Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Referenzen
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
Knowhow
ISO 42001
Die ISO 42001 ist ein entstehender internationaler Standard, der Anforderungen an ein AI Management System (AIMS) definiert. Ziel ist die Etablierung von Sicherheits- und Ethikstandards für den Einsatz von Künstlicher Intelligenz (KI). Obwohl noch nicht finalisiert, wird die Norm voraussichtlich essenziell für Organisationen, die KI sicher, effizient und rechtskonform nutzen möchten. Dieser Beitrag ist auch […]
Artikel lesen
Artikel lesen
Knowhow
Virtual Private Cloud (VPC)
Wie lassen sich die Skalierbarkeit der Public Cloud und die Sicherheit einer Private Cloud vereinen? Die Antwort liegt in der Virtual Private Cloud. Diese Lösung bietet zahlreiche praxisnahe Einsatzmöglichkeiten und findet heute bereits Berücksichtigung in vielen IT-Strategien.
Artikel lesen
Artikel lesen
Knowhow
IT-Risikomanagement
Mit der zunehmenden Abhängigkeit von IT-Systemen und der wachsenden Komplexität von Cyber-Bedrohungen ist IT-Risikomanagement ein entscheidender Bestandteil der Unternehmensstrategie. Es hilft, Bedrohungen wie Ransomware, Systemausfälle oder Datenverluste frühzeitig zu erkennen und gezielt Maßnahmen zu ergreifen, um diese Risiken zu minimieren.
Artikel lesen
Artikel lesen
Knowhow
DevSecOps
DevSecOps bezeichnet einen Ansatz, der die Bereiche Entwicklung (Development), Sicherheit (Security) und Betrieb (Operations) vereint, um Sicherheitsaspekte frühzeitig und kontinuierlich in den gesamten Softwareentwicklungsprozess einzubinden. Ziel ist es, Sicherheitslücken proaktiv zu minimieren und die Softwarequalität nachhaltig zu steigern.
Artikel lesen
Artikel lesen
Knowhow
Social Engineering
Social Engineering ist eine unterschätzte Gefahr. Denn Cyberkriminelle nutzen hierbei menschliche Schwächen aus, um an Passwörter und vertrauliche Informationen zu gelangen. In diesem Beitrag erfahren Sie, was Social Engineering ist, wie es funktioniert und welche Maßnahmen Sie ergreifen können, um sich zu schützen.
Artikel lesen
Artikel lesen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
Webinare
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Als Betreiber einer kritischen Infrastruktur in der EU ist es unerlässlich, sich mit den neuen Anforderungen von NIS 2 auseinanderzusetzen. Wir helfen Ihnen dabei, die Anforderungen von NIS 2 zu…
Webinar ansehen
Webinar ansehen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
IT Security
Wie Sie Ihre IT-Landschaft nach ISO 27001 sicherer machen
Im Feld der Informationssicherheit stellt die ISO 27001 den De-Facto-Standard für die allgemeinen Anforderungen eines Unternehmens oder einer Organisation dar. Durch die Orientierung an der ISO 27001 können Sie Ihre IT-Landschaft sicherer machen.
24
#Informationssicherheit
Artikel lesen
24
#Informationssicherheit
Artikel lesen
IT Security
IT-SiG 2.0, KRITIS & Co. – Was die IT-Sicherheit 2022 beschäftigt
IT-Sicherheit unterliegt ständigen Veränderungen. Für Unternehmen ergibt sich daraus der Anspruch, stets über alle neuen Vorgaben und Möglichkeiten informiert zu sein. Welche Gesetze und Verordnungen 2022 für die IT Security und IT-Abteilungen relevant sind, verrät dieser Beitrag.
16
#Informationssicherheit
Artikel lesen
16
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001: Die DIN-Norm im Überblick
Mit der wachsenden Digitalisierung und Vernetzung steigt auch das Bedürfnis, einen gemeinsamen IT-Sicherheitsstandard zu erfüllen. Dadurch wird sichergestellt, dass die Arbeit mit Partnern und Dienstleistern nicht zu einem Qualitätsverlust in der Sicherheit Ihrer Daten führt. Dieses Bedürfnis erfüllt seit einiger Zeit die ISO 27001 Zertifizierung, die für viele Marktteilnehmer bereits verpflichtend abzuschließen ist.
27
#Informationssicherheit
Artikel lesen
27
#Informationssicherheit
Artikel lesen
IT Security
In 5 Schritten zur ISO 27001 Zertifizierung
Im 21. Jahrhundert kann der wirtschaftliche Erfolg oder sogar die Überlebensfähigkeit eines Unternehmens von den IT-Sicherheitsmaßnahmen abhängen. Deswegen wurde am 15. Oktober 2005 die ISO Norm 27001 veröffentlicht. In diesem Beitrag möchte ich Ihnen die klassische Vorgehensweise erläutern, mit der Sie als Unternehmen ISO zertifiziert werden können.
32
#Informationssicherheit
Artikel lesen
32
#Informationssicherheit
Artikel lesen
« Zurück
1
2
Liste der meistgelesenen Beiträge (12 Monate)
DSAG-Jahreskongress 2024 Recap [Update]
(
Aufrufe)
IT Security vs. Cybersecurity
(
Aufrufe)
SAP IdM abgelöst – Microsoft Entra ID als würdiger Nachfolger?
(
Aufrufe)
Doch ein bisschen On-Prem | DSAG-Technologietage 2024 - Recap
(
Aufrufe)
AS ABAP und AS JAVA | SAP Security Patchday Februar 2024
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage