Cloud Security? Made in Europa!
Veranstaltungsort
Virtuelle DurchführungDie Veranstaltung wird virtuell durchgeführt. Die Zugangsinformationen werden den Teilnehmern separat mitgeteilt.
Beschreibung
Herzlichen Dank für die Teilnahme an der Veranstaltung - die Vorträge sind in
der Agenda verlinkt und stehen zeitnah zum Download zur Verfügung!
-----------------------------------------------------------------------------------------------------------
Die Nutzung von Cloud-Diensten und die Auslagerung von Daten und Anwendungen in eine Cloud sind in der Unternehmenswelt längst selbstverständlich geworden. Nicht zuletzt hat die weltweite Corona-Krise dazu beigetragen, dass Unternehmen und Anwender Cloud-Dienste noch mehr als zuvor nutzen und damit den zunächst improvisierten Arbeitsalltag verbessern. Hierbei sind die gute Skalierbarkeit, die Verfügbarkeit und die Kostenreduktion die wesentlichen Treiber.
Mit dem vermehrten Einsatz von Cloud-Angeboten müssen Sicherheitsfragestellungen jedoch ggf. auf andere Weise betrachtet und gelöst werden.
In diesem Workshop der GI-Fachgruppe SECMGT soll betrachtet werden, welche Anforderungen an Sicherheit im Cloud-Umfeld bestehen, wie Unternehmen unterschiedlicher Größe mit ihren Sicherheitsanforderungen in der Cloud umgehen und vor welchen Herausforderungen diese Unternehmen stehen. Zudem soll ein alternatives Konzept zu den internationalen Cloud-Anbietern vorgestellt werden.
Im Rahmen dieses Workshops berichten Praktiker über ihre Erfahrungen, zeigen Risiken auf und stellen Lösungsansätze dar.
Das Thema wurde in der Fachgruppe auch zuvor bereits besprochen, z.B. am 13.4.2018 (siehe https://fg-secmgt.gi.de/veranstaltung/einsatz-von-cloud-diensten-anforderungen-an-und-umgang-mit-security) und am 26.2.2016 (siehe https://fg-secmgt.gi.de/veranstaltung/cloudy-und-kein-safe-harbor-in-sicht).
Die Teilnahme am Workshop ist kostenlos und ist auch für Nicht-Mitglieder offen.
Bitte melden Sie sich über den Anmeldelink auf der Veranstaltungsseite an:
https://fg-secmgt.gi.de/veranstaltung/cloud-security-made-in-europa
Zur Absicherung des Konferenzsystems vor Störern erhalten Sie nach Ihrer Anmeldung eine personalisierte Einladung, mit der Sie sich auf dem Konferenzsystem (Cisco WebEx) registrieren müssen, d.h. wir haben diesmal leider ein zweistufiges Anmeldeverfahren. Bitte beachten Sie die Datenschutzerklärung des Anbieters der Plattform.
Anmeldeschluss ist der 25.05.2021 um 23:55h
Die Fachgruppe SECMGT behält sich eine Beschränkung der Teilnehmerzahl und kurzfristige Änderungen der Agenda vor – sehen Sie uns bitte nach, dass auch für uns eine rein virtuelle Veranstaltung „Neuland“ darstellt!
Hinweis auf Continuing Professional Education (CPE)
Der Besuch der GI SECMGT-Workshops berechtigt grundsätzlich zum Erwerb von CPE-Punkten. Aus organisatorischen Gründen wird lediglich ein CPE-Formular zur Eigenbestätigung der Teilnahme bereitgestellt.
Programm
Agenda (Stand: 21.05.2021)
09:00 | Begrüßung & Vorstellung der Fachgruppe SECMGT durch Dr. Frank Damm (Fachgruppensprecher) Erörterung des Ablaufs Technisch-organisatorische Hinweise |
09:15 | Marion Demand, Bundesamt für Sicherheit in der Informationstechnik (BSI) Sichere Nutzung von Cloud-Diensten Zum aktuellen Zeitpunkt, existieren verschiedenen Standards/Testate für Sicherheit in Cloud Umgebungen. Hierbei kann man schnell den Überblick für die für die Aussagekraft der einzelnen Standards/Testate verlieren. Im Rahmen dieses Vortrags wird das Thema Cloud Sicherheit aus Sichtweise des BSI dargestellt. Darüber hinaus, wird kurz auf die gängigsten Standards/Testate eingegangen und im Anschluss ein Fokus auf den Cloud Computing Compliance Criteria Catalogue (C5) des BSI gelegt. |
09:35 | Kommunikationspause, Zeit zum Wissensaustausch |
09:45 | Roman Leuprecht, Uniki GmbH Der 'Plan B' - Aufrechterhaltung der Funktionsfähigkeit bei Ausfall der Cloud Im Rahmen einer Private-Cloud-Infrastruktur ist ein "Verlass" auf öffentliche Cloud-/Rechenzentrumsdienste spätestens dann erforderlich, wenn eine Inter- Operabilität gewährleistet werden soll. Ihr Referent Roman Leuprecht beschreibt aus Sicht eines Herstellers/Betreibers einer Vielzahl von "Private Clouds", wie bei Uniki GmbH mit dem Ausfall des OVH-Rechenzentrums und den resultierenden Diensteinschränkungen umgegangen wurde - und welche Auswirkungen dies für die Nutzer (meist KMU´s) hatte. - Selbstverständlich gewährt Herr Leuprecht auch einen Blick auf die Anforderungen an eine sichere Architektur einer Cloud, die "robust" aufgestellt ist - Diskussion ist willkommen! Roman Leuprecht ist Mitgründer der Uniki GmbH (München). Das Unternehmen Hat mit dem "ELLY-Server" eine Kombination aus lokaler IT und Cloud-Produktivität geschaffen, mit der eine Reihe von standardisierten Applikationen ohne lokalen Administrationsaufwand in gesicherter Form bereitgestellt werden. |
10:05 | Mittagspause – Zeit zum Wissensaustausch |
10:15 | Pause |
10:30 | Marc Aurel Schubert, Hochschule Mainz Erfolgsfaktoren der sicheren Softwareentwicklung von Cloud-Anwendungen Cloud Computing ermöglicht es Organisationen bedarfsorientiert Ressourcen über Hochgeschwindigkeitsnetze mit minimalem Managementaufwand zu beziehen. Der Nutzung von Cloud Computing stehen Bedrohungen der Informationssicherheit im Cloud Computing entgegen. Unter Einsatz von sicherer Softwareentwicklung können Schwachstellen in Cloud-Anwendungen reduziert werden und somit das Sicherheitsniveau von Cloud-Anwendungen erhöht werden. Im Vortrag werden erste Ergebnisse der durchgeführten Expertenstudie vorgestellt: Im Anschluss an eine systematische Aufbereitung des Begriffs Cloud-Anwendung folgen identifizierte, potenzielle Erfolgsfaktoren die bei entsprechender Berücksichtigung einen positiven Einfluss in der Praxis haben sollen. |
10:50 | Diskussion |
11:00 | Tino Hirschmann, T-Systems Gaia X und Cloud-Anbieter Der Markt für Public Cloud Anbieter wird von wenigen großen, amerikanischen bzw. chinesischen Anbieter dominiert. Für europäische Nutzer stellt dies im doppelten Sinne eine Herausforderung dar. Auf der einen Seite entsteht eine starke Abhängigkeit vom jeweiligen Anbieter (Lock-In), auf der anderen Seite können regulatorische Sicherheitsvorgaben nicht immer hinreichend adressiert werden. Dies ist ultimativ auch immer darin begründet das dem Cloud Anbieter der Zugriff auf Daten nicht vollständig verwehrt werden kann. Gaia-X als mögliche Lösung steht jedoch noch in den Anfangen. Ansätze wie Confidential Computing und unabhängige Orchestrierung versuchen ebenfalls die Zugriffsmöglichkeiten des Cloud Providers weiter einzuschränken. Im Rahmen des Vortrag wird dieses Spannungsfeld kurz beleuchtet und diese Ansätze diskutiert. |
11:20 | Diskussion |
11:30 | Diskussion / Open Panel Erfahrungen & Best Practices der Workshopteilnehmer |
12:00 | Ende der Veranstaltung |
Anmeldung
- Kosten
- Kostenlos
- Hinweis
- Zu dieser Veranstaltung können Sie sich online anmelden.
- Anmeldefrist
- 25.05.2021
- Freie Plätze
- 21