home.social

#knowhowtogo โ€” Public Fediverse posts

Live and recent posts from across the Fediverse tagged #knowhowtogo, aggregated by home.social.

  1. ๐Ÿš€ Paradigmenwechsel in der Informationssicherheit: Grundschutz++ kommt!
    Die grรถรŸte Verรคnderung des IT-Grundschutzes seit Jahren steht bevor โ€“ und wir bringen Sie auf den neuesten Stand.
    Beim kostenfreien Wissensfrรผhstรผck โ€žKnow-how to goโ€œ erfahren Sie in drei kompakten Vortrรคgen:
    โœ… Was hinter der Neuausrichtung des IT-Grundschutzes steckt
    โœ… Wie das digitale Regelwerk im OSCAL-Format Automatisierung ermรถglicht
    โœ… Warum digitale Schablonen die Zukunft effizienter Sicherheitskonzepte sind
    ๐Ÿ“… Datum: 18.02.2026
    ๐Ÿ“ Ort: Berlin Steglitz
    ๐Ÿ’ก Teilnahme: kostenfrei
    ๐Ÿ‘‰ Jetzt anmelden und die Zukunft der Informationssicherheit verstehen!
    hisolutions.com/knowhow

    #Informationssicherheit #Grundschutz #BSI #ISMS #Compliance #CyberSecurity #KnowHowToGo

  2. ๐Ÿ’ก๐—ž๐—ป๐—ผ๐˜„-๐—ต๐—ผ๐˜„ ๐˜๐—ผ ๐—ด๐—ผ: ๐—ž๐—œ ๐˜ƒ๐—ฒ๐—ฟ๐˜€๐˜๐—ฒ๐—ต๐—ฒ๐—ป ๐˜‚๐—ป๐—ฑ ๐˜€๐—ถ๐—ฐ๐—ต๐—ฒ๐—ฟ ๐—ด๐—ฒ๐˜€๐˜๐—ฎ๐—น๐˜๐—ฒ๐—ป
    ๐—”๐—น๐—น๐—ฒ ๐—ฉ๐—ผ๐—ฟ๐˜๐—ฟ๐—ฎ๐—ด๐˜€๐˜ƒ๐—ถ๐—ฑ๐—ฒ๐—ผ๐˜€ ๐—ฎ๐˜‚๐—ณ ๐—ฌ๐—ผ๐˜‚๐—ง๐˜‚๐—ฏ๐—ฒ ๐ŸŽž๏ธ

    Kรผnstliche Intelligenz verรคndert unsere Arbeitswelt โ€“ rasant und tiefgreifend. Die Vortrรคge beleuchten aktuelle Entwicklungen rund um #LLMs, #Chatbots und den EU #AIAct aus technischer, regulatorischer und sicherheitsrelevanter Perspektive.

    ๐ŸŽฌ Zwischen Hype und Realitรคt: Chancen, Grenzen und Risiken beim Einsatz moderner Sprachmodelle - Enno Ewers
    ๐ŸŽฌ AI-Act entschlรผsselt: Was jetzt zรคhlt - Robert Manuel Beck
    ๐ŸŽฌ #KI, LLMs und #Sicherheitslรผcken - Constantin Kirsch
    ๐ŸŽฌ Chatbots im Betriebsalltag: Effizienz sicher steigern - Rengbar Hardam

    Alle Vortrรคge unserer Experten sind auf unserem YouTube-Kanal abrufbar
    ๐Ÿ‘‰ youtube.com/playlist?list=PLEn

    #ITSicherheit #KnowHowToGo

  3. ๐Ÿ’ก๐ŸŽฌ ๐—ž๐—ป๐—ผ๐˜„-๐—ต๐—ผ๐˜„ ๐˜๐—ผ ๐—ด๐—ผ: IT-Sicherheitsregulierung in Gegenwart und Zukunft - KRITIS, NIS-2 & DORA
    ๐—”๐—น๐—น๐—ฒ ๐—ฉ๐—ผ๐—ฟ๐˜๐—ฟ๐—ฎ๐—ด๐˜€๐˜ƒ๐—ถ๐—ฑ๐—ฒ๐—ผ๐˜€ ๐—ฎ๐˜‚๐—ณ ๐—ฌ๐—ผ๐˜‚๐—ง๐˜‚๐—ฏ๐—ฒ ๐ŸŽž๏ธ

    Die IT-Sicherheitsregulierung ist im stetigen Wandel und daher herausfordernd fรผr viele Betroffene. Unser #Wissensfrรผhstรผck gab einen รœberblick รผber die neuesten Entwicklungen und Herausforderungen, um fรผr die Zukunft gut aufgestellt zu sein. Unsere Experten boten wertvolle Einblicke in die aktuellen #CyberGesetzgebungen wie NIS-2, #KRITIS-Dachgesetz und DORA, und zeigten, wie Sie diese effizient umsetzen kรถnnen.

    Die Vortrรคgen unserer Experten sind auf unserem YouTube-Kanal abrufbar:
    ๐Ÿ‘‰ @HonkHase Gesetzeslage aktuell โ–ถ๏ธ youtu.be/U6qTYuvdGhs
    ๐Ÿ‘‰ Andre Windsch: #NIS2: Viele Anforderungen, wenig Neues โ–ถ๏ธ youtu.be/23UGOBwjMwA
    ๐Ÿ‘‰ Heiko Mรผller: Souverรคnitรคtsaspekte und #Compliance #Automation: #Cloud-Einsatz im Blickwinkel der #Regulatorik โ–ถ๏ธ youtu.be/G1PfnkoF1S0
    ๐Ÿ‘‰ Christian Friedrich: #IKT-Drittdienstleister: Kollateralschรคden der #DORA? โ–ถ๏ธ youtu.be/l28EpxuNsEY

    ๐Ÿ™ Wir danken den Vortragenden und Gรคsten fรผr den regen Austausch!
    Weitere Informationen zu unserem Wissensfrรผhstรผck IT-Sicherheitsregulierung in Gegenwart und Zukunft - KRITIS, NIS-2 & DORA: โ–ถ๏ธ hisolutions.com/detail/knowhow

    #ITSicherheit #KnowHowToGo

  4. ๐Ÿ’ก๐ŸŽฌ ๐—ž๐—ป๐—ผ๐˜„-๐—ต๐—ผ๐˜„ ๐˜๐—ผ ๐—ด๐—ผ: ๐—ฆ๐—ถ๐—ฐ๐—ต๐—ฒ๐—ฟ๐—ต๐—ฒ๐—ถ๐˜ ๐—ถ๐—ป ๐—ฑ๐—ฒ๐—ฟ ๐—ฆ๐—ผ๐—ณ๐˜๐˜„๐—ฎ๐—ฟ๐—ฒ๐—ฒ๐—ป๐˜๐˜„๐—ถ๐—ฐ๐—ธ๐—น๐˜‚๐—ป๐—ด
    ๐—”๐—น๐—น๐—ฒ ๐—ฉ๐—ผ๐—ฟ๐˜๐—ฟ๐—ฎ๐—ด๐˜€๐˜ƒ๐—ถ๐—ฑ๐—ฒ๐—ผ๐˜€ ๐—ฎ๐˜‚๐—ณ ๐—ฌ๐—ผ๐˜‚๐—ง๐˜‚๐—ฏ๐—ฒ ๐ŸŽž๏ธ

    In einer zunehmend digitalen Welt wird Software zur treibenden Kraft hinter Innovationen โ€“ aber auch zur Zielscheibe fรผr #Cyberangriffe. Wie kรถnnen wir sicherstellen, dass Sicherheit nicht erst ein nachtrรคglicher Gedanke, sondern integraler Bestandteil jedes Schrittes im Softwareentwicklungsprozess ist?

    In unserem #Wissensfrรผhstรผck in Bonn gaben wir einen umfassenden รœberblick รผber den Software-Lifecycle und die sicherheitsrelevanten Aspekte innerhalb jeder Phase. Die Besonderheiten jedes Schrittes sind nun in vier spannenden Vortrรคgen unserer Experten auf unserem YouTube-Kanal abrufbar:

    ๐Ÿ‘‰ Nina Malkomes: Security by Design: Sicherheit im gesamten Softwareentwicklungsprozess โ€“ Von Dev bis Ops
    โ–ถ๏ธ youtu.be/wuKGviv7-6o?si=Hs4urn

    ๐Ÿ‘‰ Dr. Carl Richard Schneider: Anforderungsanalyse und Design โ€“ Guter Anfang ist halbe Arbeit
    โ–ถ๏ธ youtu.be/L_fVqS7xy14?si=0qcnDz

    ๐Ÿ‘‰ Andrรฉ Moll: Von Null auf Sicher โ€“ Ein Leitfaden zur sicheren Softwareentwicklung
    โ–ถ๏ธ youtu.be/VdGb48ojVxY?si=DTTQDF

    ๐Ÿ‘‰ Lutz Weimann: Betrieb und Wartung โ€“ Sicherheit auch nach Release
    โ–ถ๏ธ youtu.be/1n4tAdk4BIo?si=Nm8fgS

    ๐Ÿ™ Wir danken den Vortragenden und Gรคsten fรผr den regen Austausch!

    Weitere Informationen zu unserem Wissensfrรผhstรผck Sicherheit in der Softwareentwicklung:

    โ–ถ๏ธ hisolutions.com/detail/knowhow

    #Softwareentwicklung #DevOps #ITSicherheit #KnowHowToGo

  5. ๐—ž๐—ป๐—ผ๐˜„-๐—ต๐—ผ๐˜„ ๐˜๐—ผ ๐—ด๐—ผ: ๐—ฅ๐—ฒ๐—ด๐˜‚๐—น๐—ฎ๐˜๐—ผ๐—ฟ๐—ถ๐—ธ ๐—พ๐˜‚๐—ผ ๐˜ƒ๐—ฎ๐—ฑ๐—ถ๐˜€? ๐—”๐—น๐—น๐—ฒ ๐—ฉ๐—ผ๐—ฟ๐˜๐—ฟ๐—ฎ๐—ด๐˜€๐˜ƒ๐—ถ๐—ฑ๐—ฒ๐—ผ๐˜€ ๐—ฎ๐˜‚๐—ณ ๐—ฌ๐—ผ๐˜‚๐—ง๐˜‚๐—ฏ๐—ฒ ๐ŸŽž๏ธ
    Die aktuelle Regulatorik stellt die Sicherheit von Organisationen an die erste Stelle. Allerdings steigt durch NIS2, DORA und Co. die damit verbundene Komplexitรคt rasant an.

    In vier Vortrรคgen beim Wissensfrรผhstรผck in Berlin zeigten wir den Status Quo der aktuellen Regulatorik, die Grenzen, aber auch mรถgliche Chancen auf, die damit einhergehen. Dazu wagten wir einen Ausblick auf mรถgliche zukรผnftige Regularien:

    ๐Ÿ‘‰ Regulatorik, quo vadis?
    Ausblick und Hilfsmittel in einer komplexen Welt
    โ–ถ๏ธ youtube.com/watch?v=8hBolnvEiq

    ๐Ÿ‘‰ Wenn alles kompliziert wird, mache es einfach โ€“ Lean BCM
    โ–ถ๏ธ youtube.com/watch?v=bl1Cv1cDQR

    ๐Ÿ‘‰ Abhรคngig, aber nicht machtlos โ€“ SCCM und Third Party Risk Management
    โ–ถ๏ธ youtube.com/watch?v=JSKW0wGf6B

    ๐Ÿ‘‰ Nur ein zahnloser Papiertiger? รœben und Testen bringt die Antwort
    โ–ถ๏ธ youtube.com/watch?v=rGBwPUsUr9

    Weitere Infos zum Wissensfrรผhstรผck Regulatorik: โ–ถ๏ธ hisolutions.com/detail/knowhow

    #Regulatorik #NIS2 #DORA #KnowHowToGo

  6. ๐—œ๐—ป๐—ฐ๐—ถ๐—ฑ๐—ฒ๐—ป๐˜ ๐—ฅ๐—ฒ๐˜€๐—ฝ๐—ผ๐—ป๐˜€๐—ฒ - ๐—š๐˜‚๐˜ ๐˜ƒ๐—ผ๐—ฟ๐—ฏ๐—ฒ๐—ฟ๐—ฒ๐—ถ๐˜๐—ฒ๐˜ ๐—ฑ๐˜‚๐—ฟ๐—ฐ๐—ต ๐—ฑ๐—ถ๐—ฒ ๐—ž๐—ฟ๐—ถ๐˜€๐—ฒ:
    ๐—”๐—น๐—น๐—ฒ ๐—ฉ๐—ผ๐—ฟ๐˜๐—ฟ๐—ฎ๐—ด๐˜€๐˜ƒ๐—ถ๐—ฑ๐—ฒ๐—ผ๐˜€ ๐—ฎ๐˜‚๐—ณ ๐—ฌ๐—ผ๐˜‚๐—ง๐˜‚๐—ฏ๐—ฒ ๐ŸŽž

    Beim HiSolutions-Wissensfrรผhstรผck in Bonn zeigten unsere Fachleute gemeinsam mit einer Referentin des @bsi , wie man in Zeiten tรคglicher Cyberattacken auf Ransomware, Insider Threats, Phishing oder Cyberspionage reagieren sollte โ€“ und wie man sich auf Worst-Case-Szenarien vorbereiten kann.
    Auf unserem YouTube-Kanal gibtยดs jetzt die Mitschnitte der Vortrรคge unseres Know-how to go zum Thema Incident Response:

    ๐Ÿ‘‰ Lena Morgenroth, Paulin Deupmann: Was macht gute Incident Response aus?
    โ–ถ๏ธ youtu.be/gvtjSwaDjmw

    ๐Ÿ‘‰ Dania Blum: Wie holen wir das Maximum aus den verfรผgbaren Daten?
    โ–ถ๏ธ youtu.be/vWIEzYh56qs

    ๐Ÿ‘‰ Maike Vossen (BSI): Erste Reaktion auf einen Cyber-Vorfall
    โ–ถ๏ธ youtu.be/g-2Bx9vKXEI

    ๐Ÿ‘‰ Sophie-Louise Pries: Gut vorbereitet durch die Krise
    โ–ถ๏ธ youtu.be/9G6ziy5djc4

    Weitere Informationen zu unserem Wissensfrรผhstรผck Incident Response:
    โ–ถ๏ธ hisolutions.com/detail/knowhow

    #Cyberattacke #IncidentResponse #KnowHowToGo