Leistungen
IT-Security & SAP-Security von RZ10
SAP Berechtigungen optimieren
SAP Security Operations Center
SAP Berechtigungen als Managed Service
SAP BTP Assessment
Beratung SAP Berechtigungen / SAP Security
Beratung Informationssicherheit
E-Learning EU AI Act
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Knowhow
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Security
SAP Berechtigungstools
EU AI Act
ISO 27001
KI Compliance
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
Blogartikel zu IT Security:
Knowhow
EU Data Act
Der EU Data Act ist eine EU-Verordnung, die den Zugang zu und die Nutzung von Daten aus vernetzten Produkten und zugehörigen Diensten neu regelt. Ziel ist eine fairere Datenverfügbarkeit, mehr Innovation und weniger Abhängigkeiten. Im Fokus stehen vor allem Daten aus Connected Devices, etwa Maschinen, Fahrzeuge, Sensorik und andere smart vernetzte Produkte. Dieser Beitrag ist […]
Artikel lesen
Artikel lesen
Webinare
NIS-2 Update: Compliance-Lücken schließen und pragmatisch umsetzen
NIS-2 ist seit 06.12.2025 in Kraft – und für viele Unternehmen heißt das: Jetzt zählen konkrete Schritte statt Abwarten. In unserem Webinar zeigen wir, wie Sie Compliance-Lücken systematisch identifizieren und…
Webinar ansehen
Webinar ansehen
Webinare
Compliance Update 2026 – Was IT-Sicherheitsverantwortliche wissen müssen
Das Webinar gibt Ihnen einen umfassenden Überblick über die wichtigsten Compliance-Themen für 2026, die Sie in Ihrem Unternehmen im Blick haben sollten. Dazu gehören Regelungen wie CRA, NIS-2, EU AI…
Webinar ansehen
Webinar ansehen
Knowhow
KRITIS – Kritische Infrastrukturen
In einer digital vernetzten Welt ist eine sichere IT-Infrastruktur wichtiger denn je. Insbesondere Unternehmen, die zu den „kritischen Infrastrukturen“ (KRITIS) zählen, gelten als besonders schützenswert und müssen diesbezüglich hohen Anforderungen im Bereich der IT-Security nachkommen. Dazu gehört auch, Störungen ihrer IT-Systeme direkt dem BSI zu melden. Erfahren Sie in diesem umfassenden Artikel alles relevante zum […]
#Informationssicherheit
,
#story
Artikel lesen
#Informationssicherheit
,
#story
Artikel lesen
Knowhow
Business Continuity Management System (BCMS)
Ein Business Continuity Management System, kurz BCMS, ist das organisatorische Rahmenwerk, mit dem Unternehmen ihre Geschäftsfortführung in Krisen sichern. Es umfasst Regeln, Rollen, Prozesse und Nachweise, um kritische Produkte und Dienstleistungen auch bei Ausfällen bereitzustellen.
Artikel lesen
Artikel lesen
Knowhow
Ad Fraud
Ad Fraud verschlingt Werbebudgets, verzerrt Kampagnenergebnisse und verhindert echten Nutzerkontakt. Von Bots bis hin zu manipuliertem Traffic – digitale Werbung ist ohne Schutzmaßnahmen anfällig für Betrug. Erfahren Sie, wie Sie Manipulation erkennen, wirksam stoppen und Ihre Kampagnen vor finanziellen Verlusten schützen.
Artikel lesen
Artikel lesen
Knowhow
NIS-2-Richtlinie
Mit der NIS-2-Richtlinie schafft die EU einen einheitlichen Rechtsrahmen, der die Cybersicherheit in kritischen Bereichen stärken soll. Die Richtlinie erweitert den Anwendungsbereich der ursprünglichen NIS-Vorgaben und definiert striktere Anforderungen für Organisationen und Unternehmen.
Artikel lesen
Artikel lesen
E-Book
E-Book: EU AI Act – Roadmap zur AI Governance
Kostenloses E-Book
Erfahren Sie, wie der EU AI Act Ihnen hilft, Künstliche Intelligenz sicher und rechtskonform in Ihrem Unternehmen zu integrieren.
kostenlos downloaden
kostenlos downloaden
Webinare
EU AI Act in der Praxis: KI-Compliance im Unternehmensalltag
In unserem Webinar geben wir einen praxisnahen Überblick über die wichtigsten Regelungen, zeigen, welche Pflichten auf Anbieter und Betreiber zukommen, und erläutern, wie Sie sich auch ohne juristische Vorkenntnisse bereits…
Webinar ansehen
Webinar ansehen
Webinare
So meistern Sie Identity & Access Management mit der SAP BTP
Cloud-Landschaften wachsen, neue SAP-Services werden integriert – doch wie bleibt die Identitäts- und Zugriffsverwaltung dabei effizient, sicher und regelkonform? In unserem Webinar erfahren Sie, wie Sie Identity und Access Management…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: ISMS erfolgreich einführen
Kostenloses E-Book
Im E-Book erfahren Sie, welche gesetzlichen Vorgaben es gibt, was genau ein ISMS ist, wie es aufgebaut ist, und wie Sie es am besten in Ihrem Unternehmen einführen.
kostenlos downloaden
kostenlos downloaden
Webinare
ISMS pragmatisch einführen: Das Vorgehen im Überblick
Informationssicherheit bleibt ein entscheidendes Thema – Anforderungen durch gesetzliche Vorgaben wie NIS-2, Erwartungen Ihrer Kunden und prüferische Kontrollen machen eines klar: Ohne ein strukturiertes Informationssicherheitsmanagementsystem (ISMS) ist nachhaltige Informationssicherheit schwer…
Webinar ansehen
Webinar ansehen
E-Book
E-Book: Pentest
Kostenloses E-Book
In diesem E-Book erfahren Sie alles Wichtige rund um das Thema Pentest.
kostenlos downloaden
kostenlos downloaden
Webinare
IT-Sicherheitsgesetz 2.0 umsetzen
Das IT-Sicherheitsgesetz 2.0 ist in Kraft, und die Zeit für Unternehmen, die erforderlichen Sicherheitsmaßnahmen zu ergreifen, drängt. In unserem Webinar vermitteln wir Ihnen nicht nur das notwendige Wissen über das…
Webinar ansehen
Webinar ansehen
Whitepaper
NIS-2: Die Richtlinie im Überblick
Kostenloses Whitepaper
Unser kostenloser Leitfaden, um die NIS-2-Richtlinien zu verstehen und Ihre IT-Sicherheit zu stärken.
kostenlos downloaden
kostenlos downloaden
Webinare
Auf dem aktuellen Stand: Neue Anforderungen der ISO 27001
Unser Webinar bietet Ihnen einen fundierten Überblick über die aktuellen Anforderungen der ISO 27001. Erfahren Sie, wie Sie Ihr Informationssicherheitsmanagementsystem (ISMS) wirksam anpassen und Ihre Risikomanagementprozesse optimieren können.
Webinar ansehen
Webinar ansehen
Webinare
Von Anfang an richtig: SAP Berechtigungen nach S/4HANA migrieren
Entdecken Sie im Webinar, was Sie für eine reibungslose Migration der SAP Berechtigungen nach S/4HANA benötigen. Erfahren Sie, wie Sie Ihre Berechtigungsstrukturen effektiv planen, optimieren und an die neuen Anforderungen…
Webinar ansehen
Webinar ansehen
E-Book
IT Security Checkliste
Kostenloses E-Book
IT Security Checkliste für Unternehmen zur Umsetzung einer umfassenden IT-Sicherheitsstrategie mit praktischen Tipps für alle relevanten Security Bereiche. Jetzt lesen!
kostenlos downloaden
kostenlos downloaden
Whitepaper
Checkliste ISO 27001
Kostenloses Whitepaper
Mit unserer Checkliste erhalten Sie einen Überblick über Maßnahmen und Dokumentationen, die Sie im Rahmen Ihrer Zertifizierung nach ISO 27001 sinnvoll vorbereiten können.
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book IT-Sicherheitsgesetz 2.0
Kostenloses E-Book
Im E-Book erhalten Sie einen Überblick zum IT-Sicherheitsgesetz 2.0: Was sind die Anforderungen und wie werden Sie in der Praxis umgesetzt?
kostenlos downloaden
kostenlos downloaden
E-Book
E-Book Fachartikel IT-Security
Kostenloses E-Book
Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.
kostenlos downloaden
kostenlos downloaden
IT Security
In 5 Schritten zur ISO 27001 Zertifizierung
Im 21. Jahrhundert kann der wirtschaftliche Erfolg oder sogar die Überlebensfähigkeit eines Unternehmens von den IT-Sicherheitsmaßnahmen abhängen. Deswegen wurde am 15. Oktober 2005 die ISO Norm 27001 veröffentlicht. In diesem Beitrag möchte ich Ihnen die klassische Vorgehensweise erläutern, mit der Sie als Unternehmen ISO zertifiziert werden können.
46
#Informationssicherheit
Artikel lesen
46
#Informationssicherheit
Artikel lesen
« Zurück
1
2
3
Kostenloses E-Book
Kostenloses Whitepaper
Kostenloses E-Book
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage