Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
#Informationssicherheit
Event
SAP Cloud Security und Identity Management
Im Webinar erfahren Sie die Grundlagen der SAP Cloud Security, Kundenbeispiele und wie Sie ein sicheres IAM in der SAP Cloud aufbauen.
#Informationssicherheit
anschauen
#Informationssicherheit
anschauen
Knowhow
Confidential Computing
Aufgrund der rasanten Digitalisierung sowie der Verlagerung in die Cloud wird das Thema Datenschutz immer wichtiger. Genau diesen Umstand soll das Confidential Computing beheben und somit erlauben, Daten möglichst sicher im Netz speichern und verwalten zu können.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Event
NIS 2 im Überblick: neue EU-Richtlinie für Cybersicherheit
Was NIS 2 bedeutet, wie es sich auf Ihr Unternehmen auswirkt und wie Sie die Anforderungen in Ihrer IT-Landschaft umsetzen können.
#Informationssicherheit
anschauen
#Informationssicherheit
anschauen
Knowhow
Risk Management
Ob Krisensituationen oder Cyber-Bedrohungen – Unternehmen müssen sich mit unterschiedlichsten Risiken auseinandersetzten. Wie das Risk Management die Geschäftsrisiken minimieren kann, erfahren Sie hier.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
IT Security
NIS 2: Die neue EU-Richtlinie für Cybersicherheit im Überblick
Cyber-Bedrohungen nehmen stetig zu, Unternehmen müssen sich umfassender gegen Hackerattacken schützen. Die Richtlinien werden durch die NIS 2 vorgegeben. Welche Unternehmen betroffen sind und welche Anforderungen es zu erfüllen gilt, erfahren Sie hier.
2
#Informationssicherheit
Artikel lesen
2
#Informationssicherheit
Artikel lesen
Knowhow
Multi-Faktor-Authentifizierung
Da die Zahl der Cyberangriffe in den letzten Jahren rasant zugenommen hat, suchen Dienstleister, Unternehmen und Privatpersonen zunehmend nach effektiven Möglichkeiten, sich davor zu schützen. Eine immer beliebter werdende Methode ist die Multi-Faktor-Authentifizierung (MFA). Selbst wenn ein Angreifer die Zugangsdaten eines Nutzers erbeutet, steht er bei der MFA vor einer zusätzlichen Hürde. Denn die jeweilige […]
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Ransomware
Die Erpressung per Ransomware stellt für Unternehmen heute eine der größten Bedrohungen dar. Es handelt sich um eine Form des Cyber-Angriffs, der Computersysteme lahmlegen und Daten entwenden oder unbrauchbar machen kann. Mittlerweile existieren verschiedene Ansätze für den Umgang mit dieser Art von Schadsoftware.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
IT-Sicherheitsgesetz 2.0
Am 23.04.2021 wurde das IT-Sicherheitsgesetz 2.0 (IT-Sig 2.0) verabschiedet, welches eine Weiterentwicklung des IT-Sig 1.0 darstellt. Das IT-Sig 2.0 verpflichtet alle KRITIS-Betreiber, spätestens bis zum 01.05.2023 erweiterte Sicherheitsmaßnahmen für ihre IT umzusetzen. Darüber hinaus sind weitere Neuerungen enthalten, die für KRITIS-Unternehmen eine wichtige Rolle spielen.
2
#Informationssicherheit
,
#IT-Sig 2.0
,
#story
Artikel lesen
2
#Informationssicherheit
,
#IT-Sig 2.0
,
#story
Artikel lesen
Knowhow
Zero Trust gegen Cyber-Risiken
Die Digitalisierung schreitet immer schneller voran und riesige Datenmengen werden tagtäglich ausgetauscht, gespeichert und verwaltet. Dadurch steigen auch Anforderungen an die IT-Sicherheit, die jedes Jahr mit einer neuen Rekordzahl von Angriffen zurechtkommen muss. Die Antwort auf diese Gefahren und Angriffe lautet zunehmend Schutz durch das Konzept von Zero Trust.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
IT Security
Mit technischen Lösungen Security Awareness steigern
Das Bedürfnis nach einem umfassenden Sicherheitsbewusstsein der Mitarbeiter steigt mit zunehmender Digitalisierung stetig an. Maßnahmen für mehr Security Awareness unterstützen Unternehmen bei der Abwehr von Cyber-Attacken. Wie Sie dieses mit technischen Lösungen erweitern können, erfahren Sie hier.
6
#Informationssicherheit
,
#story
Artikel lesen
6
#Informationssicherheit
,
#story
Artikel lesen
Event
Hacker hassen diesen Trick: Praxismaßnahmen für IT-Security-Awareness
In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security Awareness in Ihrem Unternehmen erhöhen können.
#Informationssicherheit
,
#story
anschauen
#Informationssicherheit
,
#story
anschauen
IT Security
Security Awareness erhöhen – wie Sie Mitarbeiter und Kollegen schulen können
Viele Unternehmen müssen sich immer häufiger mit digitalen Sicherheitsbedrohungen auseinandersetzten. Doch einigen Mitarbeitern fehlt das notwendige Sicherheitsbewusstsein, um Gefahren frühzeitig zu erkennen. Warum eine umfassende Security Awareness wichtig ist und wie Sie diese durch Schulungen stäken können.
5
#Informationssicherheit
Artikel lesen
5
#Informationssicherheit
Artikel lesen
IT Security
Von der Norm in die Praxis: ISO 27001 umsetzen
Cyberangriffe und Datenklau sind in unserer digitalisierten Welt keine Seltenheit mehr. Umso wichtiger ist es, vertrauliche Daten vor Angriffen zu schützen und eine gewisse Sicherheit zu gewährleisten. Diese Sicherheit soll durch die sogenannte ISO 27001-Norm gegeben sein – eine internationale Norm für die Sicherstellung von Informationssicherheit. Was es genau damit auf sich hat und wie […]
13
#Informationssicherheit
Artikel lesen
13
#Informationssicherheit
Artikel lesen
Beratung & Support
IT Security Spezialist
Unsere IT-Security-Spezialisten unterstützen Sie bei der Konzeption und Umsetzung von umfassenden IT-Security-Konzepten und entlasten Sie im täglichen Betrieb. So können Sie sich auf Ihr Kerngeschäft fokussieren und haben Gewissheit über die Sicherheit Ihrer IT-Infrastruktur.
#Informationssicherheit
Angebot anschauen
#Informationssicherheit
Angebot anschauen
Knowhow
KRITIS – Kritische Infrastrukturen
In einer digital vernetzten Welt ist eine sichere IT-Infrastruktur wichtiger denn je. Insbesondere Unternehmen, die zu den „kritischen Infrastrukturen“ (KRITIS) zählen, gelten als besonders schützenswert und müssen diesbezüglich hohen Anforderungen im Bereich der IT-Security nachkommen. Dazu gehört auch, Störungen ihrer IT-Systeme direkt dem BSI melden.
#Informationssicherheit
,
#story
Artikel lesen
#Informationssicherheit
,
#story
Artikel lesen
Event
Live-Webinar: Informationssicherheit verbessern durch ISMS und ISO 27001
Wie Sie Ihre Informationssicherheit mithilfe des ISO 27001 Standards und eines ISMS verbessern können, erfahren Sie im Webinar.
#Informationssicherheit
anschauen
#Informationssicherheit
anschauen
Knowhow
ISO 27001
Die ISO 27001 Zertifizierung ist eine etablierte Antwort auf die Frage nach einem gemeinsamen IT-Sicherheitsstandard zwischen Geschäftspartnern. Die enthaltenen Vorgaben helfen dabei, bei der Arbeit mit Partnern und Dienstleistern die wichtigen Faktoren Vertraulichkeit, Integrität und Verfügbarkeit ihrer Informationen zu schützen. So soll mit der Norm die IT-Sicherheit nachvollziehbar und prüfbar werden.
#Informationssicherheit
,
#story
Artikel lesen
#Informationssicherheit
,
#story
Artikel lesen
Schulung IT-Security im Alltag (E-Learning)
Dies ist ein auf Anwenderinnen und Anwender außerhalb der IT-Abteilung zugeschnittenen Fortbildung zu IT-Security im Alltag. In kurzen und verständlichen Units können die Teilnehmenden sich das notwendige Wissen aneignen, mit dem Kursmaterial auf Wunsch vertiefen und so ganz ohne IT-Ausbildung entscheidend zur IT-Sicherheit beitragen.
Diesen Kurs liefern wir über unsere Partner-Platform Lecturio aus.
#Informationssicherheit
Schulung anschauen
#Informationssicherheit
Schulung anschauen
IT Security
Abwehr von Cyberbedrohungen mit XDR
Cyberangriffe auf Unternehmen sind keine Ausnahme mehr. Die Attacken der Cyberkriminellen werden immer trickreicher, sodass viele Unternehmen häufig erst zu spät erkennen, dass sie Opfer geworden sind. Abhilfe kann hier der Einsatz eines XDR (Extended Detection and Response) schaffen.
6
#Informationssicherheit
Artikel lesen
6
#Informationssicherheit
Artikel lesen
IT Security
ISO 27001 und ISMS: Wieso Sie keine Angst vor der Zertifizierung haben müssen
Die ISO 27001 sowie das Informationssicherheitsmanagementsystem unterstützen Unternehmen bei der Gewährleistung der Informationssicherheit. Das klingt für viele nach drastischen Veränderungen. Wieso Unternehmen aber keine Angst haben müssen, dass das Unternehmen bei der Zertifizierung auf links gekrempelt wird.
7
#Informationssicherheit
Artikel lesen
7
#Informationssicherheit
Artikel lesen
Podcast
ISO 27001 und ISMS für SAP, nur notwendig oder nützlich? – mit Jonas Krüger
Mit Chief Information Security Officer Jonas Krüger spreche ich über die ISO 27001 und den Einsatz eines Informationssicherheitsmanagementsystems (ISMS). Wie können Unternehmen davon profitieren, wenn sie sich an der ISO 27001 orientieren, was bringt eine Zertifizierung wirklich und was ist überhaupt ein ISMS?
7
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
7
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
Knowhow
Informationssicherheit nach dem IT-Grundschutz
Durch die stetig fortschreitende Digitalisierung werden Unternehmen mehr denn je mit unbefugten Zugriffen auf sensible Daten konfrontiert. Diese Angriffe können sowohl über technische als auch nicht-technische Systeme stattfinden. Das Bedürfnis nach Informationssicherheit steigt dadurch umso mehr. Die Informationssicherheit gewährleistet Vertraulichkeit, Integrität und Verfügbarkeit der Daten.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
IT-Grundschutz nach BSI-Standard
Jedes Jahr im Februar veröffentlicht das Bundesamt für Sicherheit und Informationstechnik (BSI) eine aktuelle Version des IT-Grundschutzes. Dieses Kompendium dient als Hilfestellung bei der Durchführung komplexer Sicherheitskonzepte in allen Bereichen.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
ISO 27701
Informationssicherheit und Datenschutz sind wichtige Themen, mit denen sich jedes Unternehmen in der heutigen Zeit beschäftigen muss. Während Informationssicherheit bereits sehr umfassend durch die ISO 27001/27002 abgedeckt ist, gab es beim Datenschutz noch Nachholbedarf. Genau dieses Thema greift die ISO 27701 auf.
2
#Informationssicherheit
Artikel lesen
2
#Informationssicherheit
Artikel lesen
IT Security
Wie lernen User gute Cyber-Gewohnheiten?
Durch die steigende Nutzung von Cloud-Anwendungen und dezentralem Arbeiten im Homeoffice sind die Erfolgschancen für Hacker und Kriminelle noch einmal gestiegen. Wie gelingt die Sensibilisierung bei Usern für das Thema IT Sicherheit? Wie vermeidet man, als Unternehmen Opfer von Cyber-Angriffen durch Social Engineering oder andere Betrugsmaschen zu werden?
5
#Informationssicherheit
Artikel lesen
5
#Informationssicherheit
Artikel lesen
1
2
Weiter »
Unsere Top-Downloads
E-Book
E-Book SAP Security und Berechtigungen
Kostenloses E-Book
Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten – Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.
kostenlos downloaden
E-Book
E-Book SAP Berechtigungstools
Kostenloses E-Book
So wählen Sie Ihr SAP Berechtigungstool aus – in 3 Schritten zum neuen Berechtigungstool.
kostenlos downloaden
E-Book
E-Book SAP Solution Manager
Kostenloses E-Book
Dieses E-Book beinhaltet für Sie von uns ausgewählte Fachartikel rund um das Thema SAP Solution Manager.
kostenlos downloaden