Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Die Härtung von Systemen und die Implementierung von Sicherheitsprozessen sind entscheidend, um die Anforderungen verschiedener Sicherheitsstandards und -frameworks wie Kritis/NIS2, ISO 27001, DORA und TISAX zu erfüllen. Unternehmen sollten diese Sicherheitsanforderungen sorgfältig prüfen und geeignete Maßnahmen ergreifen, um die Einhaltung zu gewährleisten.
In dieser Schulung erarbeiten wir mit Ihnen kompakt und praxisnah Schritt für Schritt Ihren Leitfaden für eine sichere Cloud-Nutzung:
Konzepte und Besonderheiten
Bedrohungen und Risiken bei der Cloud-Nutzung
Security-Standards und Guidelines für Cloud
Best Practices Sicherheitskonzeption
Effektive, praktische Maßnahmen zur Absicherung von AWS, Azure und Co.
Das Training richtet sich an IT-Entscheidende und -Umsetzende in Unternehmen und Behörden, die den Umzug in die Cloud erwägen oder bereits begonnen haben, sowie Informationssicherheitsbeauftragte (IT-SiBe) und Datenschützer:innen, die sich intensiver mit dem Thema Cloudnutzung beschäftigen wollen oder müssen.
Grundwissen zu IT und Informationssicherheit
Eine bereits erfolgte intensive Auseinandersetzung mit dem Thema Cloud-Security wird nicht vorausgesetzt. Es können während des Workshops Übungen im eigenen Azure Testaccount durchgeführt werden. Ein kostenloser Testaccount kann über https://azure.microsoft.com/de-de/free/ angelegt werden.
Zur Workshop-Durchführung wird Zoom verwendet mittels eines DSGVO-konformen On-Premise-Connectors. Wir bitten Sie, ein Mikrofon oder Headset sowie einen aktuellen Browser zu nutzen.
Einführung in Cloud-Computing/ Servicemodelle der Cloud (IaaS, PaaS, SaaS) / Bereitstellungsmodelle der Cloud (Private, Public, …) / Geteilte Verantwortlichkeiten / Sicherheit in der Cloud / Einfacher Cloud -Sicherheitsprozess.
Chancen der Cloud / Besondere Bedrohungen in der Cloud/ Risikobewertung in der Cloud/ Angriffe auf Azure, AWS und Office 365.
Vendor Lock In / Datenschutz / Vereinbarung der Verarbeitungs- und Speicherlokation / Vereinbarung von Sicherheitseinstellungen / Gesetzliche Situation in anderen Ländern / Sicherstellung von Daten in der Cloud.
Elemente einer Cloud-Strategie / Security-Überlegungen/ Integration Cloud-Strategie und Security-Strategie.
Anpassung der Compliance durch Cloud-Computing / Audit-Management in der Cloud / Cloud-Computing in ISO 27001 und IT-Grundschutz / Cloud Security Alliance (CSA) Cloud Controls Matrix (CCM) / BSI C5 (Cloud-Computing Compliance Controls Catalogue) / Nützliche GuidelinesText hier eingeben.
Absicherung der Management-Infrastruktur / Privileged Access Workstations (PAWs) / Automatisierung / Blueprint & Policies / Monitoring & Protokollierung.
Unterschiede des Berechtigungs- Identitätsmanagements in der Cloud / Standards für Berechtigungs- und Identitätsmanagement /Multifaktorauthentifizierung / Privileged Access Management / Conditional Access.
Assetmanagement in der Cloud / Datenklassifizierung / Migration in die Cloud / Absicherung der Management-Ebene / Verschlüsselung und Schlüsselmanagement in der Cloud / Data Loss Prevention (DLP) / Cloud Access Security Broker (CASB).
(CASB) / Cloud Security Posture Management (CSPM) / Einsatz mit KI-Diensten in der Cloud
Schwachstellenmanagement und Penetrationstest in der Cloud-Umgebung / Sicherheitsvorfallbehandlung / Forensik in der Cloud.
Forensik in der Cloud / Bedrohungen in der Cloud mit KI begegenen
Datensicherung / Datenwiederherstellung / Notfallmangagement bei Wegfall des Cloud-Dienstanbieters.
Fragen, die die Teilnehmer besonders interessieren / Gemeinsame Diskussion von Best Practices und realen Problemen.
Benutzermanagement und Azure erkunden
Security & Compliance Board in Office 365 erkunden
Virtuelle Maschinen und virtuelles Netzwerk konfigurieren
Monitoring und Logging in Office 365 und Azure
Workshopunterlagen
Teilnahmebescheinigung
Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 7 Tage vorher informiert.
Die Teilnehmerzahl ist auf max. 20 Personen begrenzt.
Inés Atug arbeitet bei der UniCredit Bank AG als Head of ICT and Information Security. Sie ist auf das Thema Cloud-Security mit den Schwerpunkten Pentesting, Datenschutz, KRITIS, physische Sicherheit und Kryptographie spezialisiert. Inés Atug ist GIAC Penetration Tester (GPEN), hält die BSI-Zusatzqualifikation „Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG“, ISMS Lead Auditor ISO 27001 sowie BSI IT-Grundschutz Praktiker. Zudem ist sie zertifizierte Datenschutzbeauftragte.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 09:00 – 17:00 Uhr