Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Sonntag, Februar 2, 2025 0:16 - noch keine Kommentare
Web-Seminar des it’s.BB e.V. zu Penetrationstests und technische Audits am 12. Februar 2025
Der it’s.BB e.V. lädt zum nächsten „Awareness“-Web-Seminar mit dem Titel „Penetrationstest oder technisches Audit: Wo ist der Unterschied und was ist wann sinnvoll?“ ein
[datensicherheit.de, 02.02.2025] Das IT-Sicherheitsnetzwerk Berlin-Brandenburg, vertreten durch den it’s.BB e.V., lädt zum nächsten „Awareness“-Web-Seminar mit dem Titel „Penetrationstest oder technisches Audit: Wo ist der Unterschied und was ist wann sinnvoll?“ ein. „Penetrationstests und technische Audits sind zentrale Bausteine der IT-Sicherheit – doch was unterscheidet sie, und wann ist welche Methode sinnvoll?“ Dieser Vortrag soll die Unterschiede beleuchten, Einsatzmöglichkeiten aufzeigen und praktische Entscheidungshilfen liefern:

Abbildung: it’s.BB
Dieser it’s.BB-Vortrag soll Unterschiede beleuchten, Einsatzmöglichkeiten aufzeigen und praktische Entscheidungshilfen liefern
Web-Seminar des it’s.BB e.V. am 12. Februar 2025 via „MS Teams“-Plattform
Das Web-Seminar wird wieder in Zusammenarbeit mit der IHK Berlin organisiert.
„Penetrationstest oder technisches Audit: Wo ist der Unterschied und was ist wann sinnvoll?“
Mittwoch, 12. Februar 2025, von 16.00 bis 17.00 Uhr
Online-Veranstaltung auf Basis der „MS Teams“-Plattform
Teilnahme kostenlos, Online-Anmeldung erforderlich (s.u.)
Agenda (ohne Gewähr)
16.00-16.10 Uhr Begrüßung
– Anna Borodenko, Referentin für „Digitalisierung und Cybersicherheit“, IHK Berlin
– Alina Strybko, Netzwerkmanagerin it’s.BB e.V.
– Anna Hartig, Senior Consultant HiSolutions AG
16.10-16.45 Uhr
Einleitung: „Warum sind Sicherheitsprüfungen unerlässlich?“
Definitionen: „Was ist ein Penetrationstest? Was ist ein technisches Audit?“
Unterschiede im Detail: „Zielsetzung, Methodik und Ergebnisse“
Einsatzgebiete: „Wann ist welcher Ansatz sinnvoll?“
Praxisbeispiele: „Erfolgreiche Anwendung von Penetrationstests und technischen Audits“
– Anna Hartig, HiSolutions AG
16.45-17.00 Uhr Fragen / Diskussion / Abschluss
Zur Online-Anmeldung:
eventbrite, it’s.BB e.V. (IT-Sicherheitsnetzwerk Berlin-Brandenburg)
Mittwoch, 12. Februar / Penetrationstest oder technisches Audit / Wo ist der Unterschied und was ist wann sinnvoll?
Aktuelles, Branche, Gastbeiträge - Apr. 15, 2026 7:27 - noch keine Kommentare
KI in der Fertigung erhöht die Anforderungen an die Datensicherheit
weitere Beiträge in Experten
- Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing
- KI-Betrug im Netz: Quellen-Überprüfung nur von einem Fünftel der Nutzer
- EUDI-Wallet in der Bevölkerung noch weitgehend unbekannt
- KI zum Nutzen der Verbraucher und Händler: Agentic Commerce verändert Online-Shopping
- KI-Verordnung: Konkretisierung der Transparenzpflichten für Unternehmen
Aktuelles, Branche, Gastbeiträge - Apr. 15, 2026 7:27 - noch keine Kommentare
KI in der Fertigung erhöht die Anforderungen an die Datensicherheit
weitere Beiträge in Branche
- Januskopf KI: Förderer und Zerstörer der IT-Sicherheit
- Transatlantischer Datentransfer zunehmend Bestandteil internationaler Handelskonflikte
- Globale Phishing-Kampagne: Kunden von Paketzustelldiensten geraten ins Visier
- Weltquantentag am 14. April 2026: Zukunftstechnologie mit Bedrohungspotenzial
- LinkedIn: Missbrauch als Einfallstor für Cyberangriffe mittels KI-Automatisierung
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren