iX Magazin<p>iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysieren</p><p>Schritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.</p><p><a href="https://www.heise.de/news/iX-Workshop-IT-Sicherheit-Pentests-methodisch-planen-anfordern-und-analysieren-10335041.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/iX-Workshop-IT-S</span><span class="invisible">icherheit-Pentests-methodisch-planen-anfordern-und-analysieren-10335041.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/BSI" class="mention hashtag" rel="tag">#<span>BSI</span></a> <a href="https://social.heise.de/tags/IT" class="mention hashtag" rel="tag">#<span>IT</span></a> <a href="https://social.heise.de/tags/ITInfrastruktur" class="mention hashtag" rel="tag">#<span>ITInfrastruktur</span></a> <a href="https://social.heise.de/tags/Security" class="mention hashtag" rel="tag">#<span>Security</span></a> <a href="https://social.heise.de/tags/iXWorkshops" class="mention hashtag" rel="tag">#<span>iXWorkshops</span></a> <a href="https://social.heise.de/tags/NIST" class="mention hashtag" rel="tag">#<span>NIST</span></a> <a href="https://social.heise.de/tags/PenetrationTesting" class="mention hashtag" rel="tag">#<span>PenetrationTesting</span></a> <a href="https://social.heise.de/tags/Test" class="mention hashtag" rel="tag">#<span>Test</span></a> <a href="https://social.heise.de/tags/news" class="mention hashtag" rel="tag">#<span>news</span></a></p>