Leistungen
IT-Security & SAP-Security von RZ10
SAP Berechtigungen optimieren
SAP Berechtigungen als Managed Service
Beratung Informationssicherheit
Beratung SAP Berechtigungen / SAP Security
E-Learning EU AI Act
IT Security Spezialist
Schulung & Training
… mehr
Referenzen
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Schulungen
» Neueste Beiträge
SAP Berechtigungen
SAP Security
SAP Berechtigungstools
EU AI Act
ISO 27001
KI Compliance
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
#Informationssicherheit
IT Security
KI & ISO 27001: Neue Wege zur sicheren Compliance
Künstliche Intelligenz verändert die IT-Sicherheitslandschaften grundlegend, jedoch berücksichtigte die ISO 27001 diesen Faktor bisher nicht. Dies ändert sich nun, sodass neue Chancen und Herausforderungen entstehen, die Unternehmen kennen und nutzen sollten. In diesem Beitrag erfahren Sie, wie ISO 27001 und KI zusammenspielen und wie Sie Ihr Sicherheitsmanagement entsprechend anpassen können.
7
#Informationssicherheit
Artikel lesen
7
#Informationssicherheit
Artikel lesen
IT Security
BSI-Lagebericht 2024: Cyberbedrohungen im Fokus
Der neue BSI-Lagebericht 2024 zur IT-Sicherheit in Deutschland informiert umfassend über die aktuelle Bedrohungslage und nötige Sicherheitsmaßnahmen, um digitale Räume zu schützen. Innenministerin Nancy Faeser und die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, betonten die wachsende Dringlichkeit dieser angesichts der immer komplexeren Cyberangriffe. Doch was sind die zentralen Erkenntnisse aus […]
18
#Informationssicherheit
Artikel lesen
18
#Informationssicherheit
Artikel lesen
IT Security
IT-Grundschutz++ durch BSI vorgestellt
Wie lässt sich der IT-Grundschutz anwenderfreundlicher und effizienter gestalten? Das BSI setzt künftig auf maschinenlesbare und schlankere Dokumentationen für die Informationssicherheit in Unternehmen und Behörden. Ein frühzeitiges Verständnis der Reformen könnte sich als wertvoll erweisen.
20
#Informationssicherheit
Artikel lesen
20
#Informationssicherheit
Artikel lesen
IT Security
IT-Sicherheit neu gedacht: Die Rolle von KI
Cyberkriminelle nutzen immer raffiniertere Methoden, um Netzwerke zu kompromittieren, Daten zu stehlen oder Systeme lahmzulegen. Herkömmliche Sicherheitslösungen stoßen an ihre Grenzen, wenn es darum geht, die immer komplexer werdenden Bedrohungen effektiv abzuwehren. Hier kommt Künstliche Intelligenz (KI) ins Spiel, ein potenzieller Game-Changer in der IT-Sicherheit.
23
#Informationssicherheit
Artikel lesen
23
#Informationssicherheit
Artikel lesen
Podcast
ISO 27001 und ISMS für SAP, nur notwendig oder nützlich? – mit Jonas Krüger
Mit Chief Information Security Officer Jonas Krüger spreche ich über die ISO 27001 und den Einsatz eines Informationssicherheitsmanagementsystems (ISMS). Wie können Unternehmen davon profitieren, wenn sie sich an der ISO 27001 orientieren, was bringt eine Zertifizierung wirklich und was ist überhaupt ein ISMS?
26
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
26
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
IT Security
NIS 2: Die neue EU-Richtlinie für Cybersicherheit im Überblick
Cyber-Bedrohungen nehmen stetig zu, Unternehmen müssen sich umfassender gegen Hackerattacken schützen. Die Richtlinien werden durch die NIS 2 vorgegeben. Welche Unternehmen betroffen sind und welche Anforderungen es zu erfüllen gilt, erfahren Sie hier.
27
#Informationssicherheit
Artikel lesen
27
#Informationssicherheit
Artikel lesen
IT Security
Mit technischen Lösungen Security Awareness steigern
Das Bedürfnis nach einem umfassenden Sicherheitsbewusstsein der Mitarbeiter steigt mit zunehmender Digitalisierung stetig an. Maßnahmen für mehr Security Awareness unterstützen Unternehmen bei der Abwehr von Cyber-Attacken. Wie Sie dieses mit technischen Lösungen erweitern können, erfahren Sie hier.
27
#Informationssicherheit
,
#story
Artikel lesen
27
#Informationssicherheit
,
#story
Artikel lesen
IT Security
Security Awareness erhöhen – wie Sie Mitarbeiter und Kollegen schulen können
Viele Unternehmen müssen sich immer häufiger mit digitalen Sicherheitsbedrohungen auseinandersetzten. Doch einigen Mitarbeitern fehlt das notwendige Sicherheitsbewusstsein, um Gefahren frühzeitig zu erkennen. Warum eine umfassende Security Awareness wichtig ist und wie Sie diese durch Schulungen stäken können.
25
#Informationssicherheit
Artikel lesen
25
#Informationssicherheit
Artikel lesen
IT Security
Von der Norm in die Praxis: ISO 27001 umsetzen
Cyberangriffe und Datenklau sind in unserer digitalisierten Welt keine Seltenheit mehr. Umso wichtiger ist es, vertrauliche Daten vor Angriffen zu schützen und eine gewisse Sicherheit zu gewährleisten. Diese Sicherheit soll durch die sogenannte ISO 27001-Norm gegeben sein – eine internationale Norm für die Sicherstellung von Informationssicherheit. Was es genau damit auf sich hat und wie […]
37
#Informationssicherheit
Artikel lesen
37
#Informationssicherheit
Artikel lesen
IT Security
Abwehr von Cyberbedrohungen mit XDR
Cyberangriffe auf Unternehmen sind keine Ausnahme mehr. Die Attacken der Cyberkriminellen werden immer trickreicher, sodass viele Unternehmen häufig erst zu spät erkennen, dass sie Opfer geworden sind. Abhilfe kann hier der Einsatz eines XDR (Extended Detection and Response) schaffen.
26
#Informationssicherheit
Artikel lesen
26
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001 und ISMS: Wieso Sie keine Angst vor der Zertifizierung haben müssen
Die ISO 27001 sowie das Informationssicherheitsmanagementsystem unterstützen Unternehmen bei der Gewährleistung der Informationssicherheit. Das klingt für viele nach drastischen Veränderungen. Wieso Unternehmen aber keine Angst haben müssen, dass das Unternehmen bei der Zertifizierung auf links gekrempelt wird.
28
#Informationssicherheit
Artikel lesen
28
#Informationssicherheit
Artikel lesen
IT Security
Wie lernen User gute Cyber-Gewohnheiten?
Durch die steigende Nutzung von Cloud-Anwendungen und dezentralem Arbeiten im Homeoffice sind die Erfolgschancen für Hacker und Kriminelle noch einmal gestiegen. Wie gelingt die Sensibilisierung bei Usern für das Thema IT Sicherheit? Wie vermeidet man, als Unternehmen Opfer von Cyber-Angriffen durch Social Engineering oder andere Betrugsmaschen zu werden?
27
#Informationssicherheit
Artikel lesen
27
#Informationssicherheit
Artikel lesen
IT Security
Wie Sie Ihre IT-Landschaft nach ISO 27001 sicherer machen
Im Feld der Informationssicherheit stellt die ISO 27001 den De-Facto-Standard für die allgemeinen Anforderungen eines Unternehmens oder einer Organisation dar. Durch die Orientierung an der ISO 27001 können Sie Ihre IT-Landschaft sicherer machen.
34
#Informationssicherheit
Artikel lesen
34
#Informationssicherheit
Artikel lesen
IT Security
IT-SiG 2.0, KRITIS & Co. – Was die IT-Sicherheit 2022 beschäftigt
IT-Sicherheit unterliegt ständigen Veränderungen. Für Unternehmen ergibt sich daraus der Anspruch, stets über alle neuen Vorgaben und Möglichkeiten informiert zu sein. Welche Gesetze und Verordnungen 2022 für die IT Security und IT-Abteilungen relevant sind, verrät dieser Beitrag.
27
#Informationssicherheit
Artikel lesen
27
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001: Die DIN-Norm im Überblick
Mit der wachsenden Digitalisierung und Vernetzung steigt auch das Bedürfnis, einen gemeinsamen IT-Sicherheitsstandard zu erfüllen. Dadurch wird sichergestellt, dass die Arbeit mit Partnern und Dienstleistern nicht zu einem Qualitätsverlust in der Sicherheit Ihrer Daten führt. Dieses Bedürfnis erfüllt seit einiger Zeit die ISO 27001 Zertifizierung, die für viele Marktteilnehmer bereits verpflichtend abzuschließen ist.
36
#Informationssicherheit
Artikel lesen
36
#Informationssicherheit
Artikel lesen
IT Security
In 5 Schritten zur ISO 27001 Zertifizierung
Im 21. Jahrhundert kann der wirtschaftliche Erfolg oder sogar die Überlebensfähigkeit eines Unternehmens von den IT-Sicherheitsmaßnahmen abhängen. Deswegen wurde am 15. Oktober 2005 die ISO Norm 27001 veröffentlicht. In diesem Beitrag möchte ich Ihnen die klassische Vorgehensweise erläutern, mit der Sie als Unternehmen ISO zertifiziert werden können.
41
#Informationssicherheit
Artikel lesen
41
#Informationssicherheit
Artikel lesen
Keine weiteren Beiträge gefunden.
Unsere Top-Downloads
E-Book
E-Book SAP Security und Berechtigungen
Kostenloses E-Book
Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten – Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.
kostenlos downloaden
E-Book
E-Book SAP Solution Manager
Kostenloses E-Book
Dieses E-Book beinhaltet für Sie von uns ausgewählte Fachartikel rund um das Thema SAP Solution Manager.
kostenlos downloaden
E-Book
E-Book SAP Berechtigungstools
Kostenloses E-Book
So wählen Sie Ihr SAP Berechtigungstool aus – in 3 Schritten zum neuen Berechtigungstool.
#podcast
,
#story
kostenlos downloaden
Kostenloses E-Book
Kostenloses E-Book
Kostenloses Whitepaper
Kontaktieren Sie uns!
Renate Burg
Kundenservice
0211 9462 8572-25
renate.burg@rz10.de
Ihre Anfrage