<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>it&#039;s.BB</title>
	<atom:link href="https://www.itsbb.net/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.itsbb.net/</link>
	<description>Das IT-Sicherheitsnetzwerk Berlin-Brandenburg</description>
	<lastBuildDate>Thu, 26 Mar 2026 16:00:58 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.10</generator>

<image>
	<url>https://www.itsbb.net/wp-content/uploads/2021/04/cropped-logo_itsbb-32x32.jpg</url>
	<title>it&#039;s.BB</title>
	<link>https://www.itsbb.net/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Marktplatz IT-Sicherheit</title>
		<link>https://www.itsbb.net/mitglieder/marktplatz-it-sicherheit/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 16:00:58 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Mitglieder]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3431</guid>

					<description><![CDATA[<p>Wir – die Cyber-Sicherheitsforscher des Instituts für Internet-Sicherheit – if(is) setzen alles dran, Anwenderunternehmen bezüglich der IT-Sicherheit eine Hilfestellung zu sein. Aus diesem Grund stellen wir mit dem Marktplatz IT-Sicherheit eine IT-Sicherheits-Plattform zur Verfügung.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/mitglieder/marktplatz-it-sicherheit/">Marktplatz IT-Sicherheit</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<table style="width: 111.433%; height: 354px;">
<tbody>
<tr>
<td style="width: 27.6153%;">
<h3 style="text-align: left;"><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Mission </span></h3>
<p class="p1"><span style="font-family: tahoma, arial, helvetica, sans-serif;">Ziel des Marktplatzes IT-Sicherheit ist es, als zentrale und unabhängige IT-Sicherheits-Plattform die Kompetenz kleiner, mittlerer und größere Anwenderunternehmen bezüglich IT-Sicherheit mit passenden Informationen, Wissen und Tools zu stärken sowie sie zu befähigen, sich adäquat zu schützen.</span></p>
</td>
<td style="width: 33.7113%;">
<h3 style="text-align: left;"><span style="color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;"><span style="font-size: 18.6667px;">Wer wir sind</span></span></h3>
<p class="p1"><span style="font-family: tahoma, arial, helvetica, sans-serif;">Wir – die Cyber-Sicherheitsforscher des Instituts für Internet-Sicherheit – if(is) setzen alles dran, Anwenderunternehmen bezüglich der IT-Sicherheit eine Hilfestellung zu sein. Aus diesem Grund stellen wir mit dem Marktplatz IT-Sicherheit eine IT-Sicherheits-Plattform zur Verfügung. Um den großen Informationsbedarf zu decken, werden Fachartikel, Blogbeiträge und News rund um die IT-Sicherheit bereitgestellt. Wichtige Hinweise zu aktuellen Angriffspotenzialen, entsprechende Tipps und Tool zu Schutzmöglichkeiten bieten wir Ihnen in dem umfassenden Ratgeber-Bereich. Dieser wird von IT-Sicherheitsexperten des Instituts für Internet-Sicherheit – if(is) sowie verschiedenen neutralen Akteuren aus der IT-Sicherheitsbranche bereitgestellt. Die intelligenten Suchfunktionen ermöglichen es den Anwendungsunternehmen, Sicherheitsanbieter, IT-Sicherheitslösungen, IT- und Veranstaltungen in ihrer Stadt oder Region einfach zu finden.</span></p>
</td>
<td style="width: 50.4738%;">
<h3 style="text-align: left;"><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Hier kennen wir uns aus</span></h3>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">IT-Sicherheitsstrategien und Risikomanagement</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Cyber-Angriffe und Schutzmaßnahmen</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">IT-Sicherheitslösungen und Anbieterübersicht</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Awareness und Schulung von Mitarbeitenden. Aktuelle Trends, Studien und Entwicklungen in der IT-Sicherheit</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unser Kerngeschäft </span></h3>
<table>
<tbody>
<tr>
<td width="604">
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Die Kernkompetenz des Marktplatz IT-Sicherheit liegt in der Bereitstellung einer zentralen Plattform für IT-Sicherheitswissen, welche Unternehmen fundierte Entscheidungen ermöglicht. Es erfolgt eine Vernetzung von Anwenderunternehmen mit IT-Sicherheitsanbietern sowie die Förderung des Austauschs von Wissen, Erfahrungen und Best Practices.</span></p>
</td>
</tr>
</tbody>
</table>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unsere Expertise </span></h3>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Unsere Expertise liegt in der Aufbereitung komplexer IT-Sicherheitsthemen in verständlicher und praxisnaher Form. Durch die enge Zusammenarbeit mit Experten aus Forschung, Wirtschaft und Behörden bieten wir qualitativ hochwertige und unabhängige Inhalte sowie innovative Tools zur Verbesserung der IT-Sicherheit.</span></p>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unsere Produkte </span></h3>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Fachartikel, Blogbeiträge und News</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Interaktive Listen und IT-Sicherheitstools</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Awareness-Schulungen und Selbstlernangebote</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Whitepaper und Studien</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Podcasts und Videoformate (ITS-Couch)</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Veranstaltungs- und Anbieterverzeichnisse</span></li>
</ul>
<p><span style="color: #00636a; font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt; font-weight: bold;">Auswahl Kunden </span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Die Plattform richtet sich an kleine, mittlere und große Unternehmen verschiedener Branchen, die ihre IT-Sicherheit optimieren möchten. Zugleich bietet sie IT-Sicherheitsanbietern die Möglichkeit, ihre Lösungen zu präsentieren.</span></p>
<table>
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="font-size: 18pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Kontakt</span></p>
<p style="text-align: left;"><span style="font-family: tahoma, arial, helvetica, sans-serif;"><span style="color: #00636a;">Westfälische Hochschule<br />
</span><span style="color: #00636a;">Neidenburger Str. 43<br />
</span><span style="color: #00636a;">45897 Gelsenkirchen</span></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Email: <a href="mailto:support@it-sicherheit.de">support@it-sicherheit.de</a></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Webseite: <a href="http://www.it-sicherheit.de">www.it-sicherheit.de</a> </span></p>
</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/mitglieder/marktplatz-it-sicherheit/">Marktplatz IT-Sicherheit</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>it’s.BB-Webinar 11. März 2026</title>
		<link>https://www.itsbb.net/veranstaltungen/its-bb-webinar-11-maerz-2026/</link>
					<comments>https://www.itsbb.net/veranstaltungen/its-bb-webinar-11-maerz-2026/#comments</comments>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Tue, 17 Feb 2026 13:22:11 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Veranstaltungen]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3422</guid>

					<description><![CDATA[<p>In diesem Vortrag erhalten Sie eine fundierte Einführung in die Grundlagen der klassischen Kryptografie. Sie erfahren, wie symmetrische und asymmetrische Verschlüsselungsverfahren funktionieren und warum Quantencomputer künftig ein reales Risiko für heutige Sicherheitsstandards darstellen können.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-webinar-11-maerz-2026/">it’s.BB-Webinar 11. März 2026</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Gefährden Quantencomputer die Basis heutiger IT-Sicherheit?</strong></span></h4>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Seit Jahrzehnten schützen diese Verfahren unsere digitalen Identitäten, VPN-Verbindungen, E-Mails und geschäftskritischen Daten. Doch mit dem Fortschritt im Quantencomputing gerät genau dieses Fundament ins Wanken.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Was heute als sicher gilt, könnte morgen berechenbar sein.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wann?</strong> Am Mittwoch, 11. März 2025, 16:00-17:00 Uhr</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wo? </strong>MS-Teams</span></p>
<h4><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Agenda:</strong></span></h4>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Einführung und Übersicht über klassische Kryptographie</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Erläuterung symmetrischer und asymmetrischer Verschlüsselungsmethoden</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">wann und wie Quantencomputer ein reales Risiko für klassische Kryptographie darstellen</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">welche Verfahren konkret betroffen sind</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">was &#8222;Post-Quanten-Kryptographie&#8220; bedeutet</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">welche strategischen Schritte Unternehmen bereits jetzt einleiten sollten</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Q&amp;A</span></li>
</ul>
<p><strong style="font-family: tahoma, arial, helvetica, sans-serif;">Referent</strong><span style="font-family: tahoma, arial, helvetica, sans-serif;">: Jonas Schubert, IT Security Experte, <strong>M&amp;H IT-Security</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teilnahme ist kostenlos.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><a href="https://www.eventbrite.de/e/das-ende-klassischer-kryptographie-it-sicherheit-vor-dem-quantenumbruch-tickets-1983356179724?aff=oddtdtcreator" target="_blank" rel="noopener"><img decoding="async" class="alignnone wp-image-1985 size-full" src="https://www.itsbb.net/wp-content/uploads/2021/03/jetzt-anmeldne.png" alt="Jetzt anmelden" width="223" height="55" /></a></span></p>
<p>
<span style="font-family: tahoma, arial, helvetica, sans-serif;">Bei Fragen wenden Sie sich gerne an: info@itsbb.net</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-webinar-11-maerz-2026/">it’s.BB-Webinar 11. März 2026</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.itsbb.net/veranstaltungen/its-bb-webinar-11-maerz-2026/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Neue Branchenstudie</title>
		<link>https://www.itsbb.net/news/branchenstudie-dmarcdkim-it-sicherheit-dienstleister-2026/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Mon, 09 Feb 2026 16:50:49 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3413</guid>

					<description><![CDATA[<p>Der it‘s.BB e.V. unterstützt eine von seinem Netzwerkmitglied DMARCDKIM.com eigenständig konzipierte und verantwortete Branchenstudie. Untersucht wird, wie IT-Dienstleister E-Mail-bezogene Themen heute operativ handhaben und wie gut sich Organisationen auf steigende Durchsetzungsanforderungen bei der E-Mail-Authentifizierung bis 2026 vorbereiten. Technische Standards wie DMARC, SPF und DKIM sind etabliert. Weniger gut dokumentiert ist jedoch, welche Auswirkungen strengere Durchsetzung &#8230; <a href="https://www.itsbb.net/news/branchenstudie-dmarcdkim-it-sicherheit-dienstleister-2026/" class="more-link"><span class="screen-reader-text">Neue Branchenstudie</span> weiterlesen</a></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/news/branchenstudie-dmarcdkim-it-sicherheit-dienstleister-2026/">Neue Branchenstudie</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Der it‘s.BB e.V. unterstützt eine von seinem Netzwerkmitglied DMARCDKIM.com eigenständig konzipierte und verantwortete Branchenstudie.</strong></span></h4>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Untersucht wird, wie IT-Dienstleister E-Mail-bezogene Themen heute operativ handhaben und wie gut sich Organisationen auf steigende Durchsetzungsanforderungen bei der E-Mail-Authentifizierung bis 2026 vorbereiten.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Technische Standards wie DMARC, SPF und DKIM sind etabliert. Weniger gut dokumentiert ist jedoch, welche Auswirkungen strengere Durchsetzung dieser Standards im Alltag von IT-Dienstleistern haben. In der Praxis zeigen sich E-Mail-Probleme häufig nicht als reine Technikfragen, sondern als operative Herausforderungen mit Auswirkungen auf Support, Verantwortlichkeiten, Eskalationen und Kundenkommunikation.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Ziel der Studie ist es, diese operative Realität sichtbar zu machen. Im Fokus stehen nicht Produkte, Tools oder Anbieter, sondern Prozesse, Zuständigkeiten und wiederkehrender Aufwand im Umgang mit E-Mail-Themen in Kundenumgebungen.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Die Studie wird vollständig eigenständig von DMARCDKIM.com durchgeführt und verantwortet. Dazu zählen die Konzeption, die Durchführung der Interviews, die Auswertung sowie die Aufbereitung der Ergebnisse. Der it’s.BB e.V. unterstützt das Vorhaben ideell und kommunikativ. Sämtliche Ergebnisse werden anonymisiert erhoben und ausschließlich in aggregierter Form ausgewertet.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teilnehmende Organisationen erhalten frühzeitigen Zugriff auf die Studienergebnisse inklusive eines anonymisierten Peer-Benchmarks, der zeigt, wie andere IT-Dienstleister mit E-Mail-Themen umgehen und wo sich operative Schwerpunkte und Risiken abzeichnen.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Mit der Unterstützung dieser Studie leistet der it’s.BB e.V. einen Beitrag zur Bereitstellung praxisnaher Orientierung für IT-Dienstleister und IT-Sicherheitsorganisationen und fördert den fachlichen Austausch zu einem zentralen operativen Branchenthema.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Über DMARCDKIM.com</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><a href="http://dmarcdkim.com" target="_blank" rel="noopener">DmarcDkim.com</a> ist ein auf E-Mail-Authentifizierung spezialisiertes Cybersecurity-Unternehmen mit Fokus auf DMARC, DKIM und SPF. Als Mitglied des ITs BB-Netzwerks bringt DMARCDKIM.com operative Erfahrung und technische Expertise in die Durchführung der Studie ein.</span></p>
<p>&nbsp;</p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Häufig gestellte Fragen (FAQ)</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Worum geht es in der Studie?<br />
</strong>Die Studie untersucht, wie E-Mail-bezogene Themen heute operativ von IT-Dienstleistern gehandhabt werden und wo Herausforderungen, Verantwortungsfragen und Vorbereitungslücken im Hinblick auf steigende Durchsetzung von E-Mail-Authentifizierungsstandards bestehen.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wer führt die Studie durch?<br />
</strong>Die Studie wird vom it’s.BB ideell und kommunikativ unterstützt.  DMARCDKIM.com hat die Studie konzipiert und übernimmt die operative Durchführung der Interviews, die Analyse sowie die Erstellung des Ergebnisberichts.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wer kann teilnehmen?<br />
</strong>IT-Dienstleister, Managed Service Provider und technologieorientierte Organisationen, die E-Mail-Umgebungen für Kunden betreuen oder betreiben, unabhängig von Unternehmensgröße oder Branche.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wie läuft die Teilnahme ab?<br />
</strong>Die Teilnahme besteht aus einem strukturierten Interview von etwa 30 Minuten Dauer. Es geht um praktische Erfahrungen aus dem Arbeitsalltag, nicht um technische Detailprüfungen.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wie wird mit den Daten umgegangen?<br />
</strong>Alle Aussagen werden anonymisiert und ausschließlich aggregiert ausgewertet. Es erfolgt keine Zuordnung zu einzelnen Unternehmen.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Werden Teilnehmende namentlich genannt?<br />
</strong>Nein. Eine Nennung erfolgt nur auf ausdrücklichen Wunsch und unabhängig von den Studienergebnissen.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Warum ist das Thema jetzt relevant?<br />
</strong>E-Mail-Authentifizierung entwickelt sich zunehmend von einer empfohlenen Sicherheitsmaßnahme zu einer operativen Grundvoraussetzung. Strengere Durchsetzung durch große Mailbox-Provider und veränderte Bedrohungslagen erhöhen den Druck auf IT-Dienstleister, Verantwortung, Prozesse und Kommunikation klar zu strukturieren.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wie kann man teilnehmen?<br />
</strong>Interessierte Organisationen können sich über folgenden Link zur Teilnahme an der Studie anmelden: <a href="https://calendly.com/annika-dmarcdkim/interview-msp-studie">https://calendly.com/annika-dmarcdkim/interview-msp-studie</a> oder eine E-Mail an <a href="mailto:annika@dmarcdkim.com">annika@dmarcdkim.com</a> schicken.</span></p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/news/branchenstudie-dmarcdkim-it-sicherheit-dienstleister-2026/">Neue Branchenstudie</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DMARCDKIM.com</title>
		<link>https://www.itsbb.net/mitglieder/dmarcdkim-com/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Tue, 16 Dec 2025 15:32:04 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Mitglieder]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3405</guid>

					<description><![CDATA[<p>DMARCDKIM.com ist ein Berliner Cybersecurity Unternehmen mit Fokus auf E-Mail-Authentifizierung.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/mitglieder/dmarcdkim-com/">DMARCDKIM.com</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<table style="width: 111.433%; height: 354px;">
<tbody>
<tr>
<td style="width: 27.6153%;">
<h3 style="text-align: left;"><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Mission </span></h3>
<p class="p1"><span style="font-family: tahoma, arial, helvetica, sans-serif;">DMARCDKIM.com hat den Anspruch, E-Mail-Sicherheit für alle zugänglich zu machen und Unternehmen zuverlässig vor Spoofing, Phishing und Zustellproblemen zu schützen. Unsere Mission ist es, digitale Kommunikation vertrauenswürdig zu halten und Organisationen die volle Kontrolle über ihre Domainidentität und ihre E-Mail Infrastruktur zu ermöglichen.</span></p>
</td>
<td style="width: 33.7113%;">
<h3 style="text-align: left;"><span style="color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;"><span style="font-size: 18.6667px;">Wer wir sind</span></span></h3>
<p class="p1"><span style="font-family: tahoma, arial, helvetica, sans-serif;">DMARCDKIM.com ist ein Berliner Cybersecurity Unternehmen mit Fokus auf E-Mail-Authentifizierung. Unsere Plattform macht DMARC, DKIM und SPF für Unternehmen transparent und sicher anwendbar. Wir verbinden technische Tiefe mit klarer Beratung und unterstützen Teams sowohl bei eigenständigen Setups als auch bei vollständigen Implementierungen durch unser Team. Ziel ist eine stabile, nachvollziehbare und langfristig geschützte E-Mail-Infrastruktur.</span></p>
</td>
<td style="width: 50.4738%;">
<h3 style="text-align: left;"><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Hier kennen wir uns aus</span></h3>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">• E-Mail Sicherheit und Authentifizierung<br />
• Monitoring und Analyse von E-Mail-Verkehr<br />
• Schutz vor Spoofing und Phishing<br />
• Optimierung der Zustellbarkeit und Absenderreputation<br />
• Aufbau sicherer E-Mail Infrastrukturen für Unternehmen, Behörden und Dienstleister<br />
• Unterstützung von MSPs und Agenturen bei Multi Domain Setups.</span></p>
</td>
</tr>
</tbody>
</table>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unser Kerngeschäft </span></h3>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Unser Fokus liegt auf der sicheren Implementierung und kontinuierlichen Überwachung von DMARC, DKIM und SPF. Wir helfen Organisationen, ihre E-Mail-Infrastruktur korrekt aufzubauen, Angriffe frühzeitig zu erkennen und Zustellprobleme zuverlässig zu beheben. Unsere Plattform kombiniert automatisierte Prüfungen, geführte Konfigurationen und klare Handlungsempfehlungen, damit Unternehmen ihre E-Mail-Sicherheit nachhaltig stärken können</span></p>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unsere Expertise </span></h3>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Wir verstehen die technischen Herausforderungen moderner E-Mail Systeme und entwickeln Lösungen, die Fehlkonfigurationen reduzieren, Angriffe sichtbar machen und die Zustellbarkeit verbessern. Zusätzlich unterstützen wir Organisationen bei Migrationen auf Microsoft 365 und stellen sicher, dass alle Authentifizierungsmechanismen dort korrekt eingebunden werden. Unsere Arbeit ist praxisorientiert, präzise und darauf ausgerichtet, dass E-Mail-Kommunikation zuverlässig funktioniert.</span></p>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unsere Produkte </span></h3>
<table style="width: 659px;">
<tbody>
<tr>
<td style="width: 659px;" width="604">
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">DMARCDKIM.com bietet spezialisierte Tools und Funktionen für sichere und stabile E-Mail Infrastrukturen</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• DMARC Dashboard</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• DMARC Check</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• SPF Checker</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• DKIM Checker</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• PTR Lookup</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• SPF Merge Tool</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• Hosted MTA STS</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• SPF X Ray</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• DMARC für MSPs</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• DMARC Reporters Overview</span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">• DMARCBIS Adoption Data</span></p>
</td>
</tr>
</tbody>
</table>
<p><span style="color: #00636a; font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt; font-weight: bold;">Auswahl Kunden </span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Unternehmen aus Technologie, Industrie, Gesundheitswesen, öffentlicher Verwaltung sowie Agenturen und IT-Dienstleister.</span></p>
<table>
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="font-size: 18pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Kontakt</span></p>
<p style="text-align: left;"><span style="font-family: tahoma, arial, helvetica, sans-serif;"><span style="color: #00636a;">DmarcDkim.com UG<br />
</span><span style="color: #00636a;">Rosenthaler Straße. 72A<br />
</span><span style="color: #00636a;">10119 Berlin</span></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif; color: #008080;"><a style="color: #008080;" href="mailto:support@dmarcdkim.com" target="_blank" rel="noopener">support@dmarcdkim.com</a></span></p>
</td>
</tr>
</tbody>
</table>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Homepage: <a href="https://dmarcdkim.com/" target="_blank" rel="noopener">DMARC Solution for Businesses | DmarcDkim.com</a></span></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/mitglieder/dmarcdkim-com/">DMARCDKIM.com</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>it’s.BB NIS-2 Webinar 20. November 2025</title>
		<link>https://www.itsbb.net/veranstaltungen/its-bb-awareness-nis2-webinar-20-november-2025/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Thu, 06 Nov 2025 16:16:53 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Veranstaltungen]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3387</guid>

					<description><![CDATA[<p>NIS-2 trifft auf die Cloud – was bedeutet das konkret für Architektur, Betrieb, Organisation und Verantwortlichkeiten?</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-awareness-nis2-webinar-20-november-2025/">it’s.BB NIS-2 Webinar 20. November 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">NIS-2 trifft auf die Cloud – was bedeutet das konkret für Architektur, Betrieb, Organisation und Verantwortlichkeiten?</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">In 45 Minuten klassifizieren wir die Anforderungen und zeigen bewährte Maßnahmen für Identitäten, Daten, Workloads und die Lieferkette auf.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Darüber hinaus gibt es praktische Tipps, Best Practices und eine kompakte Roadmap.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wann?</strong> Am Donnerstag, 20. September 2025, 10:00-11:00 Uhr </span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>W<span style="font-family: tahoma, arial, helvetica, sans-serif;">o?</span></strong> MS Teams</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Referenten: </strong>Uwe Stanislawski, Geschäftsführer <strong>Caskan IT-Security</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Age<span style="font-family: tahoma, arial, helvetica, sans-serif;">nda:</span></strong></span></p>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Begrüßung &amp; Zielbild: Warum „Cloud + NIS-2“ jetzt handeln heißt</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">NIS2 kurz &amp; konkret für die Cloud: Anwendungsbereich, Pflichten, Nachweise</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Cloud-Architektur &amp; Shared Responsibility</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Identitäten &amp; Zugriffe sicher verwalten und steuern</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Daten &amp; Workloads absichern</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Erkennung von Angriffen, Reaktion &amp; Übungen</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Dritte &amp; SaaS: Lieferkette, Verträge, Exit-Strategie</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Kompakter Fahrplan &amp; Quick Wins</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Q&amp;A</span></li>
<li style="list-style-type: none;"> </li>
</ul>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teilnahme ist kostenlos.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><a href="https://www.eventbrite.de/e/cloud-nutzung-und-nis-2-tickets-1964370980482?aff=oddtdtcreator" target="_blank" rel="noopener"><img decoding="async" loading="lazy" class="alignnone wp-image-1985 size-full" src="https://www.itsbb.net/wp-content/uploads/2021/03/jetzt-anmeldne.png" alt="Jetzt anmelden" width="223" height="55" /></a></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Bei Fragen wenden Sie sich gerne an: info@itsbb.net</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-awareness-nis2-webinar-20-november-2025/">it’s.BB NIS-2 Webinar 20. November 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PITNAS®</title>
		<link>https://www.itsbb.net/mitglieder/pitnas-proton-it-network-and-solution-gmbh/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Thu, 06 Nov 2025 11:53:20 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Mitglieder]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3260</guid>

					<description><![CDATA[<p>Wir sind eine Consulting Firma, spezialisiert im Netzwerk und IT-Security Bereich.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/mitglieder/pitnas-proton-it-network-and-solution-gmbh/">PITNAS®</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<table style="width: 111.433%; height: 354px;">
<tbody>
<tr>
<td style="width: 27.6153%;">
<h3 style="text-align: left;"><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Mission </span></h3>
<p class="p1"><span style="font-family: tahoma, arial, helvetica, sans-serif;">IT-Made in Germany. Wir wollen die IT in Deutschland sicherer machen.</span></p>
</td>
<td style="width: 33.7113%;">
<h3 style="text-align: left;"><span style="color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;"><span style="font-size: 18.6667px;">Wer wir sind</span></span></h3>
<p class="p1"><span style="font-family: tahoma, arial, helvetica, sans-serif;">Wir sind eine Consulting Firma, spezialisiert im Netzwerk und IT-Security Bereich</span></p>
</td>
<td style="width: 50.4738%;">
<h3 style="text-align: left;"><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Hier kennen wir uns aus</span></h3>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"> Firewalls, Netzwerke, WLAN &amp; WLAN Ausleuchtung, Audits, IT-Gutachten, IT-Infrastrukturen aller Art, VoIP TK-Anlagen, Virtualisierung, uvm.</span></p>
</td>
</tr>
</tbody>
</table>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unser Kerngeschäft </span></h3>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Consulting</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Firewalls</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Netzwerke</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">WLAN &amp; WLAN Ausleuchtungen, inkl. Design</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">IT-Infrastruktur Audits</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">IT-Sicherheitsgutachten</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Rechenzentrumslösungen</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">VoIP TK-Anlagen</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Visualisierung</span></li>
</ul>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unsere Expertise </span></h3>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Wir sind für den Kunden SPOC – Single Point of Contact.</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Alles, was wir nicht machen oder können, dafür haben wir feste Partner, die helfen</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Sie kümmern sich um Ihr Kerngeschäft, wir übernehmen unser!</span></li>
</ul>
<h3><span style="font-size: 14pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Unsere Produkte </span></h3>
<table>
<tbody>
<tr>
<td width="604">
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Primär: Made in Germany, Sekundär: Made in Europe, Tertiär: alles andere, was benötigt wird.</span></p>
</td>
</tr>
</tbody>
</table>
<p><span style="color: #00636a; font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt; font-weight: bold;">Auswahl Kunden </span></p>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Kundengröße: egal &#8211; SOHO, KMU, Enterprise</span></li>
</ul>
<table>
<tbody>
<tr>
<td>
<p style="text-align: left;"><span style="font-size: 18pt; color: #00636a; font-family: tahoma, arial, helvetica, sans-serif;">Kontakt</span></p>
<p style="text-align: left;"><span style="font-family: tahoma, arial, helvetica, sans-serif;"><span style="color: #00636a;">PITNAS &#8211; Proton IT Network and Solution GmbH<br />
</span><span style="color: #00636a;">Lieselotte-Berger-Str. 40<br />
</span><span style="color: #00636a;">12355 Berlin</span></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif; color: #008080;"><a style="color: #008080;" href="mailto:info@pitnas.de" target="_blank" rel="noopener">info@pitnas.de</a></span></p>
</td>
</tr>
</tbody>
</table>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Homepage: <a href="https://www.pitnas.de" target="_blank" rel="noopener">https://www.pitnas.de</a></span></p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/mitglieder/pitnas-proton-it-network-and-solution-gmbh/">PITNAS®</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Präsenzveranstaltung 18. November 2025</title>
		<link>https://www.itsbb.net/veranstaltungen/its-bb-veranstaltung-18-november-2025/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Mon, 03 Nov 2025 16:36:38 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Veranstaltungen]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3375</guid>

					<description><![CDATA[<p>Es erwarten euch sieben spannende Fachvorträge sowie eine abschließende Podiumsdiskussion, in der ausgewiesene Expert:innen zentrale Fragen beantworten und wertvolle Einblicke geben.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-veranstaltung-18-november-2025/">Präsenzveranstaltung 18. November 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Diese Veranstaltung umfasst mehrere spannende Kurzpräsentationen und Diskussionen darüber, wie kleine und mittlere Unternehmen den wachsenden Herausforderungen der Cybersicherheit begegnen können. Die Experten beleuchten Themen wie den Einfluss menschlicher Verhaltensmuster auf die IT-Sicherheit, die Risiken der Schattennutzung von KI, moderne Verteidigungsstrategien durch Pentests, SOC und Incident Response sowie gesetzliche Änderungen im Rahmen der NIS-2-Richtlinie und die zukünftige Produkthaftung für Software.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Abgerundet wird die Veranstaltung durch eine Podiumsdiskussion mit Vertretern aus Forschung, Wirtschaft und Politik, die sich mit zentralen Fragen zur Cyber-Resilienz von KMU bis 2026 befassen und praktische Lösungen diskutieren werden.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Das Event wird in Zusammenarbeit mit dem <strong>SIBB &#8211; Verband der Software-, Informations- und Kommunikations-Industrie in Berlin und Brandenburg e.V. </strong>organisiert.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wann?</strong> Am Dienstag, <strong>18. November 2025</strong>, <strong>9:00-13:05 Uhr</strong> (Einlass 8:30 Uhr)</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>W<span style="font-family: tahoma, arial, helvetica, sans-serif;">o? </span></strong>Botschaft der Republik Litauen, Charitéstraße 9, 10117 Berlin</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Agenda:</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">8:30 Uhr <strong>Einlass</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">9:00 – 9:15 Uhr <strong>Begrüßung</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">9:15 – 9:30 Uhr <strong>Impulsvortrag NordSecurity</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">9:30 – 9:55 Uhr – Keynote <strong>&#8222;</strong><strong>Ganzheitliches Sicherheitsdenken im Unternehmenskontext</strong><strong>&#8222;</strong> Richard Huber, Fraunhofer Fokus</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">9:55 – 10:05 Uhr &#8211; <strong>&#8222;</strong><strong>IT-Sicherheit beginnt im Kopf – Der Mensch als Risikofaktor</strong><strong>&#8222;</strong>, Carolin Petzold Interlake Media GmbH</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">10:05 – 10:20 Uhr – <strong>&#8222;</strong><strong>KI-Schattennutzung &#8211; Der blinde Fleck in der Cybersecurity&#8220;</strong><strong>, </strong>Lars Moll, Nenna.ai</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">10:20 – 10:30 Pause</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">10:30 – 10:55 Uhr &#8211; <strong>&#8222;</strong><strong>E-Mail als Bedrohung: Was KMU tun können&#8220;</strong><strong> </strong>Ulrich Jansen, eleven cyber security GmbH</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">10:55 – 11:20 Uhr &#8211; &#8222;<strong>Pentest, SOC &amp; IRT – Cyberabwehr 2026 für KMU: Vom Schwachstellen-Check zur Krisenreaktion&#8220;, </strong>Carsten Vossel, CCVOSSEL GmbH</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">11:20 – 11:45 Uhr – <strong>&#8222;Impulse zur sicheren Nutzung von Microsoft 365 und KI&#8220;, </strong>DanLahiri Agboli &#8211; office company Gruppe</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">11:45 – 11:55 &#8211; Pause</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">11:55 – 12:20 – &#8222;<strong>Update NIS-2-Umsetzungsgesetz: Anwendungsbereich, Pflichten und Sanktionen im Überblick&#8220;,</strong> <strong>Dr. Carsten Brodersen, HK2 Comtection GmbH</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">12:20 – 13:05 Panel Diskussion (45 Min)</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Abschlusswort Botschaft</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teilnahme ist kostenlos</span><span style="font-family: tahoma, arial, helvetica, sans-serif;">.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><a href="https://www.eventbrite.de/e/it-security-trends-2026-fur-kmu-tickets-1954922849869?aff=oddtdtcreator" target="_blank" rel="noopener"><img decoding="async" loading="lazy" class="alignnone wp-image-1985 size-full" src="https://www.itsbb.net/wp-content/uploads/2021/03/jetzt-anmeldne.png" alt="Jetzt anmelden" width="223" height="55" /></a></span></p>
<p>
<span style="font-family: tahoma, arial, helvetica, sans-serif;">Bei Fragen wenden Sie sich gerne an: info@itsbb.net</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-veranstaltung-18-november-2025/">Präsenzveranstaltung 18. November 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>it’s.BB-Webinar 12. November 2025</title>
		<link>https://www.itsbb.net/veranstaltungen/its-bb-webinar-12-november-2025/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Wed, 08 Oct 2025 14:42:19 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Veranstaltungen]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3365</guid>

					<description><![CDATA[<p>Im Vortrag werden die zentralen Managementdisziplinen eines Informationssicherheitsmanagementsystems (ISMS) sowie die Abgrenzung und Verbindung zu Sicherheitskonzepten praxisnah erläutert. Anhand konkreter Beispiele und bewährter Methoden wird aufgezeigt, wie Sicherheitskonzepte zielgerichtet entwickelt werden können – und welchen strategischen Mehrwert diese für Organisationen bieten.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-webinar-12-november-2025/">it’s.BB-Webinar 12. November 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Im Vortrag werden die zentralen Managementdisziplinen eines Informationssicherheitsmanagementsystems (ISMS) sowie die Abgrenzung und Verbindung zu Sicherheitskonzepten praxisnah erläutert. Anhand konkreter Beispiele und bewährter Methoden wird aufgezeigt, wie Sicherheitskonzepte zielgerichtet entwickelt werden können – und welchen strategischen Mehrwert diese für Organisationen bieten.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wann?</strong> Am Mittwoch, 12. November 2025, 16:00-17:00 Uhr</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wo? </strong>MS-Teams</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Agenda:</strong></span></p>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Begrüßung</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Grundlagen und Begriffsdefinitionen</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Geltungsbereich vs. Anwendungsbereich eines ISMS</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Methodische Herangehensweise zur Sicherheitskonzeption</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Angemessenheit und Vollständigkeit eines Sicherheitskonzepts</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Q&amp;A</span></li>
</ul>
<p><strong style="font-family: tahoma, arial, helvetica, sans-serif;">Referentin</strong><span style="font-family: tahoma, arial, helvetica, sans-serif;">: Dr. Carl Richard Theodor Schneider, IT Security Engineer, <strong>HiSolutions AG</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teilnahme ist kostenlos.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><a href="https://www.eventbrite.de/e/wann-mit-einem-sicherheitsmanagement-auch-ein-sicherheitskonzept-vorliegt-tickets-1787225301989?aff=oddtdtcreator" target="_blank" rel="noopener"><img decoding="async" loading="lazy" class="alignnone wp-image-1985 size-full" src="https://www.itsbb.net/wp-content/uploads/2021/03/jetzt-anmeldne.png" alt="Jetzt anmelden" width="223" height="55" /></a></span></p>
<p>
<span style="font-family: tahoma, arial, helvetica, sans-serif;">Bei Fragen wenden Sie sich gerne an: info@itsbb.net</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-webinar-12-november-2025/">it’s.BB-Webinar 12. November 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>it’s.BB-Veranstaltung 21. Oktober 2025</title>
		<link>https://www.itsbb.net/veranstaltungen/its-bb-veranstaltung-21-oktober-2025-2/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Wed, 01 Oct 2025 20:58:13 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Veranstaltungen]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3359</guid>

					<description><![CDATA[<p>Cyberangriffe gehören zum Alltag – doch wie erkennen Sie sie rechtzeitig? In diesem Vortrag erfahren Sie, was ein Security Operations Center (SOC) ist, wie es funktioniert und warum es für Unternehmen jeder Größe zur digitalen Alarmanlage wird.</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-veranstaltung-21-oktober-2025-2/">it’s.BB-Veranstaltung 21. Oktober 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Cyberangriffe gehören zum Alltag – doch wie erkennen Sie sie rechtzeitig? In diesem Vortrag erfahren Sie, was ein Security Operations Center (SOC) ist, wie es funktioniert und warum es für Unternehmen jeder Größe zur digitalen Alarmanlage wird.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Das Seminar wird in Zusammenarbeit mit der </span><strong style="font-family: tahoma, arial, helvetica, sans-serif;">IHK Berlin</strong><strong style="font-family: tahoma, arial, helvetica, sans-serif;"> </strong><span style="font-family: tahoma, arial, helvetica, sans-serif;">organisiert.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wann?</strong> Am Dienstag, 21. Oktober 2025, 16:00-17:30 Uhr. (Einlass 15:30 Uhr)</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>W<span style="font-family: tahoma, arial, helvetica, sans-serif;">o?</span></strong> IHK Berlin, Fasanenstr, 85, 10623 Berlin</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Referent:</strong>Carsten Vossel, Geschäftsführer <strong>CCVOSSEL GmbH</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Agenda:</strong></span></p>
<ul>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Einführung</strong></span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">Warum IT-Sicherheit heute mehr als nur Firewalls braucht.</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>SOC – Was ist das?</strong></span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">Aufgaben, Funktionen und Nutzen eines Security Operations Centers.</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>SOC in der Praxis:</strong></span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">Wie ein SOC Angriffe erkennt und darauf reagiert.</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Fragen und Austausch:</strong></span><br />
<span style="font-family: tahoma, arial, helvetica, sans-serif;">Raum für individuelle Anliegen und Diskussion.</span></li>
</ul>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teilnahme ist kostenlos</span><span style="font-family: tahoma, arial, helvetica, sans-serif;">.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><a href="https://events.ihk-berlin.de/20251021itsbbalarmanlagebb" target="_blank" rel="noopener"><img decoding="async" loading="lazy" class="alignnone wp-image-1985 size-full" src="https://www.itsbb.net/wp-content/uploads/2021/03/jetzt-anmeldne.png" alt="Jetzt anmelden" width="223" height="55" /></a></span></p>
<p>
<span style="font-family: tahoma, arial, helvetica, sans-serif;">Bei Fragen wenden Sie sich gerne an: info@itsbb.net</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-veranstaltung-21-oktober-2025-2/">it’s.BB-Veranstaltung 21. Oktober 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>it’s.BB NIS-2 Webinar 30. September 2025</title>
		<link>https://www.itsbb.net/veranstaltungen/its-bb-awareness-nis2-webinar-30-september-2025-2/</link>
		
		<dc:creator><![CDATA[Alina Bungarten]]></dc:creator>
		<pubDate>Sat, 27 Sep 2025 13:14:19 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Veranstaltungen]]></category>
		<guid isPermaLink="false">https://www.itsbb.net/?p=3363</guid>

					<description><![CDATA[<p>Lieferkettensicherheit wird Pflicht: NIS2, LkSG und der Cyber Resilience Act stellen neue Anforderungen an den Mittelstand. </p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-awareness-nis2-webinar-30-september-2025-2/">it’s.BB NIS-2 Webinar 30. September 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-start="98" data-end="345"><span style="font-family: tahoma, arial, helvetica, sans-serif;">NIS2, LkSG und der Cyber Resilience Act stellen Unternehmen vor neue Herausforderungen: Sie müssen ihre Lieferketten besser verstehen und steuern. Doch was genau fordert der Gesetzgeber und wie lässt sich dies konkret im Mittelstand umsetzen?</span></p>
<p data-start="347" data-end="597"><span style="font-family: tahoma, arial, helvetica, sans-serif;">In diesem Webinar erhalten Sie einen klaren Überblick über die aktuellen Anforderungen, eine praxisorientierte Analyse zur Risikoklassifizierung von Lieferanten sowie wertvolle Tipps zur Integration dieser Aspekte in Ihr ISMS und Risikomanagement.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Wann?</strong> Am Dienstag, 30. September 2025, 10:00-11:30 Uhr </span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>W<span style="font-family: tahoma, arial, helvetica, sans-serif;">o?</span></strong> MS Teams</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Referenten: </strong>Klaus Wilke von <strong>CCVOSSEL GmbH</strong> und Karsten Bartels von <strong>HK2 Comtection GmbH</strong></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><strong>Age<span style="font-family: tahoma, arial, helvetica, sans-serif;">nda:</span></strong></span></p>
<ul>
<li>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teil 1 (Karsten Bartels)</span></p>
<ul style="list-style-type: square;">
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Direkte und mittelbare Betroffenheit von NIS-2. Für wen gilt was?</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Gesetze im Überblick: NIS-2 und Cyber Resilience Act.  </span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Notwendige Anpassungen der AGB/ Verträge</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Tipps zum Einstieg</span></li>
</ul>
<p>&nbsp;</p>
</li>
<li>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teil 2 (Klaus Wilke)</span></p>
<ul style="list-style-type: square;">
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Was tun bei direkter oder indirekter Betroffenheit.</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">NIS-2 und Cyber Resilience Act Auswirkungen auf die Softwareentwicklung der Lieferanten</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Was ist ein „wesentlicher Lieferant“? Was ist ein „besonders wichtiger“?</span></li>
<li><span style="font-family: tahoma, arial, helvetica, sans-serif;">Tipps zum Einstieg und Auswahl der Berater</span></li>
</ul>
</li>
</ul>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Teilnahme ist kostenlos. Der Anmeldelink wird in Kürze freigeschaltet.</span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;"><a href="https://www.eventbrite.de/e/auswirkungen-auf-die-lieferkette-vereinbarungen-mit-dienstleistern-tickets-1630024780999?aff=oddtdtcreator" target="_blank" rel="noopener"><img decoding="async" loading="lazy" class="alignnone wp-image-1985 size-full" src="https://www.itsbb.net/wp-content/uploads/2021/03/jetzt-anmeldne.png" alt="Jetzt anmelden" width="223" height="55" /></a></span></p>
<p><span style="font-family: tahoma, arial, helvetica, sans-serif;">Bei Fragen wenden Sie sich gerne an: info@itsbb.net</span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a rel="nofollow" href="https://www.itsbb.net/veranstaltungen/its-bb-awareness-nis2-webinar-30-september-2025-2/">it’s.BB NIS-2 Webinar 30. September 2025</a> erschien zuerst auf <a rel="nofollow" href="https://www.itsbb.net">it&#039;s.BB</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
