Leistungen
Leistungen
IT-Security & SAP-Security von RZ10
Beratung IT-Sicherheit nach ISO 27001
Berater SAP Berechtigungen / SAP Security
IT Security Spezialist
Schulung & Training
… mehr
Events & Webinare
Events & Webinare
Events & Live-Webinare
Webinare
Downloads & Medien
Downloads & Medien
E-Learning
Premium Content
E-Books
Podcast
Kostenloses E-Book
Know-How
Know-How
Schulungen
» Neueste Beiträge
ISO 27001
SAP Berechtigungen
SAP Berechtigungstools
SAP Business Technology Platform
SAP RFC-Schnittstellen
SAP Security
SAP Solution Manager
mehr…
Kostenloses Whitepaper
Referenzen
Über uns
Kontakt aufnehmen
0211 9462 8572-25
info@rz10.de
#Informationssicherheit
IT Security
IT-Sicherheit neu gedacht: Die Rolle von KI
Cyberkriminelle nutzen immer raffiniertere Methoden, um Netzwerke zu kompromittieren, Daten zu stehlen oder Systeme lahmzulegen. Herkömmliche Sicherheitslösungen stoßen an ihre Grenzen, wenn es darum geht, die immer komplexer werdenden Bedrohungen effektiv abzuwehren. Hier kommt Künstliche Intelligenz (KI) ins Spiel, ein potenzieller Game-Changer in der IT-Sicherheit.
2
#Informationssicherheit
Artikel lesen
2
#Informationssicherheit
Artikel lesen
Knowhow
Threat Intelligence
Threat Intelligence ist ein essenzieller Bestandteil einer moderner Cybersicherheitsstrategie von Organisationen und Unternehmen. Denn durch die Sammlung und Analyse relevanter Daten können Sicherheitsteams fundierte Entscheidungen treffen, um Angriffe frühzeitig zu erkennen und abzuwehren. In diesem Artikel erfahren Sie, was Threat Intelligence ist, warum Threat Intelligence von so großer Bedeutung ist und welche Formen der Threat […]
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Perimetersicherheit
In einer Welt, in der Sicherheitsbedrohungen immer raffinierter werden, ist ein effektiver Schutz vor von entscheidender Bedeutung. In diesem Artikel erfahren Sie, wie sich die Perimetersicherheit entwickelt hat und welche aktuellen Technologien und Methoden dabei zum Einsatz kommen.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
IT Security
Eine robuste IT Security ist für Unternehmen essenziell, um sich vor Cyberangriffen zu schützen. Dabei geht es nicht nur um den Schutz sensibler Daten, sondern auch um die Gewährleistung reibungsloser Geschäftsprozesse. Erfahren Sie in diesem Beitrag, was IT Security umfasst und lernen Sie Strategien und die wichtigsten Tools kennen.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Security Orchestration, Automation and Responses (SOAR)
Security Orchestration, Automation and Responses (SOAR) zentralisiert die Kontrolle und automatisiert die Abwehr von Sicherheitsvorfällen. Wie verändert dies die Spielregeln im Sicherheitsmanagement? Erfahren Sie, warum SOAR sich zunehmend als Erfolgsfaktor in der Unternehmenslandschaft etabliert.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Podcast
ISO 27001 und ISMS für SAP, nur notwendig oder nützlich? – mit Jonas Krüger
Mit Chief Information Security Officer Jonas Krüger spreche ich über die ISO 27001 und den Einsatz eines Informationssicherheitsmanagementsystems (ISMS). Wie können Unternehmen davon profitieren, wenn sie sich an der ISO 27001 orientieren, was bringt eine Zertifizierung wirklich und was ist überhaupt ein ISMS?
15
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
15
#Informationssicherheit
,
#podcast
,
#story
jetzt anhören
Knowhow
KRITIS – Kritische Infrastrukturen
In einer digital vernetzten Welt ist eine sichere IT-Infrastruktur wichtiger denn je. Insbesondere Unternehmen, die zu den „kritischen Infrastrukturen“ (KRITIS) zählen, gelten als besonders schützenswert und müssen diesbezüglich hohen Anforderungen im Bereich der IT-Security nachkommen. Dazu gehört auch, Störungen ihrer IT-Systeme direkt dem BSI zu melden. Erfahren Sie in diesem umfassenden Artikel alles relevante zum […]
#Informationssicherheit
,
#story
Artikel lesen
#Informationssicherheit
,
#story
Artikel lesen
Knowhow
IT-Grundschutz nach BSI-Standard
Jedes Jahr im Februar veröffentlicht das Bundesamt für Sicherheit und Informationstechnik (BSI) eine aktuelle Version des IT-Grundschutzes. Dieses Kompendium dient als Hilfestellung bei der Durchführung komplexer Sicherheitskonzepte in allen Bereichen.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
ISO 27701
Informationssicherheit und Datenschutz sind wichtige Themen, mit denen sich jedes Unternehmen in der heutigen Zeit beschäftigen muss. Während Informationssicherheit bereits sehr umfassend durch die ISO 27001/27002 abgedeckt ist, gab es beim Datenschutz noch Nachholbedarf. Genau dieses Thema greift die ISO 27701 auf.
2
#Informationssicherheit
Artikel lesen
2
#Informationssicherheit
Artikel lesen
Knowhow
ISO 27001
Die ISO 27001 Zertifizierung ist eine etablierte Antwort auf die Frage nach einem gemeinsamen IT-Sicherheitsstandard zwischen Geschäftspartnern. Die enthaltenen Vorgaben helfen dabei, bei der Arbeit mit Partnern und Dienstleistern die wichtigen Faktoren Vertraulichkeit, Integrität und Verfügbarkeit ihrer Informationen zu schützen. So soll mit der Norm die IT-Sicherheit nachvollziehbar und prüfbar werden.
#Informationssicherheit
,
#story
Artikel lesen
#Informationssicherheit
,
#story
Artikel lesen
Knowhow
Multi-Faktor-Authentifizierung
Da die Zahl der Cyberangriffe in den letzten Jahren rasant zugenommen hat, suchen Dienstleister, Unternehmen und Privatpersonen zunehmend nach effektiven Möglichkeiten, sich davor zu schützen. Eine immer beliebter werdende Methode ist die Multi-Faktor-Authentifizierung (MFA). Selbst wenn ein Angreifer die Zugangsdaten eines Nutzers erbeutet, steht er bei der MFA vor einer zusätzlichen Hürde. Denn die jeweilige […]
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Informationssicherheit nach dem IT-Grundschutz
Schützen Sie Ihre Daten vor unsichtbaren Gefahren. Erfahren Sie, wie Informationssicherheit Ihr Unternehmen vor Bedrohungen wie Datenlecks und Cyberangriffen schützen kann und was Informationssicherheit ausmacht.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Information Security Management System (ISMS)
Informationssicherheitsmanagementsysteme (ISMS) dienen dem Risikomanagement im Bereich der IT Security durch eine Bewertung der Systemabläufe, der Sicherheitsrichtlinien oder der Benutzerzugriffskontrollen. Für bestimmte Unternehmen ist der Einsatz eines ISMS deshalb unabdingbar. Gehört Ihr Betrieb dazu? Dieses Knowhow bietet Ihnen einen Überblick über alles, was Sie zum ISMS wissen sollten.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Confidential Computing
Aufgrund der rasanten Digitalisierung sowie der Verlagerung in die Cloud wird das Thema Datenschutz immer wichtiger. Genau diesen Umstand soll das Confidential Computing beheben und somit erlauben, Daten möglichst sicher im Netz speichern und verwalten zu können.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
Risk Management
Ob Krisensituationen oder Cyber-Bedrohungen – Unternehmen müssen sich mit unterschiedlichsten Risiken auseinandersetzten. Wie das Risk Management die Geschäftsrisiken minimieren kann, erfahren Sie hier.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
IT Security
NIS 2: Die neue EU-Richtlinie für Cybersicherheit im Überblick
Cyber-Bedrohungen nehmen stetig zu, Unternehmen müssen sich umfassender gegen Hackerattacken schützen. Die Richtlinien werden durch die NIS 2 vorgegeben. Welche Unternehmen betroffen sind und welche Anforderungen es zu erfüllen gilt, erfahren Sie hier.
14
#Informationssicherheit
Artikel lesen
14
#Informationssicherheit
Artikel lesen
Knowhow
Ransomware
Die Erpressung per Ransomware stellt für Unternehmen heute eine der größten Bedrohungen dar. Es handelt sich um eine Form des Cyber-Angriffs, der Computersysteme lahmlegen und Daten entwenden oder unbrauchbar machen kann. Mittlerweile existieren verschiedene Ansätze für den Umgang mit dieser Art von Schadsoftware.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
Knowhow
IT-Sicherheitsgesetz 2.0
Am 23.04.2021 wurde das IT-Sicherheitsgesetz 2.0 (IT-Sig 2.0) verabschiedet, welches eine Weiterentwicklung des IT-Sig 1.0 darstellt. Das IT-Sig 2.0 verpflichtet alle KRITIS-Betreiber, spätestens bis zum 01.05.2023 erweiterte Sicherheitsmaßnahmen für ihre IT umzusetzen. Darüber hinaus sind weitere Neuerungen enthalten, die für KRITIS-Unternehmen eine wichtige Rolle spielen.
4
#Informationssicherheit
,
#IT-Sig 2.0
,
#story
Artikel lesen
4
#Informationssicherheit
,
#IT-Sig 2.0
,
#story
Artikel lesen
Knowhow
Zero Trust gegen Cyber-Risiken
Die Digitalisierung schreitet immer schneller voran und riesige Datenmengen werden tagtäglich ausgetauscht, gespeichert und verwaltet. Dadurch steigen auch Anforderungen an die IT-Sicherheit, die jedes Jahr mit einer neuen Rekordzahl von Angriffen zurechtkommen muss. Die Antwort auf diese Gefahren und Angriffe lautet zunehmend Schutz durch das Konzept von Zero Trust.
#Informationssicherheit
Artikel lesen
#Informationssicherheit
Artikel lesen
IT Security
Mit technischen Lösungen Security Awareness steigern
Das Bedürfnis nach einem umfassenden Sicherheitsbewusstsein der Mitarbeiter steigt mit zunehmender Digitalisierung stetig an. Maßnahmen für mehr Security Awareness unterstützen Unternehmen bei der Abwehr von Cyber-Attacken. Wie Sie dieses mit technischen Lösungen erweitern können, erfahren Sie hier.
15
#Informationssicherheit
,
#story
Artikel lesen
15
#Informationssicherheit
,
#story
Artikel lesen
Schulung IT-Security im Alltag (E-Learning)
Dies ist eine auf Anwenderinnen und Anwender außerhalb der IT-Abteilung zugeschnittene Fortbildung zu IT-Security im Alltag. In kurzen und verständlichen Units können die Teilnehmenden sich das notwendige Wissen aneignen, mit dem Kursmaterial auf Wunsch vertiefen und so ganz ohne IT-Ausbildung entscheidend zur IT-Sicherheit beitragen.
Diesen Kurs liefern wir über unsere Partner-Platform Lecturio aus.
#Informationssicherheit
Schulung anschauen
#Informationssicherheit
Schulung anschauen
1
2
Weiter »
Unsere Top-Downloads
E-Book
E-Book SAP Security und Berechtigungen
Kostenloses E-Book
Circa 250 Fachartikel aus rund neun Jahren auf rund 1.000 Seiten – Tipps, Tricks und Tutorials mit Screenshots aus echten SAP Systemen.
kostenlos downloaden
E-Book
E-Book SAP Berechtigungstools
Kostenloses E-Book
So wählen Sie Ihr SAP Berechtigungstool aus – in 3 Schritten zum neuen Berechtigungstool.
kostenlos downloaden
E-Book
E-Book SAP Solution Manager
Kostenloses E-Book
Dieses E-Book beinhaltet für Sie von uns ausgewählte Fachartikel rund um das Thema SAP Solution Manager.
kostenlos downloaden
Kostenloses E-Book