Home » Webinare » Cloud & Web » Webkonferenz Security in und aus der Cloud

Webkonferenz Security in und aus der Cloud

In dieser Webkonferenz erfahren Sie, mit welchen Lösungen Sie den Problemen und Herausforderungen der zunehmend Cloud-affinen Arbeitswelt entgegentreten können.

4 Min. Lesezeit
Eine digitale Cloud mit einem Schlosssymbol, das für Cybersicherheit steht, ist über ein Netzwerk aus leuchtenden Linien und Punkten gelegt. Im Hintergrund ist ein Globus zu sehen, der globale Konnektivität und Datenschutz suggeriert.
Foto: ©Adobe/Ar_TH

Zeitplan: 

09:00 – 09:30 UhrKeynote – Einführung „Cloud Security“
09:30 – 10:00 UhrWie Cloud Security die IT-Komplexität minimiert
10:00 – 10:30 UhrWarum Endpoint Protection heute Cloud-basiert sein sollte
10:30 – 11:00 UhrDevSecOps für steigende Gefahrenlage in der Cloud

 

09:00 – 09:30 Uhr: Keynote – Einführung „Cloud Security“

Unternehmen bevorzugen zunehmend den Einsatz von Cloud-Lösungen gegenüber lokal gehosteten IT-Systemen. Trotz dieser Trendentwicklung haben viele deutsche Unternehmen nach wie vor erhebliche Bedenken hinsichtlich des Datenschutzes und der Informationssicherheit bei verfügbaren Cloud-Lösungen. Zusätzlich sind die Anforderungen der zuständigen Aufsichtsbehörden in Bezug auf eine datenschutzkonforme und sichere Integration von Cloud-Lösungen in den letzten Jahren erheblich gestiegen.

Es wird eine umfassende Einführung in das Thema Sicherheit in der Cloud bieten, indem aktuelle Schlagzeilen und Statistiken herangezogen werden. Dabei liegt der Fokus auf einer Analyse der Vor- und Nachteile von Cloudlösungen sowie der (datenschutz-)rechtlichen und sicherheitstechnischen Herausforderungen bei der Auswahl und Implementierung. Lösungsansätze für diese Herausforderungen werden präsentiert. Neben der Betrachtung der Datenverschlüsselung werden auch die Authentifizierung, Protokollierung und die Entwicklung eines geeigneten Backup-Konzepts als entscheidende Komponenten für die Sicherheit in der Cloud behandelt.

  • Was ist Security in und aus der Cloud?
  • Welche Vorteile und Nachteile haben Cloudlösungen?
  • Welche Herausforderungen bestehen bei der Auswahl eines Anbieters sowie der Implementierung?
  • Welche gesetzlichen Anforderungen bestehen beim Einsatz von Cloudlösungen?
  • Warum ist die Sensibilisierung der Mitarbeiter beim Einsatz von Cloudlösungen wichtig?

Allgemeine Einführung in das Thema Security in und aus der Cloud

Referent: 

Tobias Baader ist Datenschutz- und Informationssicherheit-Consultant und zertifizierter Sicherheitsbeauftragter.

 

09:30 – 10:00 Uhr: Wie Cloud Security die IT-Komplexität minimiert

Zunehmende Ausfallzeiten, knappes Personal und komplexe IT-Systeme bereiten Unternehmen Sorgen. In diesem Vortrag werden die Herausforderungen für Unternehmen und Systemhäuser beleuchtet, die mit einem Wildwuchs von IT-Sicherheitstools bei steigenden Bedrohungen durch Cyberkriminelle konfrontiert sind. Am Beispiel der Acronis Cyber Protect-Lösung erfahren Sie, wie Sie in dieser Situation erfolgreich bleiben, indem Sie Komplexität als Risikofaktor eliminieren. Es wird deutlich, wie Sie so nicht nur einen besseren Schutz vor Bedrohungen erzielen, sondern auch Zeit und Kosten sparen.

Markus Bauer zeigt Ihnen zusätzlich, wie eine optimale Datenwiederherstellung aussieht, um zum Beispiel nach einem Ransomware-Angriff Daten mit minimaler Ausfallzeit und ohne Verluste wiederherzustellen.

  • Gefahren für Unternehmen, Systemhäuser und MSP
  • Cloud Security – was ist wichtig?
  • Das optimale Backup
  • Acronis Cyber Protect
  • Q&A

Der Vortrag zeigt, wie eine integrierte Cloud-Lösung die Themen IT-Security, Backup und Management übersichtlich vereint und zudem gesetzeskonform über lokale Datenzentren betrieben werden kann.

Referent: 

Markus Bauer verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche mit umfangreichem Know-how in Business Development, Marketing, Vertrieb, Presales und Distribution von Produkten und Dienstleistungen. Immer bemüht, Strategien weiter zu bringen, arbeitet Markus auf allen Channel Ebenen, um u.a. Trainings und Workshops für Acronis in ganz EMEA durchzuführen.

 

 

10:00 – 10:30 Uhr: Warum Endpoint Protection heute Cloud-basiert sein sollte

In seinem Vortrag spricht Martin Mangold über das hybride Arbeiten im Lichte zunehmender Cyberangriffe und untersucht, wie sich Endgeräte, die wichtige und sensible Firmendaten verarbeiten, an jedem Ort sicher geschützt werden können.

Dabei schlägt er einen Cloud-basierten Ansatz vor und präsentiert die HYPERSECURE Platform von DriveLock. Er zeigt, wie vorkonfigurierte Sicherheitsprofile für einen einfachen Schutz ohne hohen Aufwand sorgen. Zudem erläutert er die Integration verschiedener Sicherheitsprofile zur signifikanten Steigerung der Sicherheit. An Beispielen aus der Praxis können Sie hier verfolgen, wie Sie mit Hilfe einer einzigartigen Cloud-Plattform Cyberangriffe sehr früh in der Kill-Chain erkennen beziehungsweise abwenden und wie Sie einen durchgängigen und vollumfänglichen Präventionsschutz erzielen.

  • Die Struktur von Angriffsszenarien
  • Warum „Früherkennung“ so entscheidend ist und wie sie funktioniert
  • Welche Schutzmaßnahmen an verschiedenen Stellen der Angriffskette wirksam sind
  • Wie Managed Security maximale Sicherheit gewährleistet

In dieser Präsentation erfahren die Teilnehmer, wie Unternehmen mit einer Cloud-basierten Sicherheitslösung ihre Zero-Trust-Strategie auch auf das Endgerät bringen.

Referent: 

Der Diplom-Informatiker Martin Mangold verfügt über mehr als 20 Jahre Erfahrung in der Beratung und Implementierung von Lösungen im Bereich Client- und Service-Management im In- und Ausland und verantwortet als Vice President Cloud Operations das weltweite Cloud-Geschäft der DriveLock SE.

 

 

10:30 – 11:00 Uhr: DevSecOps für steigende Gefahrenlage in der Cloud

Adela Vacaru wirft einen kurzen Blick auf ein fortwährendes Dilemma in der IT: Während Angreifer gut ausgerüstet, organisiert und fokussiert sind, hinkt die Sicherheit in Unternehmen und Organisationen weit hinterher. Sie illustriert anhand konkreter Beispiele, wo die größten Sicherheitslücken beim Entwickeln und Umsetzen einer robusten Cloud-Strategie bestehen.

In ihrer Präsentation behandelt Adela Vacaru den gesamten Ablauf von der Software-Entwicklung über die Sicherheit bis zum laufenden Betrieb von Anwendungen. Sie stellt effiziente Methoden vor, die im Einklang mit modernen DevSecOps-Prozessen stehen. Diese Methoden ermöglichen es, Sicherheitsaspekte von Anfang an in den Entwicklungsprozess einzubeziehen und eine kontinuierliche Überprüfung sowie Verbesserung der Sicherheit während des gesamten Lebenszyklus zu gewährleisten. Erfahren Sie, welche Prinzipien in einem innovativen Software-Entwicklungsprozess in Ihrem Unternehmen angewendet werden können und wie CNAPP-Plattformen (Cloud Native Application Protection Platforms) die Kultur von DevSecOps wirksam unterstützen.

  • Bedrohungslandschaft in der Cloud
  • Cloud Security
  • DevSecOps
  • CNAPP
  • Application-Sicherheit

Die Teilnehmer lernen in dieser Präsentation die wichtigsten Prinzipien kennen, um DevSecOps-Praktiken in ihrem Unternehmen einzuführen und ihren Weg in die Cloud sicher zu meistern.

Referentin:

Adela Vacaru leitet das zentraleuropäische Team von Solution Architects für Prisma Cloud bei Palo Alto Networks und verfügt über einen sicherheitstechnischen Hintergrund bei Google und Cisco.

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Bank

Webkonferenz IT-Sicherheit im Bereich Banking/Finance

Die Webkonferenz beleuchtet aktuelle Herausforderungen und praxisnahe Lösungen zur IT-Sicherheit im Finanzsektor mit Fokus auf DORA-Compliance und menschliches Risikomanagement. Da...

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...