Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung Informationssicherheit
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
Knowhow
OECD AI Principles
Mit dem zunehmenden Einsatz von Künstlicher Intelligenz wächst auch der Bedarf nach Leitlinien, die eine verantwortungsvolle und vertrauenswürdige Nutzung sicherstellen. Die OECD AI Principles bieten eine Orientierung für die verantwortungsvolle Nutzung von KI und gelten dabei als internationaler Standard. In diesem Beitrag erfahren Sie, was die OECD AI Principles sind, welche Empfehlungen sie für die […]
Artikel lesen
Artikel lesen
Knowhow
Post-Quanten-Kryptographie
Mit der Entwicklung von Quantencomputern steht die IT-Sicherheit vor einer neuen Herausforderung. Klassische Verschlüsselungsverfahren, wie wir sie heute kennen und nutzen, könnten von Quantencomputern in Zukunft gebrochen werden. Die Post-Quanten-Kryptographie (PQC) entwickelt Verfahren, die auch gegen diese neuen Rechenleistungen resistent sind. In diesem Beitrag klären wir, was PQC ist, wie sie funktioniert, welche Standards sich […]
Artikel lesen
Artikel lesen
Knowhow
Microsoft Purview
Mit der zunehmenden Digitalisierung und der verstärkten Nutzung von KI-Systemen wird der Bedarf nach klaren Richtlinien, Datentransparenz und rechtssicherer Nutzung immer größer. Microsoft Purview positioniert sich hier als umfassende Plattform zur Data Governance und KI-Compliance – geeignet für Unternehmen jeder Größe.
Artikel lesen
Artikel lesen
Knowhow
ISO/IEC TR 24028
Künstliche Intelligenz gewinnt für strategische und operative Aufgaben im Unternehmen zunehmend an Relevanz. Daher ist es notwendig, zuverlässige, sichere und ethische KI-Systeme zu etablieren. Die ISO/IEC TR 24028 bietet dafür eine wichtige Orientierung, um die Vertrauenswürdigkeit von KI zu gewährleisten. In diesem Artikel erfahren Sie, was die Norm umfasst, für wen sie relevant ist und […]
Artikel lesen
Artikel lesen
Knowhow
Threat Intelligence
Threat Intelligence ist ein essenzieller Bestandteil einer moderner Cybersicherheitsstrategie von Organisationen und Unternehmen. Denn durch die Sammlung und Analyse relevanter Daten können Sicherheitsteams fundierte Entscheidungen treffen, um Angriffe frühzeitig zu erkennen und abzuwehren. In diesem Artikel erfahren Sie, was Threat Intelligence ist, warum Threat Intelligence von so großer Bedeutung ist und welche Formen der Threat […]
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
E-Book
E-Book: ISMS erfolgreich einführen
Kostenloses E-Book
Im E-Book erfahren Sie, welche gesetzlichen Vorgaben es gibt, was genau ein ISMS ist, wie es aufgebaut ist, und wie Sie es am besten in Ihrem Unternehmen einführen.
kostenlos downloaden
kostenlos downloaden
Webinare
ISMS pragmatisch einführen: Das Vorgehen im Überblick
Informationssicherheit bleibt ein entscheidendes Thema – Anforderungen durch gesetzliche Vorgaben wie NIS-2, Erwartungen Ihrer Kunden und prüferische Kontrollen machen eines klar: Ohne ein strukturiertes Informationssicherheitsmanagementsystem (ISMS) ist nachhaltige Informationssicherheit schwer…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
Webinare
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Als Betreiber einer kritischen Infrastruktur in der EU ist es unerlässlich, sich mit den neuen Anforderungen von NIS 2 auseinanderzusetzen. Wir helfen Ihnen dabei, die Anforderungen von NIS 2 zu…
Webinar ansehen
Webinar ansehen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
IT Security
Von der Norm in die Praxis: ISO 27001 umsetzen
Cyberangriffe und Datenklau sind in unserer digitalisierten Welt keine Seltenheit mehr. Umso wichtiger ist es, vertrauliche Daten vor Angriffen zu schützen und eine gewisse Sicherheit zu gewährleisten. Diese Sicherheit soll durch die sogenannte ISO 27001-Norm gegeben sein – eine internationale Norm für die Sicherstellung von Informationssicherheit. Was es genau damit auf sich hat und wie […]
28
#Informationssicherheit
Artikel lesen
28
#Informationssicherheit
Artikel lesen
IT Security
Abwehr von Cyberbedrohungen mit XDR
Cyberangriffe auf Unternehmen sind keine Ausnahme mehr. Die Attacken der Cyberkriminellen werden immer trickreicher, sodass viele Unternehmen häufig erst zu spät erkennen, dass sie Opfer geworden sind. Abhilfe kann hier der Einsatz eines XDR (Extended Detection and Response) schaffen.
19
#Informationssicherheit
Artikel lesen
19
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001 und ISMS: Wieso Sie keine Angst vor der Zertifizierung haben müssen
Die ISO 27001 sowie das Informationssicherheitsmanagementsystem unterstützen Unternehmen bei der Gewährleistung der Informationssicherheit. Das klingt für viele nach drastischen Veränderungen. Wieso Unternehmen aber keine Angst haben müssen, dass das Unternehmen bei der Zertifizierung auf links gekrempelt wird.
22
#Informationssicherheit
Artikel lesen
22
#Informationssicherheit
Artikel lesen
IT Security
Wie lernen User gute Cyber-Gewohnheiten?
Durch die steigende Nutzung von Cloud-Anwendungen und dezentralem Arbeiten im Homeoffice sind die Erfolgschancen für Hacker und Kriminelle noch einmal gestiegen. Wie gelingt die Sensibilisierung bei Usern für das Thema IT Sicherheit? Wie vermeidet man, als Unternehmen Opfer von Cyber-Angriffen durch Social Engineering oder andere Betrugsmaschen zu werden?
17
#Informationssicherheit
Artikel lesen
17
#Informationssicherheit
Artikel lesen
IT Security
Wie Sie Ihre IT-Landschaft nach ISO 27001 sicherer machen
Im Feld der Informationssicherheit stellt die ISO 27001 den De-Facto-Standard für die allgemeinen Anforderungen eines Unternehmens oder einer Organisation dar. Durch die Orientierung an der ISO 27001 können Sie Ihre IT-Landschaft sicherer machen.
27
#Informationssicherheit
Artikel lesen
27
#Informationssicherheit
Artikel lesen
IT Security
IT-SiG 2.0, KRITIS & Co. – Was die IT-Sicherheit 2022 beschäftigt
IT-Sicherheit unterliegt ständigen Veränderungen. Für Unternehmen ergibt sich daraus der Anspruch, stets über alle neuen Vorgaben und Möglichkeiten informiert zu sein. Welche Gesetze und Verordnungen 2022 für die IT Security und IT-Abteilungen relevant sind, verrät dieser Beitrag.
18
#Informationssicherheit
Artikel lesen
18
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001: Die DIN-Norm im Überblick
Mit der wachsenden Digitalisierung und Vernetzung steigt auch das Bedürfnis, einen gemeinsamen IT-Sicherheitsstandard zu erfüllen. Dadurch wird sichergestellt, dass die Arbeit mit Partnern und Dienstleistern nicht zu einem Qualitätsverlust in der Sicherheit Ihrer Daten führt. Dieses Bedürfnis erfüllt seit einiger Zeit die ISO 27001 Zertifizierung, die für viele Marktteilnehmer bereits verpflichtend abzuschließen ist.
29
#Informationssicherheit
Artikel lesen
29
#Informationssicherheit
Artikel lesen
IT Security
In 5 Schritten zur ISO 27001 Zertifizierung
Im 21. Jahrhundert kann der wirtschaftliche Erfolg oder sogar die Überlebensfähigkeit eines Unternehmens von den IT-Sicherheitsmaßnahmen abhängen. Deswegen wurde am 15. Oktober 2005 die ISO Norm 27001 veröffentlicht. In diesem Beitrag möchte ich Ihnen die klassische Vorgehensweise erläutern, mit der Sie als Unternehmen ISO zertifiziert werden können.
34
#Informationssicherheit
Artikel lesen
34
#Informationssicherheit
Artikel lesen
« Zurück
1
2
Liste der meistgelesenen Beiträge (12 Monate)
Standardtabellen der Benutzer- und Berechtigungsverwaltung
(
Aufrufe)
Fiori Berechtigungen für Apps und Kataloge im Launchpad
(
Aufrufe)
DSAG-Jahreskongress 2024 Recap [Update]
(
Aufrufe)
Zukunft der SSO-Authentifizierung in SAP: Wechsel zum SAP Secure Login Service bis Ende 2027
(
Aufrufe)
Z_SAP_ALL: Erstellung eines reduzierten SAP_ALL
(
Aufrufe)
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage