Sonderveranstaltung: Herausforderung Informationssicherheit – Cloud Computing, Security as a Service, Virtualisierung

Termine und Preise
nur auf Anfrage
Anfrage
Weitere Buchungsoptionen »

Die Informationssicherheit muss stets flexibel, schnell und ausgesprochen kreativ auf neue Angriffsformen, Schwachstellen in IT-Systemen und neuen oder sich ändernden Informationstechnologien reagieren. Wir müssen einerseits mit immer trickreicheren zielgerichteten Angriffen, DDoS-Attacken (inzwischen der Terabit-Klasse) und Schadsoftware kämpfen, andererseits haben sich mit Cloud Computing, Mobile Computing, Software-defined Networking, RZ-Automatisierung und dem Internet of Things entscheidende Änderungen in der IT materialisiert, auf die sich die Informationssicherheit offensichtlich noch nicht gut genug vorbereitet hat, wie entsprechende Sicherheitsvorfälle eindrucksvoll bewiesen haben.

Dies haben wir zum Anlass für diese Sonderveranstaltung genommen, die wir in zwei aufeinander folgende Thementage unterteilt haben, die einzeln oder zusammen gebucht werden können.

An Tag 1 analysieren und bewerten wir für Sie: Cloud Computing: Wie kann eine sichere Nutzung der Cloud ohne signifikanten Kontrollverlust erfolgen? Wie sehen die technischen Lösungsbausteine für Cloud-Sicherheit aus? Security as a Service: Wo ist der Mehrwert von Cloud-basierten Sicherheitslösungen? Wo sind die Grenzen? Wie kommt man zu einer integrierten Gesamtlösung? Risikobereich Virtualisierung: Wo sind die Angriffspunkte – Hypervisor, Container, VM, Speicher, Netzwerk? Wie sehen die Lösungen aus? Was bedeutet das für Zonenkonzepte?


Drucken

Aktuelle Programmübersicht»

Cloud Computing

Cloud Computing ist inzwischen eine Standard-Technik geworden, die aus der modernen IT nicht mehr wegzudenken ist und dies nicht nur als Private Cloud, denn die Nutzung von Public-Cloud-Diensten hat sich massiv durchgesetzt. Hier geht es beispielsweise um die schnelle und flexible Bereitstellung von Entwicklungs- und Testumgebung, von Speicher, von Plattformen für Web-Anwendungen und Web-Services, von Basisdiensten, wie E-Mail und der allgemeinen Desktopumgebung für Clients.

Die Informationssicherheit muss hier zu folgenden Fragen Stellung nehmen:

  • Wie kann eine sichere Nutzung der Cloud erfolgen?
  • Welche Anforderungen müssen von Cloud-Anbietern erfüllt werden und welche Sicherheitsmaßnahmen hat man noch unter der eigenen Kontrolle?
  • Mit welchen Techniken können neben Vertraulichkeit und Integrität auch weitergehende Anforderungen wie Authentizität, Nachvollziehbarkeit von Änderungen an Daten (Revisionsfähigkeit) sichergestellt werden?
  • Welche Techniken verwenden Cloud Provider zur Mandantentrennung, um die Daten der Kunden zu schützen?
  • Wie kann ein sicheres Identity Management in der Cloud realisiert werden?
  • Welche Rolle spielt Data Loss Prevention (DLP) für die Nutzung von Cloud Diensten?
  • Welche Standards und Zertifikate machen Cloud-Sicherheit nachvollziehbar und prüfbar?

Security aus der Cloud: Security as a Service
Cloud-Dienste erfordern zwangsläufig auch entsprechende Sicherheitsinstrumente in der Cloud. Damit ist auch der Schritt naheliegend, Security-Dienste aus der Cloud heraus anzubieten. Beispielsweise haben sich Secure Web Gateways (Proxies) als Cloud-Dienst am Markt bereits durchgesetzt. In einem gewissen Umfang verlagern sich damit Teile der Internet DMZ in die Cloud. Gleichzeitig zeigt sich, dass die notwendige Intelligenz von diversen Security-Lösungen nicht mehr vollständig lokal gehalten werden kann, sondern kontinuierlich über eine Verbindung zur zentralen Infrastruktur eines Herstellers bzw. Dienstleisters aktualisiert, nachgeladen oder bereitgestellt werden muss.

Security as a Service hat damit einen festen Platz im Werkzeugkasten der Informationssicherheit gewonnen und muss sich zunächst folgenden Fragen stellen:

  • Welche Möglichkeiten bieten Secure Web Gateways als Cloud-Dienst?
  • Von Antivirus, über Firewall und IPS bis hin zu SIEM-Lösungen: Welche Sicherheitskomponenten können mit einem Mehrwert für den Nutzer als Cloud-Dienst realisiert werden?
  • Wie können Web-Auftritte gegen Distributed Denial of Service geschützt werden?
  • Content Delivery Networks in der Cloud: Sicherheitsgewinn oder Risiko?
  • Wie erfolgt die Integration von Sicherheitskomponenten aus der Cloud in die lokale Infrastruktur?
  • Können virtuelle Sicherheits-Gateways in der Cloud den hohen Sicherheitsansprüchen überhaupt gerecht werden?

Virtualisierung auf allen Ebenen der IT
Virtualisierungstechniken bilden die Basis für Cloud Computing. Das „Data Center in a Box“ ist keine Vision mehr. Verschiedenste hochgradig dynamische komplett virtuelle IT-Infrastrukturen (d.h. Clients, Server, Netz und Storage), die gemeinsam auf einer physikalischen Hardware laufen, sind längst Realität. Anwendungen und Dienste werden durch Virtualisierung von der zugrundeliegenden Hardware entkoppelt. Die zugrundeliegenden Techniken sind Network Virtualization Overlay (NVO), Software-defined Networking (SDN), Network Function Virtualization (NFV), Software-defined Data Center (SDDC).

Folgende Punkte müssen hier in der Informationssicherheit adressiert werden:

  • Welche Gefährdungen gibt es bei Virtualisierungslösungen auf Ebene Virtualisierungs-Host, Netzwerk und Storage und wie sieht ein zugehöriges umfassendes Sicherheitskonzept aus?
  • Welche Sicherheitsrisiken bestehen für Container-Lösungen wie Docker und benötigen wir hier spezifische Sicherheitskonzepte?
  • Unter welchen Rahmenbedingungen können VMs mit unterschiedlichem Schutzbedarf bzw. unterschiedlichen Sicherheitsanforderungen auf einem gemeinsamen Virtualisierungs-Host laufen?
  • Welche Möglichkeiten gibt es, Sicherheitskomponenten (insbesondere Firewalls) auf Ebene einer Virtualisierungslösungen zu realisieren bzw. in den Hypervisor zu integrieren und welche Auswirkungen hat dies, z.B. auf die Performance?
  • Ändern sich Zonen- und Segmentierungskonzepte?
Die Teilnahmegebühr umfasst die folgenden Leistungen:
  • alle Schulungsunterlagen in elektronischer und in Papierform
  • ein Teilnahmezertifikat
  • ein gemeinsames Abendessen am ersten Veranstaltungstag
  • Mittagsmenüs inkl. Getränke an allen Veranstaltungstagen
  • Erfrischungsgetränke und Pausensnacks während der Veranstaltung
Mit Ihrer Buchung können Sie sich für das folgende Seminar zu einem vergünstigten Preis anmelden:
  • Sonderveranstaltung: Herausforderung Informationssicherheit Tag 2
    Die Informationssicherheit muss stets flexibel, schnell und ausgesprochen kreativ auf neue Angriffsformen, Schwachstellen in IT-Systemen und neuen oder sich ändernden Informationstechnologien reagieren. Wir müssen einerseits mit immer trickreicheren zielgerichteten Angriffen, DDoS-Attacken (inzwischen der Terabit-Klasse) und Schadsoftware kämpfen, andererseits haben sich mit Cloud Computing, Mobile Computing, Software-defined Networking, RZ-Automatisierung und dem Internet of Things entscheidende Änderungen in der IT materialisiert, auf die sich die Informationssicherheit offensichtlich noch nicht gut genug vorbereitet hat, wie entsprechende Sicherheitsvorfälle eindrucksvoll bewiesen haben. Dies haben wir zum Anlass für diese Sonderveranstaltung genommen, die wir in zwei aufeinander folgende Thementage unterteilt haben, die einzeln oder zusammen gebucht werden können. An Tag 2 analysieren und bewerten wir für Sie: Albtraum Internet of Things: Wie kritisch sind ungesicherte Endgeräte? Welche Sicherheit bieten neue Technologien wie 5G? Welche Handlungsmöglichkeiten bestehen? Zielgerichte Angriffe, die Kür des Sicherheits-Managements: Wie erfolgen Sie? Wie können Sie verhindert werden? Wie können sie isoliert werden, wenn sie erfolgreich sind? Juristische Rahmenbedingungen: Was erzwingt die aktuelle Rechtslage? Wie werden Verstöße bestraft? Wann können Sicherheitsmaßnahmen mit dem Gesetz in Konflikt geraten?
    statt 1.090,00 € nur 500,00 €
zugeordnete Kategorien: IT-Sicherheit
zugeordnete Tags:

Sie finden dieses Thema interessant? Sie können