AI Act Ihnen hilft, Künstliche Intelligenz sicher und rechtskonform in Ihrem Unternehmen zu integrieren.
kostenlos downloaden
kostenlos downloaden
IT Security
Kundenbeispiel: Wie man den Einsatz von KI absichert
Die zunehmende Verbreitung von Künstlicher Intelligenz stellt viele Unternehmen vor große Herausforderungen. Einerseits ist da die Begeisterung über neue Effizienzpotenziale, andererseits wächst die Unsicherheit im Umgang mit sensiblen Daten und regulatorischen Anforderungen. Besonders zwei Themenbereiche treten dabei immer wieder in den Fokus.
5
#KI-Compliance
Artikel lesen
5
#KI-Compliance
Artikel lesen
IT Security
NIS-2-Richtlinie: Kabinettsbeschluss zur Umsetzung erfolgt
Am 30. Juli 2025 beschloss die Bundesregierung den Regierungsentwurf zur Umsetzung der NIS-2-Richtlinie, der die Cybersicherheit in Deutschland und Europa stärkt. Dieser Schritt ist angesichts der zunehmenden Bedrohungen durch Cyberangriffe von entscheidender Bedeutung.
7
Artikel lesen
7
Artikel lesen
Podcast
„Könnt ihr bitte Deepseek freigeben?“ – Max Beckmann über KI Compliance in der Praxis
In dieser Folge spreche ich mit Max Beckmann, Security- und KI-Consultant bei mindsquare, über Herausforderungen, gesetzliche Anforderungen und praktische Ansätze im Umgang mit Künstlicher Intelligenz in Unternehmen. Im Zentrum des Gesprächs: Wie lässt sich der Einsatz von KI sinnvoll und sicher gestalten – auch mit Blick auf aktuelle Regulierungen wie den EU AI Act?
12
#podcast
jetzt anhören
12
#podcast
jetzt anhören
IT Security
KI & ISO 27001: Neue Wege zur sicheren Compliance
Künstliche Intelligenz verändert die IT-Sicherheitslandschaften grundlegend, jedoch berücksichtigte die ISO 27001 diesen Faktor bisher nicht. Dies ändert sich nun, sodass neue Chancen und Herausforderungen entstehen, die Unternehmen kennen und nutzen sollten. In diesem Beitrag erfahren Sie, wie ISO 27001 und KI zusammenspielen und wie Sie Ihr Sicherheitsmanagement entsprechend anpassen können.
10
#Informationssicherheit
Artikel lesen
10
#Informationssicherheit
Artikel lesen
Webinare
EU AI Act in der Praxis: KI-Compliance im Unternehmensalltag
In unserem Webinar geben wir einen praxisnahen Überblick über die wichtigsten Regelungen, zeigen, welche Pflichten auf Anbieter und Betreiber zukommen, und erläutern, wie Sie sich auch ohne juristische Vorkenntnisse bereits…
Webinar ansehen
Webinar ansehen
Webinare
So meistern Sie Identity & Access Management mit der SAP BTP
Cloud-Landschaften wachsen, neue SAP-Services werden integriert – doch wie bleibt die Identitäts- und Zugriffsverwaltung dabei effizient, sicher und regelkonform? In unserem Webinar erfahren Sie, wie Sie Identity und Access Management…
Webinar ansehen
Webinar ansehen
IT Security
„Toll, jetzt müssen wir auch noch ISO 27001 machen. Und nun?“ – mit Michael Wittling
Immer mehr Unternehmen sehen sich mit Anforderungen zur Informationssicherheit konfrontiert – sei es durch gesetzliche Vorgaben wie NIS-2, Kundenanforderungen oder eigene Schutzbedarfe. In dieser Folge bespreche ich mit Michael Wittling, Strategieberater ISMS & IT Security bei mindsquare, warum ISO 27001 als Standard oft die erste Wahl ist, was ein Informationssicherheitsmanagementsystem (ISMS) eigentlich bedeutet und wie […]
12
Artikel lesen
12
Artikel lesen
E-Book
E-Book: ISMS erfolgreich einführen
Kostenloses E-Book
Im E-Book erfahren Sie, welche gesetzlichen Vorgaben es gibt, was genau ein ISMS ist, wie es aufgebaut ist, und wie Sie es am besten in Ihrem Unternehmen einführen.
kostenlos downloaden
kostenlos downloaden
IT Security
Einführung eines ISMS in drei Phasen
Ein Informationssicherheits-Managementsystem (ISMS) unterstützt Unternehmen dabei, Cyberrisiken zu minimieren und regulatorische Anforderungen wie ISO 27001 oder NIS-2 zu erfüllen. Die Einführung erfolgt in drei Phasen: Vorbereitung, Umsetzung und Betriebsstart. Dieser strukturierte Prozess ermöglicht eine schrittweise Integration des ISMS in den Unternehmensalltag und eine nachhaltige Verbesserung der Informationssicherheit.
17
Artikel lesen
17
Artikel lesen
IT Security
Allianz Risk Barometer 2025: Cyberrisiken weiterhin an der Spitze
Jährlich untersucht das Allianz Risk Barometer die größten Geschäftsrisiken für Unternehmen weltweit. 2025 stehen Cybervorfälle erneut ganz oben auf der Liste – noch vor Betriebsunterbrechungen und Naturkatastrophen. Besonders alarmierend ist, dass die Bedrohung durch Cyberangriffe weiterhin zunimmt und Unternehmen immer stärker unter Druck setzt, ihre Sicherheitsmaßnahmen zu verbessern.
18
Artikel lesen
18
Artikel lesen
Webinare
ISMS pragmatisch einführen: Das Vorgehen im Überblick
Informationssicherheit bleibt ein entscheidendes Thema – Anforderungen durch gesetzliche Vorgaben wie NIS-2, Erwartungen Ihrer Kunden und prüferische Kontrollen machen eines klar: Ohne ein strukturiertes Informationssicherheitsmanagementsystem (ISMS) ist nachhaltige Informationssicherheit schwer…
Webinar ansehen
Webinar ansehen
IT Security
Microsoft Copilot sicher nutzen: So meistern Unternehmen Compliance und Datenschutz
Microsoft Copilot verspricht eine erhebliche Produktivitätssteigerung durch die Integration von KI in Office-Anwendungen. Dennoch schließen viele Unternehmen die Nutzung aufgrund von Sicherheits- und Compliance-Bedenken aus. Doch mit den richtigen Konfigurationen und Sicherheitsmaßnahmen ist Copilot trotzdem sicher und regelkonform einsetzbar.
15
Artikel lesen
15
Artikel lesen
IT Security
Cyberrisiken 2025: Bedrohungen und wie Unternehmen sich wappnen können
Auch im Jahr 2025 stehen Unternehmen vor besonderen Cyberrisiken, die unter anderem durch den Einsatz von Künstlicher Intelligenz entstehen. In diesem Beitrag erfahren Sie, welche Cyberrisiken Sie im kommenden Jahr besonders auf dem Schirm haben sollten und welche Strategien Unternehmen nutzen können, um sich effektiv zu schützen.
27
Artikel lesen
27
Artikel lesen
IT Security
Applikationssicherheit im Kontext der ISO 27034
Applikationen sind oft das Einfallstor für Cyberangriffe, was die Notwendigkeit verstärkt, robuste Sicherheitsstrategien in der Softwareentwicklung zu etablieren. Die internationale Norm ISO 27034 bietet ein umfassendes Framework, um Sicherheitsrisiken in Applikationen zu identifizieren und zu minimieren.
21
Artikel lesen
21
Artikel lesen
IT Security
BSI-Lagebericht 2024: Cyberbedrohungen im Fokus
Der neue BSI-Lagebericht 2024 zur IT-Sicherheit in Deutschland informiert umfassend über die aktuelle Bedrohungslage und nötige Sicherheitsmaßnahmen, um digitale Räume zu schützen. Innenministerin Nancy Faeser und die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, betonten die wachsende Dringlichkeit dieser angesichts der immer komplexeren Cyberangriffe. Doch was sind die zentralen Erkenntnisse aus […]
21
#Informationssicherheit
Artikel lesen
21
#Informationssicherheit
Artikel lesen
IT Security
IT-Grundschutz++ durch BSI vorgestellt
Wie lässt sich der IT-Grundschutz anwenderfreundlicher und effizienter gestalten? Das BSI setzt künftig auf maschinenlesbare und schlankere Dokumentationen für die Informationssicherheit in Unternehmen und Behörden. Ein frühzeitiges Verständnis der Reformen könnte sich als wertvoll erweisen.
23
#Informationssicherheit
Artikel lesen
23
#Informationssicherheit
Artikel lesen
IT Security
IT-Sicherheit neu gedacht: Die Rolle von KI
Cyberkriminelle nutzen immer raffiniertere Methoden, um Netzwerke zu kompromittieren, Daten zu stehlen oder Systeme lahmzulegen. Herkömmliche Sicherheitslösungen stoßen an ihre Grenzen, wenn es darum geht, die immer komplexer werdenden Bedrohungen effektiv abzuwehren. Hier kommt Künstliche Intelligenz (KI) ins Spiel, ein potenzieller Game-Changer in der IT-Sicherheit.
26
#Informationssicherheit
Artikel lesen
26
#Informationssicherheit
Artikel lesen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
IT Security
Die drei Schutzziele der Informationssicherheit
Die Schutzziele der Informationssicherheit sind essenziell für den Schutz von Unternehmensdaten vor Bedrohungen und Ausfällen. Dieser Artikel erläutert die Herkunft der Schutzziele, ihre praktische Umsetzung und die Überwachung ihrer Wirksamkeit anhand geeigneter Maßnahmen und KPIs.
1
33
Artikel lesen
1
33
Artikel lesen
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
IT Security
IT Security vs. Cybersecurity
Im Kontext zunehmender Digitalisierung und vernetzter Systeme gewinnen IT Security und Cybersecurity an Bedeutung. Die beiden Begriffe, obwohl häufig austauschbar verwendet, decken unterschiedliche Aspekte der technologischen Sicherheit ab. Dieser Beitrag klärt die Unterschiede zwischen IT Security und Cybersecurity auf.
1
21
Artikel lesen
1
21
Artikel lesen
IT Security
Neue Anforderungen in der ISO 27001:2022: Was Sie wissen müssen
Die Bedrohungslage durch Cyberangriffe und Datenverluste ist in Deutschland weiterhin konstant hoch. Um Informationssicherheit zu gewährleisten, empfiehlt sich die Zertifizierung nach ISO 27001, einem international anerkannten Standard für Informationssicherheit. Diese hat ein Update enthalten: Welche Neuerungen es gibt und was sie bedeuten, erfahren Sie im Beitrag.
27
Artikel lesen
27
Artikel lesen
Podcast
ISO 27001 und ISMS für SAP, nur notwendig oder nützlich? – mit Jonas Krüger
Mit Chief Information Security Officer Jonas Krüger spreche ich über die ISO 27001 und den Einsatz eines Informationssicherheitsmanagementsystems (ISMS). Wie können Unternehmen davon profitieren, wenn sie sich an der ISO 27001 orientieren, was bringt eine Zertifizierung wirklich und was ist überhaupt ein ISMS?
28
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
28
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
Webinare
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Als Betreiber einer kritischen Infrastruktur in der EU ist es unerlässlich, sich mit den neuen Anforderungen von NIS 2 auseinanderzusetzen. Wir helfen Ihnen dabei, die Anforderungen von NIS 2 zu…
Webinar ansehen
Webinar ansehen
IT Security
Cybersicherheit im Anlagenbetrieb – Diese Anforderungen sind zu erfüllen
Überwachungsbedürftige Anlagen wie Dampfkessel oder Tankstellen sind durch die zunehmende Vernetzung anfällig für Cyberangriffe, die schwerwiegende Folgen haben können. Was Betreiber und Sachverständige bei der Formulierung von Cybersicherheitsanforderungen beachten müssen, erfahren Sie hier.
24
Artikel lesen
24
Artikel lesen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
1
2
Weiter »
Folgen Sie uns:
✉ Best-of Newsletter
per E-Mail
anfordern
Liste der meistgelesenen Beiträge (12 Monate)
Standardtabellen der Benutzer- und Berechtigungsverwaltung
(
Aufrufe)
Welche SAP-Version habe ich?
(
Aufrufe)
Transporte von Kopien
(
Aufrufe)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(
Aufrufe)
Externe Transportaufträge in ein SAP-System importieren
(
Aufrufe)
Meistkommentierte Beiträge
SAP Emailversand einrichten und testen
(60 Kommentare)
SAP Transportstatus zurücknehmen
(26 Kommentare)
ABAP Webservices mit dem SOA-Manager anlegen
(20 Kommentare)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(18 Kommentare)
Mandantenkopie erstellen
(17 Kommentare)
Kostenloses Whitepaper
Kostenloses E-Book
Kostenloses E-Book
Kostenloses E-Book
Kostenloses E-Book
Kostenloses E-Book
Kostenloses E-Book
Kostenloses E-Book
Kostenloses E-Book
Kostenloses E-Book
Kostenloses Webinar
Kostenloses Webinar
Kostenloses Webinar
Kostenloses Webinar
Kostenloses Webinar
Kostenloses Webinar
Kostenloses Webinar
Kostenloses Webinar
Kostenloses Webinar
Kostenloses E-Book
Kostenloses E-Book
Kostenloses Webinar
Kostenloses Whitepaper
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage