Webkonferenz: Security in und aus der Cloud
In dieser Webkonferenz erfahren Sie, mit welchen Lösungen Sie den Problemen und Herausforderungen der zunehmend Cloud-affinen Arbeitswelt entgegentreten können.

Zeitplan:
09:00 – 09:30 Uhr | Keynote – Einführung „Security in und aus der Cloud“ |
09:30 – 10:00 Uhr | Bedrohungsorientierte Sicherheit für die Cloud |
10:00 – 10:30 Uhr | Zugriffskontrolle in der Cloud und hybriden Umgebungen |
10:30 – 11:00 Uhr | Warum Konsolidierung Teil der Security-Strategie sein sollte |
11:00 – 11:30 Uhr | DS-GVO-konforme E-Mail-Verschlüsselung und -Sicherheit aus der Cloud |
11:30 – 12:00 Uhr | Wie Cloud Security die IT-Komplexität minimiert |
12:00 – 12:30 Uhr | Alle Cloud-Daten jederzeit geschützt und unter Kontrolle |
12:30 – 13:00 Uhr | Cloud-Viren-Check als Service: Mehr Sicherheit für Cloud-Daten |
09:00 – 09:30 Uhr: Keynote – Einführung „Security in und aus der Cloud“
Die Sicherheit von Daten in einer Cloud ist für Unternehmen und Privatpersonen gleichermaßen zu einem wichtigen Thema geworden. Mit der Keynote wird eine Einführung in das Thema Security „in“ und „aus“ der Cloud gegeben. Der Einsatz von Cloud-Lösungen anstelle lokal gehosteter IT-Systeme wird bei Unternehmen immer beliebter. Dennoch bestehen bei vielen Unternehmen in Deutschland noch erhebliche Bedenken bezüglich des Datenschutzes und der Informationssicherheit bei verfügbaren Cloud-Lösungen. Zudem sind die Anforderungen der zuständigen Aufsichtsbehörden – insbesondere bei dem Einsatz von US-Anbietern – an eine datenschutzkonforme und (IT)-sichere Anbindung einer Cloud-Lösung in den vergangenen Jahren stark gestiegen.
Mit der Keynote soll auch durch aktuelle Schlagzeilen und Statistiken, eine Einführung in das Thema Security in und aus der Cloud gegeben werden. Dabei wird auf die Vor- und Nachteile von Cloudlösungen sowie auf die (datenschutz-)rechtlichen und sicherheitstechnischen Herausforderungen bei der Auswahl und Implementierung eingegangen und es werden Lösungsansätze vorgestellt. Neben der Datenverschlüsselung sind die Authentifizierung, die Protokollierung sowie ein angemessenes Backup-Konzept die entscheidenden Komponenten zur Sicherheit in der Cloud.
- Was ist Security in und aus der Cloud?
- Welche Vorteile und Nachteile haben Cloudlösung?
- Welche Herausfordern bestehen bei der Auswahl eines Anbieters sowie der Implementierung?
- Welche gesetzlichen Anforderungen bestehen beim Einsatz von Cloudlösungen?
- Warum ist die Sensibilisierung der Mitarbeiter beim Einsatz von Cloudlösungen wichtig?
Allgemeine Einführung in das Thema Security in und aus der Cloud
Referent:
Tobias Baader hat einen Master of Science der Universität Augsburg im Studiengang Wirtschaftsmathematik und ist zertifizierter Sicherheitsbeauftragter. Die Beurteilung von IT-Systemen und deren Schnittstellen im Unternehmen sowie der prozessbezogenen Aufbauorganisation ermöglichen es Herrn Baader als Datenschutz- und Informationssicherheit-Consultant Unternehmen bei den Entwicklungen von Informationssicherheits-Management-Systemen und der Implementierung der Anforderungen der EU-Datenschutzgrundverordnung umfangreich zu beraten. Herr Baader betreut auch Unternehmen im Fall von Cybervorfällen und begleitet sie in diesen Situationen bis zum (Wieder-)Aufbau der notwendigen Informations- und IT-Sicherheitssysteme.
09:30 – 10:00 Uhr: Bedrohungsorientierte Sicherheit für die Cloud
In dieser Präsentation geht es darum, wie sich Cloud-Umgebungen effizient und zuverlässig schützen lassen. Dazu betrachtet Florian Hartmann die Angriffsfläche eines Unternehmens aus der Sicht eines Angreifers und erklärt, welche Schwachstellen ausgenutzt werden, um Cloud-Umgebungen zu infiltrieren.
Dabei schöpft er aus dem breiten Fundus des CrowdStrike-Intelligence-Teams, das mehr als 200 Angreifergruppen und ihre Taktiken und Verfahren beobachtet. Die Teilnehmer erhalten so einen ersten Einblick in die Bedrohungslandschaft. Auf dieses Verständnis aufbauend können Unternehmen ihre Sicherheitsstrategie ausrichten.
Am Beispiel der Falcon-Plattform von Crowdstrike zeigt er, wie Unternehmen sich vor Angriffen schützen und IT- und Sicherheitsteams Cloud-Prozesse von der Entwicklung bis zum Ende der Laufzeit beobachten können.
- Wie Cloud-Umgebungen in der Praxis angegriffen werden
- Warum ein bedrohungsorientierter Sicherheitsansatz heute ein Muss ist
- Welchen Mehrwert die Kombination agentenbasierter und agentenloser Ansätze zum Schutz von Cloud-Umgebungen bietet
- Wie sich CNAPP (Cloud Native Application Protection Platform)-Funktionen in bestehende Umgebungen integrieren
Erfahren Sie in diesem Vortrag, wie Sie Ihre Cloudumgebungen mit einem bedrohungsorientierten Ansatz effizient schützen können.
Referent:
Florian Hartmanns langjährige Erfahrung im Bereich Netzwerk- und Cloud Sicherheit in Zusammenarbeit mit internationalen Teams machen Ihn zu einem gefragten Berater bei CrowdStrike.
Zum Unternehmen:
CrowdStrike, ein global führendes Unternehmen im Bereich der Cybersicherheit, definiert mit der weltweit fortschrittlichsten Cloud-nativen Plattform zum Schutz von Workloads, Endgeräten, Identitäten und Daten moderne Sicherheit. Die funktionsorientierte Single-Agent Cloud Architektur der Falcon Plattform bietet eine schnelle und skalierbare Anwendung, ausgezeichnete Sicherheit und Leistung, weniger Komplexität und sofortige Wertschöpfung.
10:00 Uhr – 10:30 Uhr: Wie Zugriffskontrolle in der Cloud und hybriden Umgebungen gelingt
Dieser Vortrag geht der Frage nach, warum der Zugriffskontrolle bzw. dem Privileged Access Management (PAM) zum Schutz kritischer Systeme und Daten gerade in der Cloud eine Schlüsselrolle zukommt. Dabei erklärt Stefan Rabben auch, wie das Thema Compliance in den Business Case hineinspielt (ISO 27001, DS-GVO). Er erläutert den funktionalen Aufbau eines PAM-Systems und entlarvt dabei unnötigen Schnickschnack, der PAM-Systeme gerne nur verteuert und komplex macht.
Im Kern der Präsentation geht es am Beispiel des WALLIX PAM-Systems „Bastion“ darum, wie PAM-Funktionen Cloud-Zugriffe konkret in der Praxis sichern. Bevor Stefan in einer kurzen Live-Domo zeigt, wie mittels PAM eine sichere Verbindung zu einer Applikation in der Cloud hergestellt werden kann, vertieft er das Hintergrundverständnis zu logischem Aufbau und Architektur des PAM-Systems in der Cloud. Erleben Sie hier, wie ein schlankes und schnelles PAM-System in Cloud- und hybriden Umgebungen für Transparenz, Sicherheit und Kontrolle sorgt.
- Business Case: Warum Zugriffskontrolle in der Cloud?
- Funktionaler Aufbau eines PAM-Systems
- Konkret: Vorteile im Cloud-Betrieb
- Aufbau und typische Architektur des WALLIX PAM-Systems in der Cloud
- Use Case: sichere Verbindung zu einer Applikation in der Cloud
Der Vortrag macht deutlich, warum es für den effizienten Schutz von kritischen Systemen und vertraulichen Daten in der Cloud erforderlich ist, sämtliche Zugriffe zu überwachen, aktiv zu kontrollieren und lückenlos auditierbar zu machen.
Referent:
Stefan Rabben ist Area Sales Director DACH & Eastern Europe bei WALLIX. Der Diplom-Ingenieur für Informationstechnik war zuvor viele Jahre bei Quest und Dell in verschiedenen Managementpositionen tätig.
Zum Unternehmen:
WALLIX, europäischer Anbieter von Cybersecurity-Software, wurde 2003 in Frankreich gegründet und ist führend im Bereich Privileged Access Management. Die Lösungen von WALLIX garantieren zum einen die Erkennung von und die Widerstandsfähigkeit gegen Cyberangriffe. Zum anderen ermöglicht das Lösungsportfolio den Unternehmen, auf heutige Herausforderungen des Datenschutzes zu reagieren und die Einhaltung gesetzlicher Vorschriften hinsichtlich des Zugriffs auf kritische Daten zu gewährleisten.
10:30 Uhr – 11:00 Uhr: Warum Konsolidierung Teil der Security-Strategie sein sollte
Jonas Spieckermann durchleuchtet in diesem Vortrag anhand der Ergebnisse einer breit angelegten Umfrage ein Schlüsselproblem vieler Unternehmen bei ihrer IT-Sicherheit: Mit einer unausgereiften Sammlung von Sicherheitsprodukten haben sie Schwierigkeiten, mit der schnell wachsenden und immer komplexeren Bedrohungslandschaft Schritt zu halten. Zudem fehlen die Zeit und qualifizierte Cybersicherheitsressourcen, um viele unterschiedliche Sicherheitstools zu verwalten.
Am Beispiel der Watchguard Unified Security Plattform zeigt der Referent, dass zu einer wirkungsvollen Konsolidierung nicht nur die Reduktion der Hersteller gehört, sondern auch die intelligente Zusammenarbeit aller Security-Bausteine, egal ob on-Premises oder in der Cloud. Er führt aus, wie sich so zeitraubende Prozesse automatisieren und IT-Mitarbeiter entlasten lassen, damit diese sich um die wichtigen Aufgaben kümmern können.
Das Webinar beleuchtet jeden einzelnen Aspekt einer Konsolidierung und welche Vorteile und Synergien sich daraus ergeben, um zukunftsfähige Cyber-Sicherheit zu gewährleisten.
- Was zu umfassender Sicherheit gehört
- Wie integrierte Lösungen Transparenz und Kontrolle vereinfachen
- Welche Kriterien auf operativer Ebene wichtig sind
- Wie kollektive Intelligenz die Sicherheit erhöht
- Wie sich durch Automatisierung immense Ressourcen freisetzen lassen
In diesem Vortrag erfahren die Teilnehmer, warum Konsolidierung die Antwort auf eine immer komplexer werdende Bedrohungslandschaft ist und wie Konsolidierung auch in Cloud-integrierten Umgebungen effektiv umgesetzt werden kann.
Referent:
Jonas Spieckermann (geboren 1985) ist als Manager Sales Engineering Central Europe bei WatchGuard Technologies für den technologischen Wissenstransfer über alle Anspruchsgruppen in Deutschland, Österreich, der Schweiz und Osteuropa hinweg zuständig. Seit über 10 Jahren befasst er sich mit Konzepten und Lösungen im Bereich IT-Sicherheit, die einen effektiven Schutz vor modernsten Bedrohungen ermöglichen. Für WatchGuard ist er seit 2012 tätig, nachdem er zuvor viele Jahre die Position des System Engineers bei der Sievers-Group, einem WatchGuard Partner, innehatte.
Zum Unternehmen:
WatchGuard® Technologies, Inc. gehört zu den führenden Anbietern im Bereich Netzwerksicherheit, Endpoint-Sicherheit, sicheres WLAN, Multifaktor-Authentifizierung und Network Intelligence. Über 18.000 Vertriebspartner und Dienstleister im Bereich Sicherheit verlassen sich auf die prämierten Produkte und Services des Unternehmens und sorgen somit für den Schutz von mehr als 250.000 Kunden. Die Philosophie von WatchGuard ist es, Sicherheit auf Enterprise-Niveau für Unternehmen jeder Größenordnung und Art zu realisieren. Das macht WatchGuard insbesondere für mittelständische und dezentral aufgestellte Unternehmen zum idealen Anbieter.
11:00 – 11:30 Uhr: DS-GVO-konforme E-Mail-Verschlüsselung und -Sicherheit aus der Cloud
92 Prozent aller Cyber-Angriffe starten mit einer E-Mail. Aus diesem Grund ist es obligatorisch, dieses Einfalltor auf mehreren Ebenen zu schließen.
Abgesehen von einem soliden Spam- und Virenfilter sowie einer Advanced Threat Protection, ist eine automatisierte Gateway-to-Ende-E-Mail-Verschlüsselung inkl. voll gemanagter Zertifikatsverwaltung eine weitere sinnvolle Ebene, sich gegen Cyberangriffe zu wehren. Idealerweise geschieht das über Next-Gen E-Mail Security aus der Cloud – Made in Germany.
In dieser Präsentation skizziert Maximilian Wolfsturm die Bedrohungslage in Sachen E-Mail-Security. Anhand aktueller Beispiele zeigt er, wie raffiniert Angreifer heute vorgehen, um wertvolle Daten abzugreifen oder E-Mail als Einstieg für weitergehende Angriffe nutzen.
Kern des Vortrags ist die Vorstellung eines Dienstes, mit dem Unternehmen alle Herausforderungen im Zusammenhang mit E-Mail-Verschlüsselung und E-Mail-Sicherheit nicht nur DS-GVO-konform, sondern für Administrator sowie Anwender spielend einfach meistern können. Am Beispiel der Cloud-E-Mail-Security-Plattform von Hornet Security führt Maximilian in einer Live-Demo vor, wie der Verschlüsselungs-Service arbeitet und wie einfach seine Anwendung in den Arbeitsfluss bei Sender und Empfänger integrierbar ist. Auch die Admin-Sicht wird dargestellt, ebenso wie die weiteren Security-Funktionen, welche das Postfach vor Malware, Spam, Ransomware, Phishing, CEO-Fraud etc. schützen.
- Aktuelle Bedrohungslage im Bereich Cybersecurity
- Was Next-Gen E-Mail-Security-Services heute leisten
- Wie eine einfach umzusetzende E-Mail-Verschlüsselung aussieht
- Wie E-Mail-Security mit Business Continuity Services zusammenarbeitet
Die Teilnehmer erfahren hier, wie sie geschäftliche E-Mails mit firmeninternen, persönlichen oder anderen sensiblen Inhalten vor dem Ausspähen auf dem Transportweg, ebenso gegen andere Cyber-Gefahren, zuverlässig mit einem Komplettpaket made in Germany schützen können.
Referent:
Maximilian Wolfsturm ist seit 4 Jahren Partner Account Manager bei Hornetsecurity und verantwortlich für die strategische Weiterentwicklung sowie den Ausbau und Konsultierung der Partner im deutschsprachigem Raum.
Zum Unternehmen:
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Durch Innovation und Cybersecurity-Exzellenz, sorgt Hornetsecurity für eine sicherere digitale Zukunft und eine nachhaltige Sicherheitskultur.
11:30 – 12:00 Uhr: Wie Cloud Security die IT-Komplexität minimiert
In diesem Vortrag werden die Herausforderungen und Probleme in Sachen Cybersicherheit für sowohl SMBs als auch für MSPs beleuchtet. Marcel Henker zeigt am Beispiel der Acronis-Lösung „Cyberprotect Cloud“, wie eine einzige integrierte Lösung für Backup & Recovery, Antimalware, Patchmanagement und Schwachstellenanalysen nicht nur Komplexitätsherausforderungen beseitigt, sondern gleichzeitig besseren Schutz vor modernen Bedrohungen bietet und die Effizienz durch Zeit- und Kostenersparnis maximiert.
Darüber hinaus erklärt Marcel, wie das optimale Backup aussieht, damit es bei einem Ransomware-Angriff nicht verschlüsselt wird und die Daten mit minimaler Ausfallzeit und ohne Verluste wiederhergestellt werden können.
- Gefahren für SMBs, MSP und MSSP
- Cloud-Security – Zusammenspiel wichtiger Sicherheitsfunktionen
- Mit Integration für Vereinfachung und besseren Schutz: Acronis Cyber Protect
- Demo: Neutralisierung eines Cyberangriffs
- Ransomware-sichere Backup-Implementierung
Der Vortrag zeigt, wie eine integrierte Cloud-Lösung IT-Security, Backup und Management vereint und zudem gesetzeskonform über lokale Datenzentren betrieben werden kann.
Referent:
Marcel Henker profitiert von über 15 Jahren Erfahrung in der IT-Branche und ist seit 2011 Teil des Acronis Channel Sales Teams DACH. Er kennt und beherrscht das Channel Vertriebsmodell auf allen Ebenen. Durch seinen täglichen Kontakt mit Acronis Partnern jeglicher Größe ist er mit den Anforderungen und Erfolgsvoraussetzungen von IT-Dienstleistern bestens vertraut. Gemeinsam mit dem Acronis Team unterstützt und entwickelt er die Acronis Channel Partner in den Bereichen Vertrieb, Training, Marketing und Technik.
Zum Unternehmen:
Acronis setzt mit seinen innovativen Lösungen für Backup, Ransomware-Abwehr, Disaster Recovery, Storage und EFSS den Standard in den Bereichen Cyber Protection. 2003 in Singapur gegründet und seit 2008 mit einem Hauptsitz in der Schweiz ansässig, beschäftigt Acronis heute mehr als 2,000 Mitarbeiter in 18 Ländern. Seinen Lösungen vertrauen mittlerweile weltweit mehr als 5 Millionen Kunden und 500.000 Unternehmen – wozu auch 100% der Fortune-1000-Unternehmen gehören.
12:00 – 12:30 Uhr: Alle Cloud-Daten jederzeit geschützt und unter Kontrolle
Cloudbasierte Workloads, SaaS und Kubernetes sind in Unternehmen auf dem Vormarsch. Marcel Weber macht in dieser Präsentation deutlich, welche Folgen das für die Datensicherung in Hybrid Cloud-Umgebungen hat: An der hohen Komplexität scheitern viele herkömmliche Backup-Lösungen. Als größte Schwäche vieler Cloud-basierter Sicherungs-Tools identifiziert er deren Beschränkung auf eine einzige Umgebung. Er arbeitet heraus, warum Unternehmen eine native Backup-Lösung für alle Umgebungen brauchen.
Am Beispiel der Veeam Plattform in Verbindung mit Veeam Backup & Replication stellt Marcel eine zentrale Basis für den Schutz aller Workloads vor: Er zeigt anschaulich, wie Organisationen so ihre Daten nicht nur plattformübergreifend zentral sichern, verwalten und kontrollieren, sondern auch vor Ransomware schützen können. Dabei erklärt er, wie eine reibungslose Wiederherstellung aussieht, während Cloud-Mobilität, die Einhaltung von Compliance-Regeln und Kostenkontrolle gewährleistet bleiben. Auch neue Funktionen für die weitere Erhöhung der Cyber-Resilienz werden vorgestellt.
- Warum cloudnatives Backup?
- Wie zentralisiertes Datenmanagement aussieht
- Wie Cloud-Backup funktioniert
- Wie eine perfekte Wiederherstellung gelingt
- Was Cloud Mobility bedeutet
Die Teilnehmer erfahren hier, wie es gelingt, Unternehmensdaten auf beliebigen Cloud-Plattformen herstellerunabhängig abzusichern und immer verfügbar zu halten.
Referent:
Als Systems Engineer berät und unterstützt Marcel Weber Veeam-Kunden und -Partner in Projekten für Datensicherung. Er hat er über 12 Jahre Erfahrung im IT-Umfeld, speziell bei Virtualisierung, Storage und Backup.
Zum Unternehmen:
Veeam bietet Ausfallsicherheit durch Datensicherheit, -wiederherstellung und Datenfreiheit für Hybrid Cloud. Die Veeam Data Platform bietet eine einzige Lösung für Cloud-, virtuelle, physische, SaaS- und Kubernetes-Umgebungen, mit der Geschäftsanwendungen und -daten geschützt und immer verfügbar sind. Veeam hat weltweit über 450.000 Kunden und neben dem Hauptsitz in Columbus, Ohio/USA, Niederlassungen in über 30 Ländern sowie ein globales Ökosystem von mehr als 35.000 Technologie-, Vertriebs- und Service-Partnern.
12:30 – 13:00 Uhr: Cloud-Viren-Check als Service: Mehr Sicherheit für Cloud-Daten
In diesem Vortrag geht es darum, dass cloudbasierte Virenscans eine sinnvolle Ergänzung zur Sicherheitsstrategie von Unternehmen sind, die mit Dateien in der Cloud arbeiten – ob CMS, Datenspeicher oder Gateways. Erfahren Sie, wie ein Scan über die Cloud abläuft und welche Rolle dabei die Beurteilungen der Dateien – die sogenannten „Verdicts“ – spielen.
Stefan Hausotte, Head of Threat Intelligence & Infrastructure bei G DATA, erklärt, welche Vorteile die Überprüfung von Daten in der Cloud gegenüber On-Premise-Verfahren bietet. Am Beispiel der Dienstleistung „Verdict-as-a-Service“ von G DATA zeigt er, wie sich so nicht nur der interne Aufwand reduzieren, sondern auch handfeste Kosten einsparen lassen.
Stefan geht dabei auch auf – durchaus berechtigte – Vorbehalte vieler Unternehmen gegenüber webbasierten Datei-Scans ein. Im Webinar lernen Sie einige Gegenargumente kennen und erfahren, wie der Service von G DATA diese Sorgen zerstreuen kann.
- Wie funktioniert cloudbasierte Malware-Erkennung?
- Für wen lohnt sich der Virenscan über das Internet?
- Was sind die Vorteile von cloudbasierten Scans gegenüber On-Premise-Scans?
- Welche Vorbehalte gibt es beim Online-Virenscan?
- Wie Verdict-as-a-Service diese Bedenken zerstreut
Erfahren Sie, wie einfach es sein kann, Datentransfers zusätzlich zu sichern.
Referent:
Stefan Hausotte ist Leiter des Bereichs „Threat Intelligence“ bei G DATA und Dozent für IT-Sicherheit an der Uni Dortmund. Mit seinen Teams entwickelt er Technologien zur Klassifikation von Schadsoftware.
Zum Unternehmen:
Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Mehr als 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Forschung und Entwicklung erfolgen in Deutschland. G DATA schützt mit NextGen-KI-Technologien, Endpoint Protection, bietet Penetrationstests und Incident Response sowie Awareness Trainings, um Unternehmen wirksam zu verteidigen. G DATA Lösungen wurden vielfach ausgezeichnet.