Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
Knowhow
Digital Operational Resilience Act (DORA)
Digital Operational Resilience Act (DORA) ist die EU-Verordnung zur digitalen operativen Resilienz im Finanzsektor. Sie soll Finanzunternehmen dabei helfen, Cyberangriffe und IT-Risiken zu managen und sicherzustellen, dass ihre Betriebsabläufe auch bei Störungen aufrechterhalten bleiben. Doch was bedeutet das konkret für betroffene Unternehmen und wie wird DORA in Deutschland umgesetzt? Dieser Beitrag ist auch als Download […]
Artikel lesen
Artikel lesen
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
Knowhow
Endpoint Security
Endpoint Security ist ein wesentlicher Bestandteil der Unternehmenssicherheit, der Endgeräte wie Computer, Smartphones und Tablets vor Cyberbedrohungen schützt. Diese Sicherheitsmaßnahme verwendet Technologien und Richtlinien, um Angriffe wie Malware, Ransomware und Phishing abzuwehren.
Artikel lesen
Artikel lesen
Knowhow
Cyber Resilience Act (CRA)
Der Cyber Resilience Act ist ein entscheidender Schritt der EU, um die Cybersicherheit von Produkten, sowie die Beurteilung von cybersicheren Produkten für Verbraucher und Unternehmen zu optimieren. Was der Cyber Resiliance Act beinhaltet und ob Sie davon betroffen sind, erfahren Sie in diesem Beitrag.
Artikel lesen
Artikel lesen
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
Knowhow
Compliance
Compliance ist für Unternehmen entscheidend, um rechtliche und ethische Standards einzuhalten und das Vertrauen der Stakeholder zu stärken. Was eine gute von einer schlechten Compliance unterscheidet, warum dies für Unternehmen relevant ist und inwiefern Compliance für die IT Security von großer Bedeutung ist, erfahren Sie in diesem Beitrag.
Artikel lesen
Artikel lesen
IT Security
IT Security vs. Cybersecurity
Im Kontext zunehmender Digitalisierung und vernetzter Systeme gewinnen IT Security und Cybersecurity an Bedeutung. Die beiden Begriffe, obwohl häufig austauschbar verwendet, decken unterschiedliche Aspekte der technologischen Sicherheit ab. Dieser Beitrag klärt die Unterschiede zwischen IT Security und Cybersecurity auf.
4
Artikel lesen
4
Artikel lesen
IT Security
Neue Anforderungen in der ISO 27001:2022: Was Sie wissen müssen
Die Bedrohungslage durch Cyberangriffe und Datenverluste ist in Deutschland weiterhin konstant hoch. Um Informationssicherheit zu gewährleisten, empfiehlt sich die Zertifizierung nach ISO 27001, einem international anerkannten Standard für Informationssicherheit. Diese hat ein Update enthalten: Welche Neuerungen es gibt und was sie bedeuten, erfahren Sie im Beitrag.
7
Artikel lesen
7
Artikel lesen
Knowhow
Security Orchestration, Automation and Responses (SOAR)
Security Orchestration, Automation and Responses (SOAR) zentralisiert die Kontrolle und automatisiert die Abwehr von Sicherheitsvorfällen. Wie verändert dies die Spielregeln im Sicherheitsmanagement? Erfahren Sie, warum SOAR sich zunehmend als Erfolgsfaktor in der Unternehmenslandschaft etabliert.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Podcast
ISO 27001 und ISMS für SAP, nur notwendig oder nützlich? – mit Jonas Krüger
Mit Chief Information Security Officer Jonas Krüger spreche ich über die ISO 27001 und den Einsatz eines Informationssicherheitsmanagementsystems (ISMS). Wie können Unternehmen davon profitieren, wenn sie sich an der ISO 27001 orientieren, was bringt eine Zertifizierung wirklich und was ist überhaupt ein ISMS?
11
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
11
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
Webinare
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Als Betreiber einer kritischen Infrastruktur in der EU ist es unerlässlich, sich mit den neuen Anforderungen von NIS 2 auseinanderzusetzen. Wir helfen Ihnen dabei, die Anforderungen von NIS 2 zu…
Webinar ansehen
Webinar ansehen
IT Security
Cybersicherheit im Anlagenbetrieb – Diese Anforderungen sind zu erfüllen
Überwachungsbedürftige Anlagen wie Dampfkessel oder Tankstellen sind durch die zunehmende Vernetzung anfällig für Cyberangriffe, die schwerwiegende Folgen haben können. Was Betreiber und Sachverständige bei der Formulierung von Cybersicherheitsanforderungen beachten müssen, erfahren Sie hier.
13
Artikel lesen
13
Artikel lesen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
IT Security
IT-Sicherheitsgesetz 2.0 – was Sie bis Mai 2023 umsetzen müssen
Sie sind KRITIS-Betreiber und haben die Anforderungen des IT-Sicherheitsgesetzes 2.0 noch nicht vollständig umgesetzt? Dann wird es jetzt Zeit, denn die Deadline für die Umsetzung ist der 01.05.2023. Welche Anforderungen auf Sie zu kommen, erfahren Sie hier.
9
#IT-Sig 2.0
Artikel lesen
9
#IT-Sig 2.0
Artikel lesen
IT Security
NIS 2: Die neue EU-Richtlinie für Cybersicherheit im Überblick
Cyber-Bedrohungen nehmen stetig zu, Unternehmen müssen sich umfassender gegen Hackerattacken schützen. Die Richtlinien werden durch die NIS 2 vorgegeben. Welche Unternehmen betroffen sind und welche Anforderungen es zu erfüllen gilt, erfahren Sie hier.
12
#Informationssicherheit
Artikel lesen
12
#Informationssicherheit
Artikel lesen
IT Security
Risiko Cybervorfall: Was Unternehmen wissen sollten
Cybervorfälle zählen laut Allianz Risk Barometer zu den größten Geschäftsrisiken für Unternehmen. Das gilt auch für kleine und mittelständische Unternehmen, die sich häufig jedoch nicht als Ziel sehen. Doch man kann sich gegen diese Risiken schützen.
9
Artikel lesen
9
Artikel lesen
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
IT Security
Mit technischen Lösungen Security Awareness steigern
Das Bedürfnis nach einem umfassenden Sicherheitsbewusstsein der Mitarbeiter steigt mit zunehmender Digitalisierung stetig an. Maßnahmen für mehr Security Awareness unterstützen Unternehmen bei der Abwehr von Cyber-Attacken. Wie Sie dieses mit technischen Lösungen erweitern können, erfahren Sie hier.
12
#Informationssicherheit
,
#story
Artikel lesen
12
#Informationssicherheit
,
#story
Artikel lesen
IT Security
Keine Angst vor Phishing – Mit Trainings Security Awareness steigern
Die Schlagzeilen über Hackerangriffe auf Unternehmen nehmen zu. Deshalb wird es für viele Firmen immer wichtiger, auch die Cybersecurity Awareness bei den Mitarbeitern zu erhöhen. Hierbei können spezielle Trainings zur Steigerung der Security Awareness unterstützen.
11
Artikel lesen
11
Artikel lesen
IT Security
Security Awareness erhöhen – wie Sie Mitarbeiter und Kollegen schulen können
Viele Unternehmen müssen sich immer häufiger mit digitalen Sicherheitsbedrohungen auseinandersetzten. Doch einigen Mitarbeitern fehlt das notwendige Sicherheitsbewusstsein, um Gefahren frühzeitig zu erkennen. Warum eine umfassende Security Awareness wichtig ist und wie Sie diese durch Schulungen stäken können.
14
#Informationssicherheit
Artikel lesen
14
#Informationssicherheit
Artikel lesen
IT Security
Von der Norm in die Praxis: ISO 27001 umsetzen
Cyberangriffe und Datenklau sind in unserer digitalisierten Welt keine Seltenheit mehr. Umso wichtiger ist es, vertrauliche Daten vor Angriffen zu schützen und eine gewisse Sicherheit zu gewährleisten. Diese Sicherheit soll durch die sogenannte ISO 27001-Norm gegeben sein – eine internationale Norm für die Sicherstellung von Informationssicherheit. Was es genau damit auf sich hat und wie […]
22
#Informationssicherheit
Artikel lesen
22
#Informationssicherheit
Artikel lesen
IT Security
Abwehr von Cyberbedrohungen mit XDR
Cyberangriffe auf Unternehmen sind keine Ausnahme mehr. Die Attacken der Cyberkriminellen werden immer trickreicher, sodass viele Unternehmen häufig erst zu spät erkennen, dass sie Opfer geworden sind. Abhilfe kann hier der Einsatz eines XDR (Extended Detection and Response) schaffen.
15
#Informationssicherheit
Artikel lesen
15
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001 und ISMS: Wieso Sie keine Angst vor der Zertifizierung haben müssen
Die ISO 27001 sowie das Informationssicherheitsmanagementsystem unterstützen Unternehmen bei der Gewährleistung der Informationssicherheit. Das klingt für viele nach drastischen Veränderungen. Wieso Unternehmen aber keine Angst haben müssen, dass das Unternehmen bei der Zertifizierung auf links gekrempelt wird.
15
#Informationssicherheit
Artikel lesen
15
#Informationssicherheit
Artikel lesen
IT Security
Wie lernen User gute Cyber-Gewohnheiten?
Durch die steigende Nutzung von Cloud-Anwendungen und dezentralem Arbeiten im Homeoffice sind die Erfolgschancen für Hacker und Kriminelle noch einmal gestiegen. Wie gelingt die Sensibilisierung bei Usern für das Thema IT Sicherheit? Wie vermeidet man, als Unternehmen Opfer von Cyber-Angriffen durch Social Engineering oder andere Betrugsmaschen zu werden?
12
#Informationssicherheit
Artikel lesen
12
#Informationssicherheit
Artikel lesen
IT Security
Wie Sie Ihre IT-Landschaft nach ISO 27001 sicherer machen
Im Feld der Informationssicherheit stellt die ISO 27001 den De-Facto-Standard für die allgemeinen Anforderungen eines Unternehmens oder einer Organisation dar. Durch die Orientierung an der ISO 27001 können Sie Ihre IT-Landschaft sicherer machen.
22
#Informationssicherheit
Artikel lesen
22
#Informationssicherheit
Artikel lesen
IT Security
IT-SiG 2.0, KRITIS & Co. – Was die IT-Sicherheit 2022 beschäftigt
IT-Sicherheit unterliegt ständigen Veränderungen. Für Unternehmen ergibt sich daraus der Anspruch, stets über alle neuen Vorgaben und Möglichkeiten informiert zu sein. Welche Gesetze und Verordnungen 2022 für die IT Security und IT-Abteilungen relevant sind, verrät dieser Beitrag.
12
#Informationssicherheit
Artikel lesen
12
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001: Die DIN-Norm im Überblick
Mit der wachsenden Digitalisierung und Vernetzung steigt auch das Bedürfnis, einen gemeinsamen IT-Sicherheitsstandard zu erfüllen. Dadurch wird sichergestellt, dass die Arbeit mit Partnern und Dienstleistern nicht zu einem Qualitätsverlust in der Sicherheit Ihrer Daten führt. Dieses Bedürfnis erfüllt seit einiger Zeit die ISO 27001 Zertifizierung, die für viele Marktteilnehmer bereits verpflichtend abzuschließen ist.
20
#Informationssicherheit
Artikel lesen
20
#Informationssicherheit
Artikel lesen
IT Security
In 5 Schritten zur ISO 27001 Zertifizierung
Im 21. Jahrhundert kann der wirtschaftliche Erfolg oder sogar die Überlebensfähigkeit eines Unternehmens von den IT-Sicherheitsmaßnahmen abhängen. Deswegen wurde am 15. Oktober 2005 die ISO Norm 27001 veröffentlicht. In diesem Beitrag möchte ich Ihnen die klassische Vorgehensweise erläutern, mit der Sie als Unternehmen ISO zertifiziert werden können.
25
#Informationssicherheit
Artikel lesen
25
#Informationssicherheit
Artikel lesen
Liste der meistgelesenen Beiträge (12 Monate)
Übersicht SAP Basis Transaktionen
(
Aufrufe)
Tipps für SAP Benutzergruppen
(
Aufrufe)
Identity Management: Wer braucht es und wofür? - mit Luca Cremer
(
Aufrufe)
Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027
(
Aufrufe)
DSAG-Jahreskongress 2023 Recap: Normaler Wandel [Update]
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage