Newsletter

   Kontakt

Sichere Cloud-Nutzung

(2-tägiger iX-Workshop)


Die Nutzung von Cloud-Computing nimmt ungebrochen quer durch alle Sektoren und Branchen rasant zu. Ob „Early Adopter“ in der Industrie, forsche Pilotierer in der Verwaltung oder vorsichtige Skeptiker in IT-(Sicherheits-)Abteilungen, keiner kommt heutzutage mehr völlig an dem Thema vorbei. Zu sehr drängen Markt und Angebote in diese Richtung, zu stark sind die Wünsche der Nutzer, zu verlockend die Erwartungen an Funktionalität, Coolness und angeblicher Kostenoptimierung.

Gleichzeitig wird Informationssicherheit immer wichtiger, nicht zuletzt auch aus Datenschutzgesichtspunkten. Auch die Bedrohungslage für
Industriespionage, großflächige Ausfälle und durch die allgemeine Komplexitätszunahme wächst unaufhaltsam. Dazu kommen Gefährdungen, wie
beispielsweise „Vendor Lock-in“ die durch die Cloud-Computing Architektur verstärkt werden können.


Der Workshop stellt die Zusammenhänge zwischen IT-Sicherheit und Cloud-Nutzung dar. Er liefert konzeptionell und praktisch das Handwerkszeug, mit dem sich ein Unternehmen oder eine Behörde für einen sicheren Cloud-Einsatz entscheiden oder die bereits getroffenen Entscheidungen auf eine sichere Basis stellen kann.


In diesem Seminar erarbeiten wir mit Ihnen kompakt und praxisnah Schritt für Schritt Ihren Leitfaden für eine sichere Cloud-Nutzung:

  • Informationssicherheit in der Cloud – Konzepte und Besonderheiten
  • Bedrohungen und Risiken bei der Cloud-Nutzung
  • Security-Standards und Guidelines für Cloud
  • Best Practices Sicherheitskonzeption
  • Effektive, praktische Maßnahmen zur Absicherung von AWS, Azure und Ko.

Zielgruppe

Das Training richtet sich an IT-Entscheider und -Umsetzer in Unternehmen und Behörden, die den Umzug in die Cloud erwägen oder bereits begonnen haben und keine Abstriche bei der Informationssicherheit machen möchten sowie Informationssicherheitsbeauftragte (IT-SiBe) und Datenschützer, die sich intensiver mit dem Thema Cloudnutzung beschäftigen wollen oder müssen.

Voraussetzungen

  • Grundwissen zu IT und Informationssicherheit
  • Eigener Laptop mit Internetzugang (WLAN) und aktuellem Browser (Firefox, Chrome, Edge oder Internet Explorer) 

Eine bereits erfolgte intensive Auseinandersetzung mit dem Thema Cloud-Security wird nicht vorausgesetzt. Im Kurs wird ein Benutzerkonto für die Cloud-Schulungsumgebungen (Microsoft Azure und Office 365) für die Übungen bereitgestellt.

Leistungen Ihres Workshoptickets

  • Workshopunterlagen
  • Tagungsgetränke & Verpflegung (Präsenzveranstaltung)
  • Teilnahmebescheinigung


Der Workshop ist auf 15 Teilnehmer begrenzt!

Durchführung

Ist die Durchführung der Veranstaltung aufgrund höherer Gewalt, wegen Verhinderung eines Referenten, wegen Störungen am Veranstaltungsort oder aufgrund zu geringer Teilnehmerzahl (weniger als 50%) nicht möglich, werden die Teilnehmer spätestens 14 Tage vorher durch das heise Events-Team informiert.

Kontakt

Haben Sie Fragen zu der Organisation oder der Veranstaltung? Gern beantworte ich Ihre Fragen per E-Mail!

Jennifer Rypalla // jery@heise.de

Termine & Preise

Online - Workshop

21. - 22.09.2020, 09:00 Uhr - 17:00 Uhr
Nehmen Sie jetzt unkompliziert an unserem Online-Workshop teil.

Alles, was Sie dafür benötigen, ist ein Mikrofon oder Headset an Ihrem Rechner oder Laptop und einen aktuellen Browser. Selbstverständlich sind die Inhalte online die gleichen wie in dem Präsenz-Workshop. Sie können Fragen stellen und sich mit dem Referenten und den anderen Teilnehmern austauschen. Die auf 15 Personen begrenzte Teilnehmerzahl garantiert ein effektives und abwechslungsreiches Lernerlebnis – sicher und bequem in Ihrem Arbeitsumfeld.


Nach dem Kauf eines Tickets erhalten Sie eine Bestätigung per Mail und kurz vor der Veranstaltung in einer separaten Mail Ihren Zugangslink. Bitte nutzen Sie daher für den Ticketkauf eine E-Mail-Adresse, auf die Sie freien Zugriff haben!

Für diesen Kurs verwenden wir WebEx.

Tickets Online-Workshop

Online - Workshop

30.11. - 01.12.20, 09:00 Uhr - 17:00 Uhr
Nehmen Sie jetzt unkompliziert an unserem Online-Workshop teil.

Alles, was Sie dafür benötigen, ist ein Mikrofon oder Headset an Ihrem Rechner oder Laptop und einen aktuellen Browser. Selbstverständlich sind die Inhalte online die gleichen wie in dem Präsenz-Workshop. Sie können Fragen stellen und sich mit dem Referenten und den anderen Teilnehmern austauschen. Die auf 15 Personen begrenzte Teilnehmerzahl garantiert ein effektives und abwechslungsreiches Lernerlebnis – sicher und bequem in Ihrem Arbeitsumfeld.


Nach dem Kauf eines Tickets erhalten Sie eine Bestätigung per Mail und kurz vor der Veranstaltung in einer separaten Mail Ihren Zugangslink. Bitte nutzen Sie daher für den Ticketkauf eine E-Mail-Adresse, auf die Sie freien Zugriff haben!

Für diesen Kurs verwenden wir WebEx.

Tickets Online-Workshop

Preise

Frühbucherpreis: 1.650,00 € *

Standardpreis: 1.815,00 €

Alle Preise inkl. MwSt.

* 10% Frühbucherrabatt bis 4 Wochen vor Veranstaltungsbeginn

Agenda & Trainer

Workshopzeit:
09:00 - 17:00 Uhr

Informationssicherheit in der Cloud – Konzepte und Architektur

  • Einführung in Cloud-Computing/ Servicemodelle der Cloud (IaaS, PaaS, SaaS) / Bereitstellungsmodelle der Cloud (Private, Public, …) / Geteilte Verantwortlichkeiten / Sicherheit in der Cloud / Einfacher Cloud-Sicherheitsprozess

Chancen, Bedrohungen und Risiken bei der Cloud-Nutzung

  • Chancen der Cloud / Besondere Bedrohungen in der Cloud/ Risikobewertung in der Cloud/ Angriffe auf Azure, AWS und Office 365

Rechtliches, Verträge und E-Discovery

  • Vendor Lockin / Datenschutz / Vereinbarung der Verarbeitungs- und Speicherlokation / Vereinbarung von Sicherheitseinstellungen / Gesetzliche Situation in anderen Ländern / Sicherstellung von Daten in der Cloud

Cloud-Strategie

  • Elemente einer Cloud-Strategie / Security-Überlegungen/ Integration Cloud-Strategie und Security-Strategie


Security-Standards und Guidelines für Cloud

  • Anpassung der Compliance durch Cloud-Computing / Audit-Management in der Cloud / Cloud-Computing in ISO 27001 und IT-Grundschutz / Cloud Security Alliance (CSA) Cloud Controls Matrix (CCM) / BSI C5 (Cloud-Computing Compliance Controls Catalogue) / Nützliche Guidelines

Sichere Administration in der Cloud

  • Absicherung der Management-Infrastruktur / Privileged Access Workstations (PAWs) / Automatisierung / Blueprint & Policies / Monitoring & Protokollierung

Berechtigungs- und Identitätsmanagement in der Cloud

  • Unterschiede des Berechtigungs- Identitätsmanagements in der Cloud / Standards für Berechtigungs- und Identitätsmanagement /
    Multifaktorauthentifizierung / Privileged Access Management / Conditional Access


Datensicherheit in der Cloud

  • Assetmanagement in der Cloud / Datenklassifizierung / Migration in die Cloud / Absicherung der Management-Ebene / Verschlüsselung und Schlüsselmanagement in der Cloud / Data Loss Prevention (DLP) / Cloud Access Security Broker (CASB)


Schwachstellenmanagement in der Cloud

  • Schwachstellenmanagement und Penetrationstest in der Cloud-Umgebung / Sicherheitsvorfallbehandlung / Forensik in der Cloud

Notfallmanagement in der Cloud

  • Datensicherung / Datenwiederherstellung / Notfallmangagement bei Wegfall des Cloud-Dienstanbieters


Zeit für Themen der Teilnehmer

  • Fragen, die die Teilnehmer besonders interessieren / Gemeinsame Diskussion von Best Practices und realen Problemen 


Im Rahmen des Workshops werden folgende Übungen durchgeführt:

  • Benutzermanagement und Azure erkunden
  • Security & Compliance Board in Office 365 erkunden
  • Virtuelle Maschinen und virtuelles Netzwerk konfigurieren
  • Monitoring und Logging in Office 365 und Azure

Inés Atug

Inés Atug, Senior Expert bei der HiSolutions AG, ist seit 2012 in der Informationssicherheit tätig und verfügt über langjährige Erfahrung im Bereich Kryptografie und Secure Cloud-Computing. Sie berät und begleitet Unternehmen bei der Einführung von Informationssicherheitsmanagement-Systemen und agiert als KRITIS Prüferin. Frau Atug studierte Mathematik (BSc. (hons)) an der Open University, UK, sowie Applied IT Security (M.Sc.) an der Ruhr-Universität Bochum. Sie ist GIAC Penetration Tester (GPEN), hält die BSI-Zusatzqualifikation „Zusätzliche Prüfverfahrenskompetenz für § 8a BSIG“, ISMS Lead Auditor ISO 27001, BSI IT-Grundschutz Praktiker und ist zertifizierte Datenschutzbeauftragte.