Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung Informationssicherheit
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Referenzen
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
Knowhow
Systeme zur Angriffserkennung
Cyberangriffe stellen eine stetig wachsende Bedrohung für Unternehmen dar, insbesondere für Betreiber Kritischer Infrastrukturen (KRITIS). Systeme zur Angriffserkennung (SzA) bieten eine Lösung, um Angriffe frühzeitig zu erkennen, Schäden zu minimieren und den Betrieb zu sichern. Erfahren Sie in diesem Beitrag, wodurch sich SzA auszeichnen, welche gesetzlichen Vorgaben gelten und welche Risiken ein Verzicht auf diese […]
Artikel lesen
Artikel lesen
Webinare
ISMS pragmatisch einführen: Das Vorgehen im Überblick
Informationssicherheit bleibt ein entscheidendes Thema – Anforderungen durch gesetzliche Vorgaben wie NIS-2, Erwartungen Ihrer Kunden und prüferische Kontrollen machen eines klar: Ohne ein strukturiertes Informationssicherheitsmanagementsystem (ISMS) ist nachhaltige Informationssicherheit schwer…
Webinar ansehen
Webinar ansehen
Knowhow
NIS-2-Richtlinie
Mit der NIS-2-Richtlinie schafft die EU einen einheitlichen Rechtsrahmen, der die Cybersicherheit in kritischen Bereichen stärken soll. Die Richtlinie erweitert den Anwendungsbereich der ursprünglichen NIS-Vorgaben und definiert striktere Anforderungen für Organisationen und Unternehmen. Bis Oktober 2024 sollten die Mitgliedstaaten die Regelungen in nationales Recht umsetzen.
Artikel lesen
Artikel lesen
Knowhow
Zero Day Exploit
Zero-Day-Exploits gehören zu den gefährlichsten Bedrohungen in der Cybersicherheit. Denn dieser Angriff nutzt unentdeckte Schwachstellen in IT-Systemen aus, bevor Entwickler darauf reagieren können. Erfahren Sie in diesem Beitrag, was hinter diesen Angriffen steckt, warum sie so gefährlich sind und wie Unternehmen sich schützen können.
Artikel lesen
Artikel lesen
Knowhow
AI Act
Der AI Act ist der erste umfassende Rechtsrahmen der EU für Künstliche Intelligenz (KI). Ziel ist, die Sicherheit und Vertrauenswürdigkeit von KI-Systemen zu gewährleisten, Innovationen zu fördern und Grundrechte zu schützen. Die Verordnung legt klare Anforderungen für den Einsatz von KI fest und stellt eine bedeutende Maßnahme im Umgang mit den Chancen und Risiken dieser […]
Artikel lesen
Artikel lesen
Knowhow
ISO 42001
Die ISO 42001 ist ein entstehender internationaler Standard, der Anforderungen an ein AI Management System (AIMS) definiert. Ziel ist die Etablierung von Sicherheits- und Ethikstandards für den Einsatz von Künstlicher Intelligenz (KI). Obwohl noch nicht finalisiert, wird die Norm voraussichtlich essenziell für Organisationen, die KI sicher, effizient und rechtskonform nutzen möchten.
Artikel lesen
Artikel lesen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
Webinare
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Als Betreiber einer kritischen Infrastruktur in der EU ist es unerlässlich, sich mit den neuen Anforderungen von NIS 2 auseinanderzusetzen. Wir helfen Ihnen dabei, die Anforderungen von NIS 2 zu…
Webinar ansehen
Webinar ansehen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
IT Security
ISO 27001 und ISMS: Wieso Sie keine Angst vor der Zertifizierung haben müssen
Die ISO 27001 sowie das Informationssicherheitsmanagementsystem unterstützen Unternehmen bei der Gewährleistung der Informationssicherheit. Das klingt für viele nach drastischen Veränderungen. Wieso Unternehmen aber keine Angst haben müssen, dass das Unternehmen bei der Zertifizierung auf links gekrempelt wird.
18
#Informationssicherheit
Artikel lesen
18
#Informationssicherheit
Artikel lesen
IT Security
Wie lernen User gute Cyber-Gewohnheiten?
Durch die steigende Nutzung von Cloud-Anwendungen und dezentralem Arbeiten im Homeoffice sind die Erfolgschancen für Hacker und Kriminelle noch einmal gestiegen. Wie gelingt die Sensibilisierung bei Usern für das Thema IT Sicherheit? Wie vermeidet man, als Unternehmen Opfer von Cyber-Angriffen durch Social Engineering oder andere Betrugsmaschen zu werden?
16
#Informationssicherheit
Artikel lesen
16
#Informationssicherheit
Artikel lesen
IT Security
Wie Sie Ihre IT-Landschaft nach ISO 27001 sicherer machen
Im Feld der Informationssicherheit stellt die ISO 27001 den De-Facto-Standard für die allgemeinen Anforderungen eines Unternehmens oder einer Organisation dar. Durch die Orientierung an der ISO 27001 können Sie Ihre IT-Landschaft sicherer machen.
25
#Informationssicherheit
Artikel lesen
25
#Informationssicherheit
Artikel lesen
IT Security
IT-SiG 2.0, KRITIS & Co. – Was die IT-Sicherheit 2022 beschäftigt
IT-Sicherheit unterliegt ständigen Veränderungen. Für Unternehmen ergibt sich daraus der Anspruch, stets über alle neuen Vorgaben und Möglichkeiten informiert zu sein. Welche Gesetze und Verordnungen 2022 für die IT Security und IT-Abteilungen relevant sind, verrät dieser Beitrag.
16
#Informationssicherheit
Artikel lesen
16
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001: Die DIN-Norm im Überblick
Mit der wachsenden Digitalisierung und Vernetzung steigt auch das Bedürfnis, einen gemeinsamen IT-Sicherheitsstandard zu erfüllen. Dadurch wird sichergestellt, dass die Arbeit mit Partnern und Dienstleistern nicht zu einem Qualitätsverlust in der Sicherheit Ihrer Daten führt. Dieses Bedürfnis erfüllt seit einiger Zeit die ISO 27001 Zertifizierung, die für viele Marktteilnehmer bereits verpflichtend abzuschließen ist.
27
#Informationssicherheit
Artikel lesen
27
#Informationssicherheit
Artikel lesen
IT Security
In 5 Schritten zur ISO 27001 Zertifizierung
Im 21. Jahrhundert kann der wirtschaftliche Erfolg oder sogar die Überlebensfähigkeit eines Unternehmens von den IT-Sicherheitsmaßnahmen abhängen. Deswegen wurde am 15. Oktober 2005 die ISO Norm 27001 veröffentlicht. In diesem Beitrag möchte ich Ihnen die klassische Vorgehensweise erläutern, mit der Sie als Unternehmen ISO zertifiziert werden können.
32
#Informationssicherheit
Artikel lesen
32
#Informationssicherheit
Artikel lesen
« Zurück
1
2
Liste der meistgelesenen Beiträge (12 Monate)
Standardtabellen der Benutzer- und Berechtigungsverwaltung
(
Aufrufe)
DSAG-Jahreskongress 2024 Recap [Update]
(
Aufrufe)
Übersicht SAP Basis Transaktionen
(
Aufrufe)
ABAP angreifbar mit 9.9/10 | SAP Security Patchday Januar 2025
(
Aufrufe)
FAQ: Erkennung & Lösung von Funktionstrennungskonflikten (SoD)
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage